Sichere Nutzung eines PC-Clients (ISi-Client) BSI-Checkliste zur Internet-Sicherheit (ISi-Check)

Größe: px
Ab Seite anzeigen:

Download "Sichere Nutzung eines PC-Clients (ISi-Client) BSI-Checkliste zur Internet-Sicherheit (ISi-Check)"

Transkript

1 Sichere Nutzung eines PC-Clients (ISi-Client) BSI-Checkliste zur Internet-Sicherheit (ISi-Check)

2 ISi-Reihe ISi-Check - Absicherung eines PC-Clients Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt sind Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgen. Dies ist ein Werk der ISi-Reihe. Ein vollständiges Verzeichnis der erschienenen Bände finden Sie auf den Internet-Seiten des BSI. oder Bundesamt für Sicherheit in der Informationstechnik ISi-Projektgruppe Postfach Bonn Tel. +49 (0) isi@bsi.bund.de Internet: Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik

3 ISi-Check - Absicherung eines PC-Clients ISi-Reihe Inhaltsverzeichnis 1 Einleitung Funktion der Checklisten Benutzung der Checklisten Konzeption Planung Komponenten Benutzerrechte, -verwaltung und -authentisierung Benutzerverzeichnisse Organisatorische Regelungen Aktualisierungen Mobile APCs Auswahl sicherer Komponenten Übergreifende Aspekte Hardware, Firmware und externe Schnittstellen Betriebssystemkomponenten Benutzerrechte, -verwaltung und -authentisierung Anwendungen Backup für mobile APCs Konfiguration Hardware, Firmware und externe Schnittstellen Betriebssystemkomponenten Netzprotokolle und -dienste Benutzerrechte, -verwaltung und -authentisierung Anwendungen Funktionsprüfung Betrieb Aktualisierungen Ereignisprotokollierung Benutzerverwaltung Anwendungen Organisatorische Maßnahmen Mobile APCs Literaturverzeichnis...30 Bundesamt für Sicherheit in der Informationstechnik 3

4 ISi-Reihe ISi-Check - Absicherung eines PC-Clients 1 Einleitung Der vorliegende Checklisten-Katalog richtet sich vornehmlich an Administratoren, Sicherheitsrevisoren und IT-Fachleute, die sich mit der Einrichtung, dem Betrieb und der Überprüfung von Arbeitsplatz-PCs (APC) befassen. 1.1 Funktion der Checklisten Die Checklisten fassen die relevanten Empfehlungen der BSI-Studie Absicherung eines PC-Clients [ISi-Client] zum Thema Installation, Konfiguration und Betrieb in kompakter Form zusammen. Sie dienen als Anwendungshilfe, anhand derer die Umsetzung der in der Studie beschriebenen Sicherheitsmaßnahmen im Detail überprüft werden kann. Die Kontrollfragen beschränken sich auf die Empfehlungen des BSI-Standards zur Internet-Sicherheit für PC-Clients [ISi-Client]. Allgemeine IT-Grundschutzmaßnahmen, die nicht spezifisch für die beschriebene ISi-Client-Architektur und ihre Komponenten sind, werden von den Fragen nicht erfasst. Solche grundlegenden Empfehlungen sind den BSI-IT-Grundschutzkatalogen [ITGSK] zu entnehmen. Sie bilden das notwendige Fundament für ISi-Check. Auch Kontrollfragen, die bereits durch die Checklisten zu den BSI-Studien Sichere Anbindung lokaler Netze an das Internet [ISi-LANA], Sichere Nutzung von [ISi-Mail-Client] und Sichere Nutzung von Web-Angeboten [ISi-Web-Client] abgedeckt sind, werden hier nicht wiederholt. Die Checklisten wenden sich vornehmlich an Revisoren und Administratoren. Die Anwendung von ISi-Check setzt vertiefte Kenntnisse auf dem Gebiet der PC-Technik, der Betriebssysteme und der IT-Sicherheit voraus. Die Kontrollfragen ersetzen nicht ein genaues Verständnis der technischen und organisatorischen Zusammenhänge bei der Absicherung und beim Betrieb eines PC-Clients. Nur ein kundiger Anwender ist in der Lage, die Prüfaspekte in ihrem Kontext richtig zu werten und die korrekte und sinnvolle Umsetzung der abgefragten Empfehlungen im Einklang mit den allgemeinen IT-Grundschutzmaßnahmen zu beurteilen. Der Zweck dieser Kontrollfragen besteht darin, den IT-Fachleuten, -Experten, -Beratern sowie Administratoren in Behörden und Unternehmen bei der Konzeption, der Realisierung und dem späteren Betrieb von PC-Clients die jeweils erforderlichen Maßnahmen und die dabei verfügbaren Umsetzungsvarianten übersichtlich vor Augen zu führen. Die Checklisten sollen gewährleisten, dass kein wichtiger Aspekt vergessen wird. 1.2 Benutzung der Checklisten Der ISi-Reihe liegt ein übergreifender Ablaufplan zugrunde, der im Einführungsdokument [ISi-E] beschrieben ist. Die Checklisten des ISi-Client-Moduls haben darin ihren vorbestimmten Platz. Vor Anwendung der Checklisten muss sich der Anwender mit dem Ablaufplan [ISi-E] und mit den Inhalten der ISi-Client-Studie vertraut machen. Um die Kontrollfragen zu den verschiedenen Prüfaspekten zu verstehen und zur rechten Zeit anzuwenden, ist die genaue Kenntnis dieser Dokumente erforderlich. Die Checklisten fragen die relevanten Sicherheitsempfehlungen der Studie ISi-Client ab, ohne diese zu begründen oder deren Umsetzung näher zu erläutern. Anwender, die den Sinn einer Kontrollfrage nicht verstehen oder nicht in der Lage sind, eine Kontrollfrage sicher zu beantworten, können vertiefende Informationen in der zugehörigen Studie nachschlagen. IT-Fachleute, die mit der Studie 4 Bundesamt für Sicherheit in der Informationstechnik

5 ISi-Check - Absicherung eines PC-Clients ISi-Reihe bereits vertraut sind, sollten die Kontrollfragen in der Regel jedoch ohne Rückgriff auf die Studie bearbeiten können. Format der Kontrollfragen Alle Kontrollfragen sind so formuliert, dass die erwartete Antwort ein JA ist. Zusammenhängende Kontrollfragen sind soweit sinnvoll hierarchisch unter einer übergeordneten Frage gruppiert. Die übergeordnete Frage fasst dabei die untergeordneten Kontrollfragen so zusammen, dass ein Bejahen aller untergeordneten Kontrollfragen ein JA bei der übergeordneten Kontrollfrage impliziert. Bei hierarchischen Kontrollfragen ist es dem Anwender freigestellt, nur die übergeordnete Frage zu beantworten, soweit er mit dem genannten Prüfaspekt ausreichend vertraut ist oder die Kontrollfrage im lokalen Kontext nur eine geringe Relevanz hat. Die untergeordneten Fragen dienen nur der genaueren Aufschlüsselung des übergeordneten Prüfkriteriums für den Fall, dass sich der Anwender unschlüssig ist, ob die betreffende Vorgabe in ausreichendem Maße umgesetzt ist. Die hierarchische Struktur der Checklisten soll dazu beitragen, die Kontrollfragen effizient abzuarbeiten und unwichtige oder offensichtliche Prüfaspekte schnell zu übergehen. Iterative Vorgehensweise Die Schachtelung der Kontrollfragen ermöglicht auch eine iterative Vorgehensweise. Dabei beantwortet der Anwender im ersten Schritt nur die übergeordneten Fragen, um sich so einen schnellen Überblick über potenzielle Umsetzungsmängel zu verschaffen. Prüfkomplexe, deren übergeordnete Frage im ersten Schritt nicht eindeutig beantwortet werden konnte oder verneint wurde, werden im zweiten Schritt priorisiert und nach ihrer Dringlichkeit der Reihe nach in voller Tiefe abgearbeitet. Normaler und hoher Schutzbedarf Alle Kontrollfragen, die nicht besonders gekennzeichnet sind, beziehen sich auf obligatorische Anforderungen bei normalem Schutzbedarf. Diese müssen bei hohem Schutzbedarf natürlich auch berücksichtigt werden. Soweit für hohen Schutzbedarf besondere Anforderungen zu erfüllen sind, ist der entsprechenden Kontrollfrage ein [hoher Schutzbedarf] zur Kennzeichnung vorangestellt. Bezieht sich die Frage auf einen bestimmten Sicherheits-Grundwert mit hohem Schutzbedarf, so lautet die Kennzeichnung entsprechend dem Grundwert zum Beispiel [hohe Verfügbarkeit]. Anwender, die nur einen normalen Schutzbedarf haben, können alle so gekennzeichneten Fragen außer Acht lassen. Varianten Mitunter stehen bei der Umsetzung einer Empfehlung verschiedene Realisierungsvarianten zur Wahl. In solchen Fällen leitet eine übergeordnete Frage den Prüfaspekt ein. Darunter ist je eine Kontrollfrage für jede der möglichen Umsetzungsvarianten angegeben. Die Fragen sind durch ein oder miteinander verknüpft. Um das übergeordnete Prüfkriterium zu erfüllen, muss also mindestens eine der untergeordneten Kontrollfragen bejaht werden. Befinden sich unter den zur Wahl stehenden Kontrollfragen auch Fragen mit der Kennzeichnung [hoher Schutzbedarf], so muss mindestens eine der so gekennzeichneten Varianten bejaht werden, um das übergeordnete Prüfkriterium auch bei hohem Schutzbedarf zu erfüllen. Bundesamt für Sicherheit in der Informationstechnik 5

6 ISi-Reihe ISi-Check - Absicherung eines PC-Clients 2 Konzeption In der Konzeptionsphase des Ablaufplans gemäß [ISi-E] wird eine sichere APC-Architektur erstellt. Die Checklisten dieses Abschnitts erfragen, ob alle Empfehlungen für eine sichere Grundarchitektur korrekt umgesetzt sind. Der sichere Einsatz von Client-PCs kann nicht unabhängig von der Gesamtarchitektur des Netzes betrachtet werden. Die Voraussetzung ist daher, dass der Client in einer Netzarchitektur gemäß der Empfehlungen aus der Studie [ISi-LANA] eingesetzt wird. Des Weiteren wird in der Checkliste der Client-PC mit seinem Betriebssystem betrachtet. Anwendungsprogramme (wie z. B. ein - Client oder Web-Browser) werden in dieser Checkliste nicht betrachtet. 2.1 Planung Wurde ermittelt, welche Arten von APCs eingesetzt werden sollen? O Werden Standalone-Geräte eingesetzt? oder O Werden mobile Geräte (Laptops) eingesetzt? oder O Werden Thin-Clients eingesetzt? [Variante D] Wurde ermittelt, welche Schnittstellen für den Einsatzzweck des APC benötigt werden? Wurde ermittelt, welche Arten von Wechseldatenträger benötigt werden? Wurde ermittelt, welche externen Geräte an den APC angeschlossen werden dürfen? Wurde ermittelt, welche Protokolle für den Einsatzzweck des APC benötigt werden? Wurde ermittelt, welche Protokolle für die Administration des APC benötigt werden? Wurde ermittelt, welche Dienste für den Einsatzzweck des APC benötigt werden? Wurde ermittelt, welche Dienste für die Administration des APC benötigt werden? Wurde ermittelt, welche Betriebssystemkomponenten benötigt werden? Wurde ermittelt, welche Anwendungen benötigt werden? Wurde ermittelt, welche Dateiformate gelesen und geschrieben werden können sollen? [Optional] Ist eine Virtualisierungslösung erforderlich? O Werden für den Einsatzzweck mehrere Betriebssysteme bzw. Betriebssystemversionen benötigt? [Variante L] oder O Werden Funktionen benötigt, die auf dem normalen APC nicht zugelassen sind? [Variante M] Gibt es ein Konzept zur Schlüsselverwaltung? 6 Bundesamt für Sicherheit in der Informationstechnik

7 ISi-Check - Absicherung eines PC-Clients ISi-Reihe 2.2 Komponenten Ist ein Virenschutzprogramm vorgesehen? Ist eine Ausführungskontrolle vorgesehen? O Soll eine verzeichnisbasierte Ausführungskontrolle eingesetzt werden? oder O [hoher Schutzbedarf] Soll eine richtlinienbasierte Ausführungskontrolle eingesetzt werden? [Variante A] Ist eine Gerätekontrolle (Device Control) vorgesehen? Soll die Gerätekontrolle mit Betriebssystem-Mitteln erfolgen? oder Soll ein Produkt zur Gerätekontrolle eingesetzt werden? [Variante B] Ist eine Personal Firewall vorgesehen? O Soll die Personal Firewall auf Anwendungsebene arbeiten? oder O Soll eine Personal Firewall ohne Anwendungskontrolle eingesetzt werden? [Variante B] [Optional] Ist Network Access Control vorgesehen? [Variante C] Ist eine Protokollierung vorgesehen? O Soll ein zentraler Logging Server eingesetzt werden? oder O Soll das Logging lokal auf den APCs erfolgen? [Variante K] [Optional] Ist eine Integritätsprüfung vorgesehen? O Ist eine prozessbasierte Prüfung vorgesehen? [Variante F] oder O [hoher Schutzbedarf] Ist eine dateisystembasierte Prüfung vorgesehen? [Variante G] [hoher Schutzbedarf] Ist ein Host-based Intrusion-Detection/Prevention-System (HIDS/HIPS) vorgesehen? [Variante H] [hohe Vertraulichkeit] Ist eine Festplattenverschlüsselung vorgesehen? O Ist eine Dateiverschlüsselung vorgesehen? [Variante A] oder O Soll die gesamte Festplatte verschlüsselt werden? [Variante A] oder O Soll die gesamte Festplatte unter Nutzung des TPMs verschlüsselt werden? [Variante B] [Optional] Sollen Wechseldatenträger mit Hardware-Schreibschutz eingesetzt werden? [Variante C] [hohe Integrität] Ist vorgesehen, Dateien zu signieren? [Variante A] Bundesamt für Sicherheit in der Informationstechnik 7

8 ISi-Reihe ISi-Check - Absicherung eines PC-Clients [hohe Verfügbarkeit] Ist eine zusätzliche Internetanbindung des APCs über Mobilfunk vorgesehen? [Variante A] [hohe Verfügbarkeit] Ist eine unterbrechungsfreie Stromversorgung vorgesehen? [Variante B] 2.3 Benutzerrechte, verwaltung und authentisierung Erfolgt eine Benutzerverwaltung? O Erfolgt die Benutzerverwaltung in einem zentralen Verzeichnisdienst? oder O Erfolgt die Benutzerverwaltung lokal? [Variante B] Erhält jeder Benutzer ein persönliches, nur ihm zugewiesenes Benutzerkonto? Authentisiert sich der Benutzer gegenüber dem APC? O Meldet er sich mit Benutzername und Passwort an? oder O [hoher Schutzbedarf] Wird eine 2-Faktor-Authentisierung verwendet? [Variante A] Sollen die Benutzerrechte aus einem Berechtigungskonzept abgeleitet werden? 2.4 Benutzerverzeichnisse Steht jedem Benutzer ein Arbeitsverzeichnis zur Verfügung? O Liegt dieses Verzeichnis auf einem zentralen Datei-Server? oder O Liegt dieses Verzeichnis lokal auf dem APC? Ist ein Backup-Konzept für den zentralen Datei-Server vorgesehen? O Werden Backups täglich durchgeführt? oder O [hohe Verfügbarkeit] Werden Backups häufiger, z. B. stündlich, durchgeführt? [Variante A] Ist eine Regelung für das Speichern von Daten auf der lokalen Festplatte vorgesehen? O Wird das Speichern von Daten auf der lokalen Festplatte organisatorisch unterbunden und der Benutzer darauf hingewiesen wird, dass lokale Datenträger nicht gesichert werden? oder O Wird das Speichern von Daten und Dokumenten auf der lokalen Festplatte technisch unterbunden? [Variante B] oder O Wird ein APC ohne lokale Speichermedien (Thin-Client) eingesetzt? [Variante D] [Optional] Haben die Benutzer die Möglichkeit lokale Daten selbst zu sichern? [Variante A] 8 Bundesamt für Sicherheit in der Informationstechnik

9 ISi-Check - Absicherung eines PC-Clients ISi-Reihe 2.5 Organisatorische Regelungen Existiert eine Richtlinie, die verbindlich definiert wie und in welcher Form der APC genutzt werden darf: Existieren Vorgaben zum Umgang mit Passwörtern? Existieren Vorgaben zur Ablage von Daten auf Netzlaufwerken? Existieren Vorgaben zum Gebrauch privater Informationstechnik am Arbeitsplatz? Wird bei der Erstellung des Logging-Konzepts die Personalvertretung beteiligt? 2.6 Aktualisierungen Firmware Gibt es ein Konzept für die Aktualisierung der Firmware? O Werden die Aktualisierungen direkt vom Hersteller bezogen? oder O Werden die Aktualisierungen von einem autorisierten Fachhändler bezogen? Betriebssystem Gibt es ein Konzept zur Aktualisierung des Betriebssystems? O Wird ein lokaler Update-Server eingesetzt? oder O Erfolgt die Aktualisierung über die Web-Seite des Herstellers? [Variante I] oder O Wird ein Update-Tool zur Erkennung des Aktualisierungsbedarfs verwendet und werden ausstehende Aktualisierungen manuell installiert? [Variante J] Anwendungen Gibt es ein Konzept zur Aktualisierung der Anwendungen? O Werden Aktualisierungen über zentrale Mechanismen, wie beispielsweise Update-Server oder Software-Verteilung, verteilt? oder O Erfolgt die Aktualisierung über die Web-Seite des Herstellers? [Variante I] oder O Wird ein Update-Tool zur Erkennung des Aktualisierungsbedarfs verwendet und werden ausstehende Aktualisierungen manuell installiert? [Variante J] Bundesamt für Sicherheit in der Informationstechnik 9

10 ISi-Reihe ISi-Check - Absicherung eines PC-Clients 2.7 Mobile APCs Beim Einsatz von mobilen APCs wie Laptops, die auch außerhalb der Institution eingesetzt werden, sind folgende zusätzliche Schutzmaßnahmen umzusetzen: Soll der Zugang zum Internet im mobilen Einsatz gemäß [ISi-Fern] erfolgen? Soll die Festplatte verschlüsselt werden? Besteht für den mobilen APC ein Konzept zur Vermeidung von Datenverlust? O Verfügt die Institution über ein zentrales Backup-System, mit dem die Sicherung des mobilen APCs über VPN erfolgen kann? oder O Werden die Daten und Dokumente des Benutzers automatisch über VPN mit dem Datei-Server im internen Netz synchronisiert? oder O Synchronisiert der Anwender seine Daten regelmäßig manuell über VPN mit dem Datei-Server im internen Netz? 10 Bundesamt für Sicherheit in der Informationstechnik

11 ISi-Check - Absicherung eines PC-Clients ISi-Reihe 3 Auswahl sicherer Komponenten Um eine sichere APC-Architektur zu realisieren, muss bereits bei der Auswahl der Komponenten darauf geachtet werden, dass diese über die notwendigen Sicherheitseigenschaften verfügen. Die folgenden Fragen helfen bei der Erstellung von Ausschreibungen oder bei der Bewertung verschiedener Produkte. 3.1 Übergreifende Aspekte Die folgenden Kontrollfragen betreffen Prüfaspekte, die für alle Komponenten relevant sind. Werden bei der Auswahl Hersteller bevorzugt, welche für ihrer Komponenten, insbesondere bei Bekanntwerden von Sicherheitsproblemen, zeitnah Aktualisierungen anbieten? Werden die Komponenten von einer vertrauenswürdigen Quelle bezogen? O Werden die Komponenten direkt vom Hersteller bezogen? oder O Werden die Komponenten von einem autorisierten Fachhändler bezogen? Werden neuere Versionen von Produkten gegenüber älteren Versionen bevorzugt? Lizenzierung Die hier beschriebenen Anforderungen sollten nach Möglichkeit erfüllt werden. [Optional] Sind Lizenzen unabhängig von der Hardware des unterliegenden Systems? [Optional] Erfolg die Lizenzierung ohne Online-Aktivierung? [Optional] Sind die Lizenzen unbefristet gültig? Logging Unterstützen die Anwendungen die gewählte Protokollierungsart? Die folgende Frage muss nur beantwortet werden, wenn die Protokolldatei lokal (zwischen-)gespeichert wird: Kann die Größe der lokalen Protokolldatei begrenzt werden? Aktualisierung Gibt es für den Bezug von Programmen und Aktualisierungen einen vertrauenswürdigen Mechanismus? O Stellt der Hersteller Prüfsummen für Downloads bereit? oder O Bietet der Hersteller Aktualisierungen auf CD/DVD an? Gibt es einen Mechanismus zur Installation von Sicherheits-Patches und Aktualisierungen? Bundesamt für Sicherheit in der Informationstechnik 11

12 ISi-Reihe ISi-Check - Absicherung eines PC-Clients O Können diese über zentrale Mechanismen, wie einen internen Update-Server oder eine Software- Verteilung, installiert werden? oder O Können diese über das Internet beim Hersteller bezogen werden? [Variante I] oder O Wird ein Update-Tool zur Erkennung des Aktualisierungsbedarfs verwendet und werden ausstehende Aktualisierungen manuell installiert? [Variante J] 3.2 Hardware, Firmware und externe Schnittstellen Ist die Leistungsfähigkeit der Hardware des APC ausreichend dimensioniert? Verfügt der APC über eine ausreichende Leistungsfähigkeit für seinen Einsatzzweck? Sind ausreichende Reserven für die Sicherheitskomponenten vorhanden (siehe Abschnitt 2.2)? Können alle benötigten Peripheriegeräte per Kabel angeschlossenen werden? Kann der Monitor über ein Kabel an den APC angeschlossen werden? Kann die Tastatur über ein Kabel an den APC angeschlossen werden? Kann die Maus über ein Kabel an den APC angeschlossen werden? Sind alle nicht benötigten Schnittstellen entwerder nicht vorhanden oder deaktivierbar? Ist die Bluetooth-Schnittstelle nicht vorhanden oder deaktivierbar? Ist die Express-Schnittstelle nicht vorhanden oder deaktivierbar? Ist die PC-Card-Leser-Schnittstelle nicht vorhanden oder deaktivierbar? Ist die Firewire-Schnittstelle nicht vorhanden oder deaktivierbar? Ist die esata-schnittstelle nicht vorhanden oder deaktivierbar? Ist die serielle Schnittstelle nicht vorhanden oder deaktivierbar? Ist die parallele Schnittstelle nicht vorhanden oder deaktivierbar? Ist die Modem-Schnittstelle nicht vorhanden oder deaktivierbar? Unterstützt der Prozessor Speicherschutzmechanismen? [Optional] Unterstützt der Prozessor 64-bit Technologie? [Optional] Haben die Wechseldatenträger einen Hardware-Schreibschutz? [Variante C] 3.3 Betriebssystemkomponenten Lässt sich die Auswahl der installierten Betriebssystemkomponenten beeinflussen? 12 Bundesamt für Sicherheit in der Informationstechnik

13 ISi-Check - Absicherung eines PC-Clients ISi-Reihe O Kann bei der Installation des Betriebssystems eine Auswahl der zu installierenden Komponenten getroffen werden? oder O Lassen sich nicht benötigte Komponenten nachträglich deinstallieren? Unterstützt das Betriebssystem die gewählte Protokollierungsart? Unterstützt das Betriebssystem die unter Abschnitt 2.1 identifizierten Protokolle? Unterstützt das Betriebssystem die unter Abschnitt 2.3 gewählte Authentisierungsmethode? Sind die für den Einsatzzweck des APCs erforderlichen Programme für das gewählte Betriebssystem verfügbar? Unterstützt das Betriebssystem Speicherausführungsschutz? Unterstützt das Betriebssystem Speicherrandomisierung? [Optional] Arbeitet das Betriebssystem mit 64 Bit? Existiert für das Betriebssystem ein geeignetes Virenschutzprogramm? Existiert für das Betriebssystem eine geeignete Personal Firewall? 3.4 Benutzerrechte, verwaltung und authentisierung Kann bei der Anmeldung die Gültigkeitsdauer von Passwörtern geprüft werden? Kann bei der Änderung von Passwörtern die Komplexität und die Wiederholungsfrequenz überprüft werden? Die folgenden Fragen sind zu beantworten, wenn nicht bewusst auf eine zentrale Benutzerverwaltung verzichtet wurde: Lassen sich alle eingesetzten APC-Betriebssysteme an den Verzeichnisdienst anbinden? Eignet sich der Verzeichnisdienst zur Benutzerverwaltung? Lassen sich im Verzeichnisdienst Benutzer anlegen? Lassen sich im Verzeichnisdienst Benutzer-Rechte verwalten? Lassen sich im Verzeichnisdienst Gruppenzugehörigkeiten verwalten? Lassen sich im Verzeichnisdienst Authentisierungsdaten verwalten? Bietet der Verzeichnisdienst ein Berechtigungskonzept, mit dem sich festlegen lässt, wer welche Daten ändern darf? Unterstützt der Verzeichnisdienst die unter Abschnitt 2.3 gewählte Authentisierungsmethode? Bundesamt für Sicherheit in der Informationstechnik 13

14 ISi-Reihe ISi-Check - Absicherung eines PC-Clients 3.5 Anwendungen Werden die Sicherheitskomponenten durch die Anwendung nicht negativ beeinflusst? Ist der Einsatz der Anwendung ohne kritische Konfigurationsänderungen des APC möglich? O Funktioniert die Anwendung mit der bestehenden Konfiguration des APC? oder O Beschränken sich die Änderungen auf Treiber und Bibliotheken für die Nutzung erlaubter Peripheriegeräte (z. B. einen Smartcard-Leser)? Baut die Anwendung keine unkontrollierten Netzverbindungen auf? O Baut die Anwendung keinerlei Verbindungen über das Netz auf? oder O Baut die Anwendung Verbindungen ausschließlich zu lokalen Server-Systemen auf (also weder zu anderen APCs noch zum Internet)? oder O Baut die Anwendung Verbindungen zum Internet über einen Proxy-Server auf? Unterstützen die Anwendungen die gewählte Protokollierungsart? [Optional] Unterstützt die Anwendung die Speicherschutzmechanismen des Betriebssystems? [hoher Schutzbedarf] Wurde der Quelltext der Anwendung geprüft? [Variante N] Ausführungskontrolle Wird die Ausführung von Programmen reglementiert? O Werden Mechanismen des Betriebssystems zur Ausführungskontrolle genutzt? oder O [hoher Schutzbedarf] Kommt eine richtlinienbasierte Ausführungskontrolle zum Einsatz? [Variante A] Virenschutzprogramm Kann das Virenschutzprogramm Dateien sowohl beim lesenden als auch beim schreibenden Zugriff überprüfen? (On Access Scanning) Kann eine Prüfung der gesamten Festplatte auf Schadprogramme zeitgesteuert oder manuell ausgelöst werden kann? (On Demand Scanning) Kann der Anwender mit dem Produkt Dateien und Verzeichnisse gezielt auf Schadprogramme überprüfen? Können alle gängigen Archivformate auch verschachtelte entpackt werden, um den Inhalt auf Schadprogramme zu untersuchen? Unterstützt das Virenschutzprogramm gängige Verfahren zur Erkennung? Verwendet das Virenschutzprogramm Erkennungsmuster (Virensignaturen)? 14 Bundesamt für Sicherheit in der Informationstechnik

15 ISi-Check - Absicherung eines PC-Clients ISi-Reihe Verwendet das Virenschutzprogramm heuristische Verfahren? [Optional] Verwendet das Virenschutzprogramm eine Verhaltensanalyse? Werden infizierte Dateien unschädlich gemacht? O Werden infizierte Dateien in Quarantäne verschoben? oder O Werden infizierte Dateien bereinigt? Stellt der Hersteller des Virenschutzprogramms mindestens täglich aktualisierte Erkennungsmuster zur Verfügung? Lässt sich das Virenschutzprogramm in den -Client integrieren? Kann das Produkt s überprüfen, auch wenn diese über verschlüsselte Verbindungen auf den Client gelangen? Kann das Produkt Aktive Inhalte auf Schadprogramme untersuchen, falls der -Client die Ausführung Aktiver Inhalte, wie JavaScript oder ActiveX Controls, unterstützt? Folgende Frage ist nicht zu beantworten, wenn bewusst auf ein zentrales Management für den Virenschutz verzichtet wird: Lässt sich das Virenschutzprogramm von einem zentralen Management-Server aus verwalten? Können die Erkennungsmuster über den lokalen Management-Server aktualisiert werden? Kann das zentrale Management einen Report erzeugen, welcher die Version der Virenschutzprogramme und Erkennungsmuster auf den verwalteten APC zusammenfasst? Unterstützt das zentrale Management das schrittweise Verteilen von Signatur-Updates? Unterstützt das zentrale Management auf unterschiedlichen Betriebssystemen laufende Virenschutzprogramme? Erfolgen die Statusmeldungen der Virensignaturaktualisierung und eventuell gefundener Schadprogramme an das zentrale Management? [Optional] Kann das zentrale Management die von den Virenschutzprogrammen empfangenen Protokollmeldungen an das zentrale Logging weiterleiten? Personal Firewall Kann die Personal Firewall für den Anwender transparent und durch den Administrator zentral administriert werden? Kann die Personal Firewall sowohl ankommende als auch abgehende Kommunikation kontextsensitiv prüfen? Kann das Produkt ankommende Verbindungen auf Basis von IP-Adresse und Port-Nummer kontrollieren? Unterstützt das Produkt die gewählte Protokollierungsart? Bundesamt für Sicherheit in der Informationstechnik 15

16 ISi-Reihe ISi-Check - Absicherung eines PC-Clients [mobiler APC] Unterstützt das Produkt unterschiedliche Profile für den Einsatz innerhalb der Institution und für den mobilen Einsatz? Integritätsprüfung Die folgenden Fragen sind nur zu beantworten, wenn eine Integritätsprüfung eingesetzt wird: Kann das Produkt Änderungen an Prozessen oder Dateien erkennen? Lässt sich das Produkt über ein zentrales Management steuern? Unterstützt das Produkt die gewählte Protokollierungsart? Festplattenverschlüsselung Die folgenden Fragen sind nur zu beantworten, wenn eine Festplattenverschlüsselung eingesetzt wird: Wird für die Verschlüsselung ein Verfahren nach dem Stand der Technik genutzt? Muss sich der Anwender beim Systemstart authentifizieren (Passwort, Fingerabdruck, etc.), um die Festplatte zu entschlüsseln? Unterstützt das Produkt die Verschlüsselung der gesamten Festplatte, mit Ausnahme des Boot- Sektors und einer gegebenenfalls für den Boot-Loader der Festplattenverschlüsselung erforderlichen Partition? [Optional] Kann bei dem Produkt ein Zweitschlüssel erzeugt werden? 3.6 Backup für mobile APCs Die folgenden Fragen sind nur bei der Integration von mobilen APCs in das bestehende Backup- System zu beantworten. Unterstützt das zentrales Backup-System für lokale Server auch die Datensicherung von mobilen APCs? Berücksichtigt das Backup-System, dass mobile APCs zeitweise nicht oder unter verschiedenen IP- Adressen erreichbar sind? Bietet das Backup-System dem Administrator die Einstellung, dass nur Teile der lokalen Festplatte gesichert werden können? Unterstützt das Backup-System inkrementelle Sicherungen? Kann das Backup-System ohne Beeinträchtigungen der Arbeit des Benutzers ausgeführt werden? Die folgenden Fragen sind nur zu beantworten, wenn die Benutzerdaten von mobilen APCs mit einem Datei-Server synchronisiert werden. Besteht die Möglichkeit, dass die Synchronisation, beim Erkennen einer Verbindung zum Datei-Server automatisch gestartet wird? 16 Bundesamt für Sicherheit in der Informationstechnik

17 ISi-Check - Absicherung eines PC-Clients ISi-Reihe Kann der Anwender die Synchronisation manuell starten? Unterstützt das Synchronisationsprodukt die inkrementelle Synchronisation? Warnt das Produkt den Benutzer, wenn die Dateien auf dem Datei-Server neuer sind als auf dem APC? Bundesamt für Sicherheit in der Informationstechnik 17

18 ISi-Reihe ISi-Check - Absicherung eines PC-Clients 4 Konfiguration Die Checklisten zur Konfiguration sind vor allem für Administratoren bestimmt, die einen sicheren APC einrichten wollen. Des Weiteren kann die Checkliste von Revisoren eingesetzt werden, um ein bestehendes Netz einer Sicherheitsrevision zu unterziehen. 4.1 Hardware, Firmware und externe Schnittstellen Hardware Sind alle nicht benötigten Hardware-Komponenten und Schnittstellen deaktiviert? O Werden Schnittstellen, die nicht über das Entfernen bzw. Entkoppeln von der Hardware deaktiviert werden können, für die Deaktivierung über BIOS/EFI und betriebssystembasierte Einstellungen vorgemerkt? oder O [hoher Schutzbedarf] Sind alle nicht benötigten Komponenten und Schnittstellen ausgebaut oder entkoppelt? [Variante A] BIOS/EFI & Firmware Wird die Firmware der APCs nach der Installation auf den aktuellsten Stand gebracht? Wird das BIOS/EFI durch ein Passwort geschützt? Wurde die Startreihenfolge im BIOS/EFI angepasst? Erfolgt der Systemstart von der internen Festplatte? Wurde der Start von Wechselmedien wie CD-ROM oder USB-Massenspeichern deaktiviert? Wurde der Start über das Netz deaktiviert? Ist der Fernzugriff auf das BIOS/EFI des APCs über das Netz deaktiviert oder nicht vorhanden? Externe Schnittstellen & Peripheriegeräten Sind externe Schnittstellen, die nicht ausgebaut wurden, deaktiviert? O Sind diese Schnittstellen im BIOS/EFI deaktiviert und die entsprechenden Treiber im Betriebssystem deinstalliert? oder O Ist ein Programm zur Kontrolle von Schnittstellen und der daran angeschlossenen Peripheriegeräte installiert? [Variante B] 18 Bundesamt für Sicherheit in der Informationstechnik

19 ISi-Check - Absicherung eines PC-Clients ISi-Reihe 4.2 Betriebssystemkomponenten Betriebssysteminstallation Ist der APC bei der Betriebssystem-Installation vom Netz getrennt? Wurde bei der Installation des Betriebssystems die Auswahl (siehe Abschnitt 2.1) der zu installierenden Komponenten getroffen? Wurde ein Journaling File System als Dateisystem ausgewählt? [hoher Schutzbedarf] Wird die Festplattenverschlüsselung bei der Installation aktiviert? [Variante A, B] Betriebssystemkomponenten Wurde das Betriebssystem anhand von Security Hardening Guides der jeweiligen Hersteller minimalisiert? Wurde die aktuelle Version des Security Hardening Guides verwendet? Wurden nicht benötigte Betriebssystemkomponenten deinstalliert bzw. deaktiviert? Wurden nicht benötigte Gerätetreiber deaktiviert? Wurden nicht benötigte Dienste im Betriebssystem deaktiviert? Ist der Speicherausführungsschutz (ESP) aktiviert? Ist die Speicherrandomisierung (ASLR) aktiviert? Ist das automatische Öffnen bzw. Starten von Wechseldatenträgern deaktiviert? Wird die Auslagerungsdatei / Swap-Speicher beim Herunterfahren gelöscht? Ist die automatische Zeitsynchronisierung mit einem zentralen Zeit-Server aktiviert? 4.3 Netzprotokolle und dienste Sind die für ein IP-Netz erforderlichen Grundeinstellungen (IP-Adresse, Netzmaske, Standard- Gateway, Name-Server) konfiguriert? O Werden diese beim Systemstart von einem zentralen DHCP-Server bezogen? oder O Werden diese statisch konfiguriert? Wird das zentrale Sicherheits-Gateway als Standard-Proxy konfiguriert? Bundesamt für Sicherheit in der Informationstechnik 19

20 ISi-Reihe ISi-Check - Absicherung eines PC-Clients 4.4 Benutzerrechte, verwaltung und authentisierung Benutzerverwaltung Wurden den Benutzern Konten ohne Administratorrechte zugewiesen? Kann nur ein Administrator ein gesperrtes Benutzerkonto wieder freischalten? Wurden ausschließlich Administratoren die Benutzerrechte für Betriebssystem-Aktualisierungsvorgänge zugewiesen? [mobile APCs] Wurde dem Benutzerkonto ein lokales Arbeitsverzeichnis zugewiesen? Die folgenden Fragen sind nur beim Einsatz einer zentralen Benutzerverwaltung zu beantworten: Authentisiert sich der APC gegenüber dem Verzeichnisdienst? Werden die Benutzerrechte in regelmäßigen Abständen zwischen APC und Verzeichnisdienst synchronisiert? Wurden außer dem lokalen Administratorkonto alle anderen lokalen Benutzerkonten gelöscht? Können Benutzer im zentralen Verzeichnis lediglich ihr Kennwort (und evtl. andere persönliche Angaben, wie z. B. Telefonnummer) ändern? Benutzer Authentisierung Werden Anforderungen an Passwörter umgesetzt? Wird die Länge der Passwörter geprüft? Wird die Komplexität der Passwörter überprüft? Müssen die Passwörter in regelmäßigen Abständen geändert werden? Wird die Historie berücksichtigt, d. h. dürfen die letzten Passwörter nicht wiederverwendet werden? Wird das Benutzerkonto nach einer festgelegten Anzahl fehlgeschlagener Anmeldeversuche automatisch gesperrt? Wird der Bildschirm des APCs nach einer gewissen Inaktivität automatisch gesperrt? Ist zum Aufheben der Bildschirmsperre eine erneute Authentisierung erforderlich? Benutzerrechte Sind die Berechtigungen für Benutzer entsprechend des Berechtigungskonzepts vergeben? 20 Bundesamt für Sicherheit in der Informationstechnik

21 ISi-Check - Absicherung eines PC-Clients ISi-Reihe O Können Benutzer nicht die Dateien anderer Benutzer lesen bzw. modifizieren, oder in den Verzeichnissen anderer Benutzer neue Dateien ablegen? oder O Kann im Rahmen des Berechtigungskonzepts Benutzern der lesende und auch schreibende Zugriff auf Dateien und Verzeichnisse anderer Benutzer gewährt werden, wenn es die Zusammenarbeit verschiedener Benutzer erfordert? Können ausschließlich Administratoren schreibend auf Systemdateien zugreifen? 4.5 Anwendungen Sind alle Im- und Exportfilter von Anwendungen auf die in der Institution festgelegten Standards (siehe Abschnitt 2.1) reduziert? Wurden alle nicht benötigten Autostartanwendungen deaktiviert oder entfernt? Wurden nicht benötigte benutzerübergreifende Systemstartprogramme deaktiviert oder entfernt? Wurden nicht benötigte zeitgesteuerte Anwendungen (Tasks) deaktiviert oder entfernt? Sind alle nicht benötigten Anwendungen, welche bei der Benutzeranmeldung ausgeführte werden, deaktiviert oder entfernt? Wurde bei allen Anwendungen das zentrale Sicherheits-Gateway als Standard-Proxy konfiguriert? Werden erstmalig Aktualisierungen für alle installierten Anwendungen des APCs durchgeführt? O Werden Updates über die zentrale Software-Verteilung installiert? oder O Werden Updates über das Netz bezogen und deren Installation vom Administrator initiiert? [Variante I] Virenschutzprogramm Werden gefundene Schadprogramme protokolliert? [Optional] Werden die Protokolldaten des Virenschutzprogrammes an den zentralen Logging- Server weitergeleitet? Wird der aktive Benutzer über erkannte Schadprogramme informiert? Werden infizierten Dateien unter Quarantäne gestellt oder bereinigt? Wird ein On Access Scanning (lesend & schreibend) für alle Programme durchgeführt? Werden alle Datenträgern untersucht? Werden lokale Festplatten geprüft? Bundesamt für Sicherheit in der Informationstechnik 21

22 ISi-Reihe ISi-Check - Absicherung eines PC-Clients Werden Wechselmedien wie USB-Speichermedien und CDs/DVDs geprüft? Wird ein On Demand Scanning der gesamten Festplatte regelmäßig, mindestens 1x pro Woche, durchgeführt? Wird der Status der Erkennungsmuster (Virensignaturen) an das zentrale Management-System des Produktes gemeldet, sofern dieses vorhanden ist? Personal Firewall Werden nur zugelassene eingehende Verbindungen erlaubt? Ist die für die Netz-Konfiguration erforderliche DHCP-Kommunikation erlaubt, falls DHCP verwendet wird? Sind Wartungszugriffe durch den Administrator erlaubt? Sind Zugriffe von den Management-Systemen für Monitoring, Software-Verteilung und Benutzerverwaltung auf den APC erlaubt? Werden alle weiteren eingehenden Verbindungen geblockt? Werden nur zugelassene ausgehende Verbindungen erlaubt, beispielsweise: Sind DHCP-Anfragen erlaubt, falls DHCP verwendet wird? Ist die Kommunikation vom lokalen Netzwerkdateisystem-Dienst zum Datei-Server erlaubt? Sind Zugriffe des lokalen Druckdienstes des Betriebssystems auf den Druck-Server erlaubt? Sind Zugriffe des Dienstes zur Betriebssystemaktualisierung auf den lokalen Update-Server oder über den Proxy des Sicherheits-Gateways auf Update-Server beim Betriebssystemhersteller erlaubt? Sind Zugriffe des Virenschutzprogramms auf den zentralen Management-Server erlaubt, sofern dieser vorhanden ist? Sind Zugriffe der Personal Firewall auf den zentralen Management-Server erlaubt, sofern dieser vorhanden ist? Ist die Kommunikation vom lokalen Protokollierungsdienst zum zentralen Logging-Server erlaubt, sofern dieser vorhanden ist? Sind Zugriffe des Dienstes zur Benutzeranmeldung auf den zentralen Verzeichnisdienst erlaubt? Sind Zugriffe des Dienstes zur Software-Verteilung auf den zentralen Software-Paket-Server erlaubt? Sind Zugriffe des - und Kalenderprogramms auf den /Kalender-Server erlaubt? Sind Internet-Zugriffe von Anwendungen zur Anwendungsaktualisierung über den Proxy-Server des Sicherheits-Gateways freigegeben? Werden abgehende Verbindungen vom Browser ins Internet nur über das Sicherheits-Gateway gestattet? 22 Bundesamt für Sicherheit in der Informationstechnik

23 ISi-Check - Absicherung eines PC-Clients ISi-Reihe Werden weitere abgehende Verbindungen geblockt? [mobiler APC] Ist die Kommunikation vom lokalen VPN-Client des Laptops zur Anmeldung über das Sicherheits-Gateway gemäß [ISi-Fern] freigegeben? Werden abgelehnte Verbindungen protokolliert? [Optional] Werden die Protokolldaten der Personal Firewall an den zentralen Logging-Server weitergeleitet? [mobiler APC] Werden bei der Personal Firewall unterschiedliche Profile für das interne und das externe Netz konfiguriert? Wird jede ankommende Kommunikation unterbunden, wenn sich der mobile APC in einem externen Netz befindet? Werden abgehende Verbindungen auf den Aufbau des Virtual Private Networks und die eventuell erforderliche Anmeldung an öffentlichen WLAN Access Points beschränkt, wenn sich der mobile APC in einem externen Netz befindet? Gerätekontrolle Ist die Gerätekontrolle aktiv? O Sind nicht benötigte Gerätetreiber deinstalliert/deaktiviert? oder O Wird ein Produkt zur Gerätekontrolle eingesetzt? [Variante B] oder O [hoher Schutzbedarf] Werden Wechseldatenträger mit Hardware-Schreibschutz genutzt? [Variante C] oder O [hoher Schutzbedarf] Sind am APC keine Wechseldatenträger zugelassen? [Variante D] oder O [hoher Schutzbedarf] Wird eine Wechseldatenschleuse eingesetzt? [Variante E] oder O [hohe Vertraulichkeit] Werden alle Wechseldatenträger verschlüsselt? [Variante C] Integritätsprüfung [Optional] Wird beim Einsatz einer Integritätsprüfung ein Referenzzustand erfasst, um spätere Prüfungen mit diesem zu vergleichen? Ausführungskontrolle Wird die Ausführung von Programmen reglementiert? O Unterbindet die Ausführungskontrolle das Schreiben in Verzeichnissen, aus denen der Anwender Anwendungen starten kann? oder O [hoher Schutzbedarf] Unterbindet die Ausführungskontrolle den Start von Anwendungsprogrammen aus Verzeichnissen, auf die der Anwender schreibend zugreifen kann? [Variante A] Bundesamt für Sicherheit in der Informationstechnik 23

24 ISi-Reihe ISi-Check - Absicherung eines PC-Clients Virtualisierung Wurden die Konfigurationen der Sicherheitskomponenten auch in der Virtualisierungslösung umgesetzt? Die folgenden Fragen sind nur beim Einsatz eines virtuellen, isolierten APCs [Variante M] zu beantworten: Wurde auf die Installation der Gast-Erweiterungen in der virtuellen Maschine verzichtet? Ist das Kopieren und Einfügen zwischen Gast und Wirt deaktiviert? Sind gemeinsame Festplatten von Gast und Wirt deaktiviert? Kann nur der Administrator die Konfiguration der virtuellen Maschine ändern? Kann der Benutzer die virtuelle Maschine lediglich herunterfahren und nicht in den Ruhezustand versetzen? Kann der Benutzer keine neuen virtuellen Maschinen erzeugen? Wird die virtuelle Maschine beim Herunterfahren zurückgesetzt? Sonderfall Backup für mobile APCs [mobiler APC] Wurde das Backup für mobile APCs konfiguriert? O Wurde die Sicherung des APCs über VPN zu einem zentralen Backup-System konfiguriert? oder O Wurde die Sicherung der Daten und Dokumente des Benutzers automatisch über VPN mit dem Datei-Server im internen Netz konfiguriert? oder O Wurden dem Benutzer die notwendigen Rechte gegeben, um manuelle Sicherung über VPN auf dem Datei-Server im internen Netz der Institution zu erstellen? oder O Haben die Benutzer die Möglichkeit Daten manuell auf Wechselmedien zu sichern? [Variante A] 4.6 Funktionsprüfung Wurde nach der Installation ein Funktionstest des APC durchgeführt? Ist die Anmeldung als Benutzer und als Administrator möglich? Werden alle Netzlaufwerke auf dem zentralen Datei-Server eingebunden? Funktionieren alle Anwendungen, insbesondere die Kommunikation zu den dazu gehörenden Server- -Systemen und die Druckfunktion? Ist der Internetzugang über das Sicherheits-Gateway möglich? 24 Bundesamt für Sicherheit in der Informationstechnik

25 ISi-Check - Absicherung eines PC-Clients ISi-Reihe Kann das Betriebssystem durch den Administrator aktualisiert werden? Können die Anwendungsprogramme durch den Administrator aktualisiert werden? Werden nicht erlaubte Verbindungen an der Personal Firewall blockiert und protokolliert? Bundesamt für Sicherheit in der Informationstechnik 25

26 ISi-Reihe ISi-Check - Absicherung eines PC-Clients 5 Betrieb Die Checklisten zum sicheren Betrieb sind vor allem für Administratoren bestimmt. Mit den Kontrollfragen in diesem Abschnitt wird die korrekte Umsetzung regelmäßiger betrieblicher Tätigkeiten überprüft. Die Anforderungen an den sicheren Betrieb der APC-Architektur setzen eine sichere Anbindung des lokalen Netzes an das Internet voraus [ISi-LANA]. Darüber hinaus sind allgemeine IT-Grundschutzmaßnahmen umzusetzen [ITGSK]. 5.1 Aktualisierungen Wird für alle Komponenten (Firmware, Betriebssystem, Anwendungen) regelmäßig überprüft, ob Aktualisierungen vorhanden sind? Werden neue Anwendungen und Aktualisierungen vor dem Ausrollen getestet? Werden Aktualisierungen vor dem Ausrollen auf einem Test-APC getestet? Wird geprüft, ob die Aktualisierungen mit den Sicherheitskomponenten des APCs kompatibel sind? Wurden durch die Aktualisierung reaktivierte Schnittstellen oder Treiber erneut deaktiviert? Wurden durch die Aktualisierung wiederhergestellte Komponenten des Betriebssystems/der Anwendung erneut deinstalliert? Wurde das Kommunikationsverhalten der Anwendung erneut ermittelt? Wurde festgestellt, dass die benötigten Kommunikationsverbindungen der Anwendungen dem Sicherheitskonzept entsprechen? Wurden die nötigen Kommunikationsverbindungen an der Personal Firewall freigeschaltet? Werden Aktualisierungen vor dem Ausrollen an eine kleine Gruppe von Pilotbenutzern getestet? Wird das Testverfahren für kritische Aktualisierungen abgekürzt? Wird kontrolliert, ob alle APCs aktualisiert wurden? 5.2 Ereignisprotokollierung Wird bei Protokolleinträgen ein Zeitstempel, der Name des meldenden APCs, der Auslöser (z. B. ein Dienst, ein Prozess, eine Benutzer-Kennung oder eine andere Betriebssystem-Komponente) und eine Beschreibung des Ereignisses gespeichert? Werden alle sicherheitsrelevanten Ereignisse überwacht? Fehlgeschlagene Benutzerauthentisierung? 26 Bundesamt für Sicherheit in der Informationstechnik

27 ISi-Check - Absicherung eines PC-Clients ISi-Reihe Erfolgreiche Benutzerauthentisierung? Abgelehnte Zugriffe auf Dateien? Fehlgeschlagene Anmeldung als Administratoren? Erfolgreiche Anmeldung als Administrator? Erfolgreiche Zugriffe über das Netz auf den APC? Start von Anwendungen mit Administratorrechten? Fehlgeschlagene oder fehlerhafte Aktualisierungen des APCs? Erfolgreiche Aktualisierung des APCs? Abgelehnte abgehende Verbindungen? Unterbundene Programmstarts? Anschluss von unzulässigen Geräten an den APC? Erkannte Schadprogramme? Lese- und Schreibfehler auf der Festplatte oder im Hauptspeicher? Starten und Abschalten des APCs? Starten und Beenden von Systemdiensten? Wenig Speicherplatz auf der Festplatte vorhanden? Werden die Logfiles regelmäßig ausgewertet und die Ereignisse korreliert? O Erfolgt die Kontrolle der protokollierten Ereignisse auf den jeweiligen zentralen Mangement-Servern der eingesetzten Produkte? oder O Erfolgt die Kontrolle der protokollierten Ereignisse auf dem zentralen Logging-Server? oder O Erfolgen das Logging und die Auswertung der Protokolldaten lokal? [Variante K] Ist festgelegt, wie auf Ereignisse reagiert wird? 5.3 Benutzerverwaltung Wird die Benutzerverwaltung bei organisatorischen Änderungen angepasst? Wird bei Eintritt eines neuen Mitarbeiters im Unternehmen ein neues Benutzerkonto angelegt? Werden die Berechtigungen und Gruppenzugehörigkeit entsprechend den Dienstaufgaben zugewiesen? Bundesamt für Sicherheit in der Informationstechnik 27

28 ISi-Reihe ISi-Check - Absicherung eines PC-Clients Werden die Berechtigungen und Gruppenzugehörigkeit angepasst, wenn sich die Dienstaufgaben eines Mitarbeiters ändern? Wird das Benutzerkonto bei längerer Abwesenheit (Krankheit, Urlaub) des Mitarbeiters deaktiviert und bei Rückkehr wieder aktiviert? Wird das Benutzerkonto umgehend gesperrt, wenn ein Mitarbeiter das Unternehmen verlässt? Müssen Benutzer ihre Kennwörter regelmäßig ändern? 5.4 Anwendungen Virenschutzprogramm Wird die Aktualität der Erkennungsmuster (Virensignaturen) täglich überprüft? Wird überprüft, ob auch die verwendete Engine aktuell ist? Werden regelmäßig durch den Administrator On Demand Scans der APCs durchgeführt, falls dies nicht zeitgesteuert erfolgt? Werden durch den Administrator On Demand Scans der APCs durchgeführt, falls der Hersteller des Virenschutzprogramms kritische Updates bereitgestellt hat? Verschlüsselung Ist sichergestellt, dass die Daten auch bei Verlust eines Schlüssels verfügbar bleiben? O Wird ein Recovery-Schlüssel hinterlegt (z. B. im Verzeichnisdienst)? oder O Wird ein Recovery-Medium (z. B. USB-Stick) vorgehalten? oder O Wird der Schlüssel des Anwenders an einem sicheren Ort (z. B. in einem Safe) hinterlegt und aktuell gehalten (neuen Schlüssel bei Änderung hinterlegen)? oder O Wird ein Zweitschlüssel für Administratoren oder Vorgesetzte auf der Festplatte vorgehalten? 5.5 Organisatorische Maßnahmen Schulung von Benutzern Werden die Mitarbeiter regelmäßig geschult, wie sie sicher mit dem APC umgehen? Werden die Mitarbeiter regelmäßig geschult, welche Sicherheitsrisiken und aktuelle Bedrohungen bestehen? Werden die Mitarbeiter geschult, wie sie bei einem Vorfall oder Verdachtsmomenten reagieren müssen? (siehe [ITGSK] B 1.8 Behandlung von Sicherheitsvorfällen) 28 Bundesamt für Sicherheit in der Informationstechnik

29 ISi-Check - Absicherung eines PC-Clients ISi-Reihe Transport und Sichtkontrolle Wird in regelmäßigen Abständen eine Sichtkontrolle auf unautorisierte zusätzliche Hardware- Komponenten durchgeführt? [hohe Vertraulichkeit] Werden APCs während des unbeaufsichtigten Transports versiegelt? [Variante A] [hoher Schutzbedarf] Werden die Festplatten der APCs vor der Übergabe an das Wartungspersonal entfernt? [Variante E] Entsorgung eines APCs Wurde das TPM reinitialisiert und damit alle darin gespeicherten Schlüssel gelöscht? Wurde das BIOS/EFI-Passwort zunächst mit einem Standardpasswort überschrieben und dann deaktiviert? Wurden die Festplatten und Wechseldatenträger O sicher gelöscht? oder O [hoher Schutzbedarf] physikalisch zerstört? [Variante F] Wurden die freigewordenen Lizenzen wieder in den Firmen Pool übertragen? Wurde der APC aus dem Verzeichnisdienst und den anderen zentralen Management-Servern gelöscht? Wurden Authentifizierungsinformationen des APCs (wie z. B. Zertifikate) invalidiert? 5.6 Mobile APCs Wird die Aktualität des Backups regelmäßig kontrolliert? Wird die Vollständigkeit des Backups kontrolliert? Werden die Protokolldaten lokal gespeichert? Werden die Protokolldaten bei einer bestehenden VPN-Verbindung zum Logging-Server weitergeleitet? Bundesamt für Sicherheit in der Informationstechnik 29

30 ISi-Reihe ISi-Check - Absicherung eines PC-Clients 6 Literaturverzeichnis [ISi-Client] [ITGSK] [ISi-LANA] [ISi-E] [ISi-Fern] [ISi-Web-Client] [ISi-Mail-Client] Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI- Schriftenreihe zur Internet-Sicherheit: Absicherung eines Client-PCs, 2011, Bundesamt für Sicherheit in der Informationstechnik (BSI), IT- Grundschutzkataloge, Stand 2010, Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI-Schriftenreihe zur Internet-Sicherheit: Sichere Anbindung lokaler Netze an das Internet, 2007, bindung/isi-lana.html Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI Schriftenreihe zur Internet-Sicherheit: Einführung, Grundlagen, Vorgehensweise, 2011, lan/ablaufplan_node.html Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI Schriftenreihe zur Internet-Sicherheit: Sicherer Fernzugriff auf lokale Netze, 2010, rvices/dokumente/isi-fern-doc.html Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI Schriftenreihe zur Internet-Sicherheit: Sichere Nutzung von Web- Angeboten, 2008, ebclient/isi-web-client.html Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI Schriftenreihe zur Internet-Sicherheit: Sichere Nutzung von , 2009, MailClient/isi-mail-client.html 30 Bundesamt für Sicherheit in der Informationstechnik

Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5

Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 Vervielfältigung

Mehr

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Vervielfältigung

Mehr

Sichere Nutzung von E-Mail mit Lotus Notes 8.0

Sichere Nutzung von E-Mail mit Lotus Notes 8.0 Sichere Nutzung von E-Mail mit Lotus Notes 8.0 BSI-Checkliste zur Notes-8.0-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail mit Lotus Notes 8.0 Vervielfältigung und Verbreitung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Sichere Nutzung von E-Mail mit KDE Kontact und KMail

Sichere Nutzung von E-Mail mit KDE Kontact und KMail Sichere Nutzung von E-Mail mit KDE Kontact und KMail BSI-Checkliste zur Kontact-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Checkliste Installation. Novaline Bautec.One

Checkliste Installation. Novaline Bautec.One Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Sicherer Betrieb von E-Mail-Servern mit Kolab

Sicherer Betrieb von E-Mail-Servern mit Kolab Sicherer Betrieb von E-Mail-Servern mit Kolab BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Kolab Vervielfältigung und Verbreitung

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Handbuch. TMBackup R3

Handbuch. TMBackup R3 Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Datenumzug mit dem Datenumzugsassistenten

Datenumzug mit dem Datenumzugsassistenten Datenumzug mit dem Datenumzugsassistenten Bereich: TECHNIK - Info für Anwender Nr. 6072 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet IT-Service der KV Sachsen-Anhalt Doctor-Eisenbart-Ring 2 39120 Magdeburg Telefon: 0391 627 7000 Fax: 0391 627 87 7000 E-Mail: it-service@kvsa.de Überblick KV-FlexNet KV-FlexNet ist ein Zugangsweg zum Sicheren

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr