Windows 7-Sicherheit: Ein großer Sprung nach vorn oder alles wie gewohnt?

Größe: px
Ab Seite anzeigen:

Download "Windows 7-Sicherheit: Ein großer Sprung nach vorn oder alles wie gewohnt?"

Transkript

1 Windows 7-Sicherheit: Ein großer Sprung nach vorn oder alles wie gewohnt? Die Markteinführung von Windows 7 rückt näher. Es wurden bereits Debatten und Diskussionen über die Sicherheitsverbesserungen der neuen Plattform geführt. Auch einige potenzielle Probleme sind aufgetreten. In diesem White Paper bzw. Informationsbericht beschäftigen wir uns mit den bedeutendsten Veränderungen und Ergänzungen sowie der Frage, wie sich diese auf die Benutzer und Administratoren auswirken. Sophos White Paper September 2009

2 Windows 7-Sicherheit: Ein großer Sprung nach vorn oder alles wie gewohnt? Kann Windows 7 überzeugen, wo Vista versagte? Windows Vista wurde zwar groß angekündigt, die Nachfrage war jedoch mager. Microsoft hat sich sehr darum bemüht, Hardware-Anbieter von der Nutzung der damals neuen Plattform zu überzeugen - jedoch ohne großen Erfolg. Viele Unternehmen haben sich aufgrund unterschiedlicher Risikoabwägungen dazu entschlossen, weiterhin mit der ihnen bekannten und zuverlässigen XP-Version zu arbeiten, bis die neue Plattform mit Service Packs und Upgrades stabilisiert wird. Aber Microsoft hat eine andere Richtung eingeschlagen und hastig eine neue Plattform erstellt. Die in Vista enthaltenen Upgrades dienten der Verbesserung visueller Eindrücke und der Geschwindigkeit der Vorgänge. Die Plattform hat jedoch auch eine Vielzahl neuer oder verbesserter Sicherheitsoptionen mit sich gebracht. Am beachtenswertesten ist dabei die Benutzerkontensteuerung (UAC), die der Vorbeugung unbefugter Ausführungen von Code dienen sollte. Die UAC wurde aufgrund der aufdringlichen Pop-Up-Fenster stark kritisiert. Darüber hinaus hat sich Microsoft fälschlicherweise darauf verlassen, dass sich die weitgehend ungelernten Benutzer Zeit nehmen, die Bedeutung der Meldungen zu entschlüsseln anstatt diese zu ignorieren oder zu deaktivieren. Ein paar zusätzliche kleine Ergänzungen führten zu ein wenig extra Sicherheit, z. B. die Standardverschlüsselung mit BitLocker sowie die Funktion zur zufälligen Anordnung beim Laden des Adressbereichs (Address Space Load Randomization). Andere Systeme blieben jedoch weitgehend unverändert. Dazu zählen die Einweg-Firewall und das Sicherheitscenter. Microsoft möchte mit Windows 7 unter Beweis stellen, dass es seinen Kritikern Gehör leistet und hat daher eine Vielzahl dieser Probleme in Angriff genommen. Einige Veränderungen sind größtenteils kosmetisch bedingt - die Upgrades für die Erscheinung des Desktops erwecken den Eindruck, dass Microsoft weiterhin den Vista-Ansatz verfolgt und nach dem Vorbild eines bestimmten konkurrierenden Betriebssystems mit einem weitaus besseren Ruf in Hinblick auf das visuelle Erscheinungsbild und das benutzerfreundliche Design handelt. Im Großen und Ganzen verspricht Microsoft neue Ergänzungen und wichtige Upgrades für Sicherheitslücken in der Vorgängerversion, die ein größeres Maß an Sicherheit sowie eine leichtere Nutzung der Funktionen gewährleisten sollen. Microsoft hat die Schnittstellen zwischen den Benutzern und der Befugniskontrolle durch das Vista Sicherheitscenter überholt und dieses zum Action Center umbenannt, was zwar nach mehr Spaß klingt, aber doppeldeutig ist. Darüber hinaus wurde die UAC neu gestaltet, die Firewall in eine mehr ganzheitliche Funktion umgewandelt und die Verschlüsselung erweitert. Microsoft verspricht außerdem ein benutzerfreundlicheres VPN-System. Die Umsetzung und Vollständigkeit dieser neuen Ideen in Windows 7 wird eine große Rolle spielen, wenn es um die Überzeugung derjenigen Benutzer und IT-Abteilungen geht, die sich in der Vergangenheit gegen Upgrades gesträubt haben. Und für die Vielzahl der Benutzer, die schon seit langem warten, werden Upgrades keine Option mehr darstellen. Microsoft möchte die schlechten Erfahrungen mit Vista nicht wiederholen - groß angelegte Marketing- und Verkaufskampagnen sollen Kunden vom Erwerb der Windows 7-Plattform überzeugen. Es ist nahezu sicher, dass Windows 7 seinen Vorgänger XP verdrängen wird. Daher werden die Sicherheitsstandards der neuen Plattform einen weltweiten Einfluss auf Benutzer haben - ob diese es nun wollen oder nicht. Action Center: Windows Sicherheitscenter umbenannt, aber nicht ersetzt? Microsoft hat das Windows Sicherheitscenter mit XP eingeführt und dieses seither kaum verändert. Für den Einsatz auf Windows 7 wurde es jedoch modernisiert. Das neue "Action Center" (zu Deutsch: Aktionscenter) stellt eine Kombination aus den existierenden Verwaltungs- und Kontrollfunktionen der Firewall und einem sich aktualisierenden 1

3 Malware-Schutz mit einer Auswahl zusätzlicher Systemverwaltungsoptionen dar. Dazu gehören Sicherheitskopien, Fehlerbehebung, Spyware-Schutz, die UAC und der allgemeine Entwicklungsstand der Netzwerk- und Sicherheitseinstellungen. Benutzer von Windows Vista, die bisher mit einer Vielzahl von Warnmeldungen zu kämpfen hatten, werden eine große Veränderung feststellen. Windows 7 stellt detailliertere Verzeichnisse potenzieller Probleme bereit, die häufig durch brauchbare Informationen und Tipps unterstützt werden. Die Integration der Malware-Schutzlösungen wurde genauer unter die Lupe genommen und Produkte sind jetzt dazu in der Lage, das Betriebssystem über erforderliche Aktualisierungen zu informieren. Das Vista Sicherheitscenter konnte nur die Aussagen "Abgelaufen" oder "Seit mehr als 30 Tagen abgelaufen" treffen. Produkte stellen nun mehr kundenspezifische Informationen bereit und ermöglichen es den Benutzern, auf größerem Wissen basierte Entscheidungen und individuelle Einstellungen zu treffen (sie können z. B. Funktionen deaktivieren, die sie nicht überwachen möchten). Das Symbol für das Action Center sieht wie eine flatternde Fahne aus. Es zeigt eine kleine rote Markierung an, wenn etwas in Ordnung gebracht werden muss. Auf den ersten Blick scheint es eine gute Idee zu sein, vom Gebrauch der Pop-Up- Fenster abzusehen, die aufgrund ihrer Häufigkeit kaum noch von Benutzern wahrgenommen wurden. Das Fahnensymbol könnte jedoch einen Schritt zu weit gehen: Das neue Warnsystem könnte unwichtig erscheinen und somit unbrauchbar werden. Benutzer und Entwickler von Sicherheitslösungen werden es aufgrund der verbesserten Integration und Kontrolle sowie der granularen Nachrichten um vieles einfacher haben. Es scheint jedoch weiterhin schwierig zu sein, die richtige Balance zwischen dem Informieren der Benutzer und der Überflutung dieser mit irreführenden Warnmeldungen zu finden. Zugriff verweigert: UAC einfacher, aber noch immer eine Nervenangelegenheit? Die UAC ist nun Teil des Action Centers (und somit ein wichtiges Sicherheitsmerkmal der Plattform) und wurde radikal überarbeitet, um die Auswirkungen auf Benutzer zu minimieren. Dieses System ist erstmals mit Vista erschienen und schnell für die übermäßigen und aufdringlichen Warnmeldungen und Bestätigungsanfragen bekannt geworden. Benutzer haben von diesen Meldungen schnell die Nase voll gehabt und das System folglich ausgeschaltet. Grund dafür waren bestimmte Systemeinstellungen - mehr als neue Software-Installationen oder installierte Programme, die eine Einstellung anpassen wollten (also wenn man von einer Warnmeldung ausgehen würde bzw. sogar eine erhalten möchte). Das neue System bietet neben der Ein- und Aus-Option der Vorgängerversion weitere Funktionen an. Es wird standardmäßig nur um Erlaubnis fragen, wenn ein Programm eines Drittanbieters Veränderungen hervorrufen möchte. Veränderungen durch den Benutzer werden ohne vorherige Bestätigung dieser übernommen. Ein vereinfachtes Schiebesystem ermöglicht den Benutzern die einfache Festlegung mehrerer oder weniger Schutzoptionen. Darüber hinaus kann auch die gelegentlich auftretende und standardmäßig mit Warnmeldungen einhergehende, oft schreckenerregende Verdunkelung des Bildschirms (bis hin zum vollständig schwarzen Bildschirm) deaktiviert werden. Microsoft hat außerdem am Design Pop-Up-Fenster gearbeitet, um diese informativer zu gestalten. Microsoft hat versprochen, die Anzahl der Pop-Ups bedeutend zu reduzieren. Und Pop-Up-Fenster in Windows 7 greifen in der Tat auf bessere Informationen in Hinblick auf befugte Aktionen zurück. Das System sollte also effizienter arbeiten. Es ist jedoch unklar, ob Benutzer dazu in der Lage sein werden, das System richtig einzusetzen. Das liegt daran, dass viele Benutzer nicht wissen, wie sie auf bestimmte Meldungen zu reagieren haben oder einfach nur daran interessiert sind, das Pop-Up-Fenster verschwinden zu lassen. Auf einem Standard-Desktop mit der Grundeinstellung als "Geschützter Administrator" ist das Schließen des Pop-Up-Fensters äußerst einfach. Es muss lediglich "Ja" oder "Nein" ausgewählt werden. Die Standardauswahl lautet "Nein". Benutzer, die es sich zur Gewohnheit gemacht haben, einfach die Eingabetaste zu drücken, sind vor unerwünschten Veränderungen und wahrscheinlich frustrierenden, nicht funktionierenden Software-Anwendungen geschützt. Ein anderes Problem mit den Standardeinstellungen besteht darin, dass Malware das System umgehen konnte, indem sie sich in vertrauenswürdige 2

4 Anwendungen eingefügt hat und von dort aus gelaufen ist. Es wurde sogar von Malware berichtet, die vorgibt, eine UAC-bedingte Sicherheitsmeldung zu sein und sich so die Erlaubnis einholt, ungehindert zu operieren. Das alte, kaum brauchbare System konnte somit verbessert werden. Dennoch fehlt es der neuen Plattform an von Grund auf überholten Sicherheitsmodellen. Andere Plattformen stellen normalerweise einen bedarfsgerechten Kontext und detaillierte Informationen bereit, damit Benutzer verstehen, was von ihnen gefragt wird. Diese Modelle arbeiten außerdem mit einem Administrator-Kennwort, das auch eingegeben werden muss, wenn der Administrator bereits eingeloggt ist. Folglich überlegen sich Benutzer genauer, welche Programme sie erlauben und übernehmen somit mehr Verantwortung für ihre eigene Sicherheit. Das UAC-Konzept ist nicht experten-, sondern benutzergesteuert. Es handelt sich dabei um einen fraglichen Ansatz, wenn man berücksichtigt, dass viele Endnutzer nicht die notwendige fachliche Kompetenz aufweisen. Obwohl persönliche Dateien und Tools die Genehmigung des Benutzers und Bearbeitung durch diesen voraussetzen, sollten grundlegende Systeme und Funktionen drastischen Schutzmaßnahmen unterzogen werden. Datenkontrolle: Windows Firewall letztendlich vollständig operationsfähig? Die Windows Firewall war eine der bedeutendsten Sicherheitsverbesserungen, die in der XP-Ära eingeführt wurden. Die anfängliche Version mit standardmäßig ausgeschalteten Einstellungen hatte sich als mangelhaft herausgestellt. Mit SP2 machte Microsoft einen großen Schritt vorwärts und erhöhte mit dem Einsatz der Firewall als Standard- Applikation die Sicherheit der Benutzer auf der ganzen Welt. Diese Sicherheitsmaßnahme war aufgrund der ausschließlichen Kontrolle eingehender Daten und der Außerachtlassung ausgehender Daten (wie es bei ordnungsgemäßen Sicherheitslösungen der Fall ist) natürlich bei weitem nicht ideal. Obwohl die Standardfunktion für zustandsbehaftete Paketfilter (Stateful Packet Filtering) etwas Schutz vor geläufigen Exploits geboten hat, fehlte es an erweiterten Funktionen. Und ohne eine zentrale Verwaltung waren die Erzwingung von Richtlinien und die Überprüfung für Unternehmensnetzwerke ungeeignet. Die meisten gut informierten Administratoren haben darin nur eine weitere Funktion gesehen, die zu deaktivieren ist, bevor ein anderer umfassender Schutz eingeführt wird. Nicht zuletzt hat das System einem Laien bzw. einem faulen Heimanwender jedoch ein Grundgerüst zum Schutz vor vielen Arten von Angriffen geboten. Mit dem neuen Betriebssystem ist die Windows Firewall auf dem Vormarsch. Die neue Version verfügt über die entsprechenden Ports für einund ausgehenden Datenverkehr, Protokollfilter einschließlich IPv6-Unterstützung sowie eine Reihe neuer Funktionen. Eine detaillierte Konfiguration ist auf Nutzerebene möglich; die Verbesserungen auf der Ebene der Unternehmensnetzwerke sind jedoch noch bedeutender: Die vollständige Verwaltung und Berichtsfunktionen wurden gut in das Untersystem der Gruppenrichtlinien integriert. Das klingt zwar wie ein Segen für Heimanwender und Unternehmen, der Erfolg hängt jedoch stark von der Bereitwilligkeit und Umsetzung der langjährigen Sicherheitspraktiken ab. Heimanwender - außer die wenig informierten - nutzen Internet-Sicherheitspakete, um Malwareund Firewall-Schutz zu gewährleisten. In der Regel handelt es sich dabei um ein professionelles Firewall-Design und die Integration von Anti- Malware-Programmen, die ein höheres Maß an Schutz bieten. Auf Unternehmensebene werden in den meisten Fällen dieselben Praktiken eingesetzt. Anbieter von unternehmensorientierten Sicherheitslösungen bündeln Desktop-Firewalls mit ihren eigenen Schutzmaßnahmen und bieten ihr eigenes zentralisiertes Verwaltungsund Berichterstattungssystem an. In größeren Netzwerken werden Sicherheitsexperten mit Administratorrechten für die Überwachung und Instandhaltung der Schutzmechanismen betraut. Darüber hinaus müssen diese auch Anti-Malware- Programme, NAC (Netzwerkzugriffskontrolle) und andere Sicherheitsanwendungen überwachen, die sich nicht so gut in das Microsoft-eigene Kontrollsystem integrieren lassen. Zur Verwaltung des Gruppenrichtlinien-Objekts werden sich Sicherheitsexperten mit einem teils schwierigen Lernprozess auseinandersetzen müssen (obwohl eine gewisse Ähnlichkeit mit der Anwendungssoftware auf Benutzerebene und den Richtlinien für Administratoren besteht, und für deren Bedürfnisse geeignet ist). 3

5 Das liegt daran, dass sich dieses Prinzip nicht mit den Standard-Arbeitsabläufen der existierenden Sicherheitssysteme verträgt, da diese insbesondere für den Umgang mit den komplexen Anforderungen der Firewall-Konfiguration entworfen worden sind. Für die meisten Heimanwender und Unternehmen wird das Verteilen der Sicherheitsmaßnahmen auf verschiedene Tools sowie die Nutzung verschiedener Layouts und Unterstützungssysteme Zeitverschwendung sein. Existierende, vertrauenswürdige Anbieter von Firewalls werden anscheinend auch in der Zukunft weiterhin eingesetzt werden. Ein Tunnel voraus: DirectAccess, ein einfaches VPN für alle? Das neue DirectAccess-System (zu Deutsch: Direktzugriff) ist wahrscheinlich die interessanteste neue Sicherheitsfunktion für Unternehmen. Es handelt sich um einen eingebauten VPN- Klienten, der es Benutzern ermöglicht, "einfach und sicher auf die unternehmerischen Ressourcen auch außerhalb des Büros zugreifen zu können". (Quelle: Microsoft Windows 7-Hauptseite) Das neue System wurde vollständig integriert, es ist immer am Laufen, kompatibel mit Firewalls und NAT-Einstellungen und es ermöglicht den Remotezugriff auf Unternehmensnetzwerke und die Remoteverwaltung von eingeloggten Systemen durch Netzwerkadministratoren. Benutzer benötigen immer häufiger Remotezugriff. Und die Probleme, von denen sie in diesem Zusammenhang den Netzwerksicherheitsadministratoren berichten, wachsen aufgrund der vielen Nummern und Anforderungen an Komplexität. Microsoft hat die Notwendigkeit einer bedeutenden Verbesserung in der Remoteverbindung erkannt und macht den Anschein, diese Unterwegs-Verbindung einfach und sicher zu gestalten. Diesem Prinzip stehen jedoch wichtige Ausführungsund Sicherheitsprobleme im Weg. Der erste große Stolperstein ist die Tatsache, dass der DirectAccess vollständig von IPv6 abhängig ist. Obwohl die IPv6- der IPv4-Technologie theoretisch überlegen und besser skalierbar ist, muss sie in dieser modernen Welt noch einen Fortschritt machen. Administratoren müssen die IPv6-Technologie auf allen Arbeitsplätzen und Unternehmensnetzwerke installieren und dabei den richtigen Umgang damit erlernen. Wenn eine komplexe und unbekannte Technologie zum ersten Mal eingesetzt wird, entstehen in der Regel immer ein paar Sicherheitslücken. Microsoft empfiehlt eine Alternative dazu: die Ausführung von Übersetzungstechnologien auf den Arbeitsplatzrechnern und Serverseiten. Höchstwahrscheinlich werden dafür zwei verschiedene Tools und Systeme benötigt, die wiederum zusätzliche Kosten verursachen und zu Unübersichtlichkeit führen. Und mit Komplexität kommen zusätzliche Sicherheitsrisiken. Diejenigen, die in den sauren Apfel beißen und die IPv6-Technologie frühzeitig einsetzen müssen, sollten sich an die Probleme bei der Einführung der IPv4-Technologie erinnern - es wurde nämlich eine große Anzahl von Schwachstellen entdeckt. IPv6 wird ähnliche Probleme mit sich bringen, sobald die Benutzergemeinschaft gewachsen ist und auf Schwachstellen aufmerksam wird. Die ersten Benutzer dieser Technologie werden in den ermüdenden Zyklus der Virenbekämpfung und Installation von Patches verwickelt, bis Programmfehler ausgebügelt werden. Darüber hinaus birgt die Empfehlung von Microsoft über den Einsatz des Systems einige Gefahren. Es soll Daten sicher an die Unternehmensnetzwerke weiterleiten, aber gleichzeitig andere Aktivitäten, wie z. B. das Surfen im Internet mit der typischen (normalerweise kabellosen) Verbindung, ermöglichen. Dies soll der Einsparung unternehmerischer Ressourcen dienen. Sicherheitsbewusste Administratoren werden die Alarmglocken läuten hören, da dieser Ansatz eine Tür zwischen dem mit großer Vorsicht geschütztem Netzwerk und dem mit Bedrohungen durchwachsenem Internet öffnet. Dieser Ansatz sollte in anderen Worten unter allen Umständen vermieden werden. Sobald die IPv6-Technologie erst einmal zur Norm geworden ist, wird sie einen großen Schritt nach vorn darstellen. Das System ist im Augenblick noch unreif und es fehlt ein wenig an Vollständigkeit der Vision. Seriöse Netzwerkadministratoren werden ihre existierenden VPN-Anbieter daher noch eine ganze Zeit lang nutzen. 4

6 Ausgesperrt: BitLocker, ein geschäftsfähiges Verschlüsselungssystem? Die BitLocker-Festplattenverschlüsselung wurde mit Vista eingeführt und für den Gebrauch auf Windows 7 etwas erweitert und verbessert. Das trifft jedoch nur auf die Editionen Enterprise und Ultimate zu. Darüber hinaus stellt diese Funktion einige Anforderungen an die Hardware. Es wird ein BIOSkompatibles und eine separate unverschlüsselte Bootpartition benötigt, um auf das verschlüsselte Laufwerk zugreifen zu können. Für eine optimale Leistung wird ein Trusted Platform Module (vertrauenswürdiges Plattformmodul) empfohlen. Dieses bietet eine Reihe von Schutzmaßnamen an; dazu gehören manipulationssicherer Schutz für den sicheren Start, Schlüsselspeicherung und grundlegende kryptographische Funktionen. Im transparenten Betriebsmodus wird kaum mehr als eine Integritätsprüfung beim Start ausgeführt. Dabei können Entschlüsselungsfehler auftreten, oder es wird zumindest eine zusätzliche Bestätigungsanfrage eingeblendet, wenn unbefugte Änderungen vorgenommen wurden. Der Modus zur Benutzerauthentifizierung bietet ein höheres Maß an Verschlüsselungen und Sicherheit. Es wird ein Benutzerkennwort benötigt oder ein Schlüssel, der auf einem USB-Laufwerk gespeichert ist, bevor das geschützte System oder andere Medien entschlüsselt werden. Windows 7 beinhaltet zudem zusätzliche Funktionen zum Verschlüsseln von USB- Wechsellaufwerken. Diese sollten ohne notwendige Veränderungen mit Windows Vista kompatibel sein. XP-Anwender werden ein neues Plug-In benötigen, um Zugriff auf Daten zu haben, die auf verschlüsselten Laufwerken abgelegt wurden. Zumindest ein Lesezugriff wird so erstattet. Das Plug-In wird nur dann Schutz bieten, wenn das Laufwerk vom Rechner getrennt ist. Wenn das Gerät mit einem Rechner verbunden wird, sind alle auf dem Laufwerk enthaltenden Daten diebstahlgefährdet, sofern sich Malware auf dem Rechner befindet. Es macht genauso wie bei den Verbesserungen der Firewall den Anschein, dass Microsoft in Hinblick auf das ins Betriebssystem eingebaute Qualitäts- und Verschlüsselungssystem gute Arbeit geleistet hat. Die Frage bleibt jedoch bestehen, ob Unternehmen ihre Administratoren davon überzeugen können, von ihren existierenden, gut bekannten, vertrauten Kryptographie-Anbietern loszulassen und das neue System einzusetzen. Immerhin sieht die Situation genauso aus wie bei den Firewalls: Langjährige Probleme machen es schwer, den neuen Schutzmaßnahmen Vertrauen zu schenken. Die Verwaltung ist noch immer ein Kernproblem in Sachen Anwendung der zentralisierten Schlüsselverwaltung; und Disaster Recovery (Katastrophenmanagement) hinkt der soliden Umsetzung auf lokaler Ebene beträchtlich hinterher. AppLocker klingt zwar ein wenig nach BitLocker, hat damit aber nichts zu tun. Die AppLocker- Funktion ist ein grundlegendes Whitelisting-System, das es nur zugelassenen Software-Anwendungen erlaubt, auf Windows 7-Systemen zu laufen. Diese Funktion steht nur den Besitzern der Enterprise- und Ultimate-Editionen bereit und kann mithilfe des Gruppenrichtlinien-Modells verwaltet werden. Mehr oder weniger: Andere Sicherheitsvorteile und potenzielle Fallgruben Administratoren, die darüber nachdenken, Windows 7 in einer Unternehmensumgebung einzusetzen, sollten sich einer Reihe anderer Diskussionspunkte bewusst werden. Dazu gehören ein paar Pluspunkte, aber auch einige Risiken. Einige haben darauf hingewiesen, dass sich die eingebaute Virtualisierungstechnologie im XP-Modus kompatibel zu älteren Software- Anwendungen verhält, was einen großen Nutzen hat. Andere hingegen machen auf potenzielle Minuspunkte aufmerksam - und das mit gutem Grund. Die zentrale Verwaltung der virtuellen Systeme im XP-Modus ist nur eingeschränkt möglich. Darüber hinaus benötigt ein Gast-System, wie jedes virtuelle Gerät auch, erforderliche Patch- Verwaltungstools und Sicherheitssoftware zum Schutz. Viele unerfahrene Benutzer sind in dem Glauben, dass virtuelle Gast-Systeme durch die Sicherheitsfunktionen des Hosts geschützt sind und keine eigenen Patches und Anti-Malware- Programme benötigen. Daher neigen diese Benutzer dazu, virtuelle Gast-Systeme offen für Angriffe und Bedrohungen zu lassen. Die Nutzung dieser ungeschützten Systeme durch Heimanwender trägt zum Wachstum der Bedrohungen bei, die sich auf Rechner auf der ganzen Welt ausbreiten. Aus unternehmerischer Sicht besteht wenig Bedarf am XP-Modus, da die meisten Software- 5

7 Anwendungen problemlos auf Windows 7 laufen. Der XP-Modus wird hauptsächlich denjenigen dienen, die sich nicht von ihren alten Lieblingsspielen trennen können. Administratoren sollten den XP-Modus auf dem Desktop eines Unternehmens einfach deaktivieren. Wenn der XP-Modus zur Verfügung stehen muss, sollten den üblichen Anforderungen zur Virtualisierung Folge geleistet werden - d. h. äußerst sorgfältige Mehrarbeit, einschließlich Patches und Sicherheit auf der Client-Seite. Es sind Gerüchte aufgekommen, dass europäische Kartellregeln Microsoft eventuell dazu zwingen werden, eine sogenannte "E-Edition" für den europäischen Marktplatz zur Verfügung zu stellen. Diese Edition würde es Benutzern ermöglichen, während der Installation eine Reihe marktführender Browser auszuwählen. Und das Betriebssystem soll etwas offener sein und auch ohne den Internet Explorer funktionieren. Das könnte zwar von Interesse für Heimanwender sein, da sich diese von zusätzlicher Sicherheit und der Nutzung verschiedener Browser beeindrucken lassen. Die unternehmerische Verwaltung von Software ist mit den regulären Patches von Microsoft, wenn auch oft verspätet, jedoch besser bedient. Darüber hinaus werden im Augenblick nur wenige Unternehmen dazu bereit sein, volles Vertrauen in ungenügend unterstützte Open-Source-Alternativen zu legen. In den meisten Fällen wird der Internet Browser wohl der Standardbrowser bleiben, und andere Browser werden nur Alternativen darstellen. Microsoft hat eine Zeit lang starke Kritik aufgrund seines dickköpfigen Verhaltens gegenüber der Standardeinstellung zum Verstecken der Dateierweiterungen in den meisten Windows-Produkten einstecken müssen. Diese Standardeinstellung wurde jahrelang von Malware- Autoren für den Zweck ausgenutzt, ihre Malware als etwas anderes darzustellen. Dieses Problem ist bereits bei Windows NT aufgetreten und wird weitgehend als einer der einfachsten Schritte angesehen, den Microsoft machen könnte, um die Intuition unter Beweis zu stellen, seine Benutzer vor Malware schützen zu wollen. Das Kennwort-Authentifizierungsmodell stellt einen großen Stolperstein in der von Microsoft hoch bewerteten Benutzerfreundlichkeit dar. Außerdem scheint Microsoft bemerkt zu haben, dass dieses Modell ein fehlerhaftes Sicherheitssystem ist. Windows 7 beherbergt eine Ergänzung, die wahrscheinlich allgemein willkommen sein wird. Es handelt sich dabei um die eingebaute Unterstützung für biometrische Geräte. Damit können Fingerabdruck-Sensoren gelesen werden und Entwicklern steht ein API-Zugriff auf andere biometrische Gerätetypen zur Verfügung. Mehr und mehr Geräte haben heutzutage eine Fingerabdruck-Lesefunktion integriert. Obwohl die Einführung der Lesegeräte unterschiedliche Erfolgsraten aufgezeigt hat, könnte dieser Ansatz von den einfach zu knackenden bzw. schnell gestohlenen Kennwörtern zu einer persönlicheren und einzigartigen Methode der Identitätsbestätigung führen. Der Erfolg bzw. die Erfolglosigkeit dieses Modells wird größtenteils von der Integration der Geräte in die Plattformen, Software-Anwendungen und Web-Dienste abhängen. Und Microsoft hat mit diesem Packet einen wichtigen Schritt in Hinblick auf die Bereitstellung dieser Sicherheitsmaßnahmen unternommen. Kann Windows 7 meinen Computern mit den neuen Funktionen Sicherheit bieten? Microsoft hat versucht, einem angebrachten Sicherheitsmodell näher zu rücken, ob die Motivation dafür nun auf ein allgemeines Interesse, etwas besser machen zu wollen, zurückzuführen ist, oder einfach auf der Tatsache beruht, glaubhafter hinsichtlich der Sicherheit sensibler Geschäftsabläufe zu erscheinen. Microsoft hat seinen Benutzern einige interessante und hilfreiche Tools zur Verfügung gestellt, die Anwendern und Netzwerkadministration Kontrolle über ihre Systeme und Daten geben. Viele dieser neuen Tools beinhalten jedoch Fehler verschiedener Art - und einige weisen ernsthafte Defizite in Sachen Vollständigkeit der Vision und Gründlichkeit der Ausführung auf. Andere Pakete hingegen scheinen sehr gut zu funktionieren und vollständig zu sein und nur darauf zu warten, weltweit ihren Nutzen zu erfüllen. Wir haben natürlich nicht erwartet, dass die neue Plattform dazu in der Lage ist, jegliche Malware und Sicherheitsbedrohungen auszuschließen. Microsoft wird wenigstens die geläufigsten Sicherheitsprobleme abdecken, mit denen die nicht informierten und nicht motivierten Heimanwender - die einen Großteil der Microsoft-Kunden ausmachen - zu kämpfen haben, sobald der kostenlose Malware-Schutz mit den Grundlagen zur Sicherheit zur Verfügung steht. Die meisten Unternehmen werden weiterhin professionelle Sicherheitspakete von Drittanbietern nutzen. Es besteht zumindest die Möglichkeit, dass eine Reduzierung leichter Ziele im Bereich der Heimanwender dazu führt, dass auch die Anzahl der Zombies, Spam-Bots und DDoS-Verteiler sinkt, die unsere Netzwerke ständig mit Spam und schädlichen Angriffen belasten. 6

8 Boston, USA Oxford, UK Copyright 2009 Sophos GmbH Alle Rechte vorbehalten. Alle hier aufgeführten Marken sind Eigentum der jeweiligen Inhaber. Kein Teil dieser Publikation darf ohne schriftliche Genehmigung des Copyright-Inhabers in jeglicher Form vervielfältigt, gespeichert oder übertragen werden.

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS ReadMe_Driver.pdf 11/2011 KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS Beschreibung Der D4000-Druckertreiber ist ein MICROSOFT-Druckertreiber, der speziell für die Verwendung mit dem D4000 Duplex

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale:

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Single-User-Version CUBUS 4.1.6, die neue Version des Dialog- Programms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Diese Anleitung bezieht sich ausschließlich auf die Nutzung des Online-Programms FinanceBrowser 3 (FB3) der Oldenburgischen Landesbank AG. Nutzen Sie ein Offline- Programm, so nehmen Sie bitte zwingend

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

5.4.1.4 Übung - Installieren eines virtuellen PCs

5.4.1.4 Übung - Installieren eines virtuellen PCs 5.0 5.4.1.4 Übung - Installieren eines virtuellen PCs Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung installieren und konfigurieren Sie den XP-Modus in Windows 7. Anschließend

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Vorbemerkungen. Von der Version 5.0.0 unterscheidet sich die Version 5.1.5-W u.a. durch folgende Merkmale:

Vorbemerkungen. Von der Version 5.0.0 unterscheidet sich die Version 5.1.5-W u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Multi-User-Version CUBUS 5.1.5-W, die Mehrplatz-Version des Dialogprogramms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

FETX unter Windows Vista

FETX unter Windows Vista FETX unter Windows Vista Anwender-Dokumentation Stand: 01/03/2007 Programm + Datenservice GmbH Mühlenstraße 22 27356 Rotenburg Telefon (04261) 855 500 Telefax (04261) 855 571 E-Mail: info@pds.de Copyright

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3 BENUTZERHANDBUCH Phoenix FirstWare Vault Version 1.3 Copyright Copyright 2002-2003 von Phoenix Technologies Ltd. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne die schriftliche Genehmigung

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Vorstellung. Eckard Brandt

Vorstellung. Eckard Brandt Vorstellung Eckard Brandt Stand: 18.01.2010 Windows 7 Vorstellung der neuen Funktionen in Windows 7 Hilfestellung für Administratoren zum Umstieg von Windows XP Ausbildungsraum des RRZN Mittwoch 09.12.2009

Mehr

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen!

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! VisualCount V3.0 Installationsanleitung Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! Warenzeichen: WINDOWS, VISTA und Windows 7 sind eingetragene Warenzeichen der Firma

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

TX Praxis auf Windows Vista

TX Praxis auf Windows Vista Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Diese Anleitung bezieht sich ausschließlich auf die Nutzung des neuen InternetBanking Online- Programms FinanceBrowser 3 (incl. Möglichkeiten für SEPA und Xetra) der Oldenburgischen Landesbank AG unter

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

Intel Pentium-Prozessor mit 2,0 GHz oder mehr empfohlen; mindestens 400 MHz Speicher

Intel Pentium-Prozessor mit 2,0 GHz oder mehr empfohlen; mindestens 400 MHz Speicher Was ist neu in PartSmart 8.11... 1 Systemanforderungen... 1 Verbesserungen an der Auswahlliste... 2 Umbenennung von Auswahllisten... 2 Export von Auswahllisten... 2 Zusammenführen von Auswahllisten...

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Die folgende Anleitung bezieht sich ausschließlich auf die Nutzung des Online-Programms FinanceBrowser 3 (FB3) der Oldenburgischen Landesbank AG. Verwenden Sie ein Offline- Programm, so nehmen Sie bitte

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de Parallels Desktop 4.0 Switch to Mac Tutorial PC umziehen www.parallels.de Tutorial PC mit dem Parallels Transporter umziehen Mit dem in Parallels Desktop Switch to Mac enthaltenen erweiterten Programm

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Mac OS X 10.6 Snow Leopard Versione: 1 / Data: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung...

Mehr

Fehlermeldung -15000 von itunes Windows XP

Fehlermeldung -15000 von itunes Windows XP Fehlermeldung -15000 von itunes Windows XP Die in diesem Text angegebenen Hinweise sollen unseren Kunden helfen und dienen ausschließlich zu Informationszwecken. Die Inhalte sind von der B&W Group Ltd.

Mehr

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update Media Nav: Multimedia-Navigationssystem Anleitung zum Online-Update Dieses Dokument informiert sie darüber, wie Sie Aktualisierungen der Software oder der Inhalte Ihres Navigationsgeräts durchführen. Allgemeine

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Fehlermeldung -15000 von itunes Windows Vista

Fehlermeldung -15000 von itunes Windows Vista Fehlermeldung -15000 von itunes Windows Vista Die in diesem Text angegebenen Hinweise sollen unseren Kunden helfen und dienen ausschließlich zu Informationszwecken. Die Inhalte sind von der B&W Group Ltd.

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Schnelleinstieg Starter System. Version 3.2

Schnelleinstieg Starter System. Version 3.2 Version 3.2 Inhaltsverzeichnis ii / 12 Inhaltsverzeichnis 1 Lieferumfang... 3 2 Voraussetzungen... 4 3 Die ersten Schritte... 5 4 Informationen und Hilfe... 12 1 Lieferumfang 3 / 12 1 Lieferumfang Zum

Mehr

Informationen zur Nutzung des Formularservers

Informationen zur Nutzung des Formularservers Informationen zur Nutzung des Formularservers Einleitung Da auf dem Markt viele verschiedene Kombinationen aus Betriebssystemen, Browser und PDF-Software existieren, die leider nicht alle die notwendigen

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0 Kaspersky Labs GmbH - 1 - Kaspersky Labs GmbH - 2 - Systemvoraussetzungen Festplattenspeicher: 50 MB Microsoft Internet Explorer 5.5 oder höher Microsoft Windows Installer 2.0 oder höher Betriebssysteme

Mehr

Freischaltung und Installation von Programm-Modulen

Freischaltung und Installation von Programm-Modulen Freischaltung und Installation von Programm-Modulen TreesoftOffice.org Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr