Windows 7-Sicherheit: Ein großer Sprung nach vorn oder alles wie gewohnt?

Größe: px
Ab Seite anzeigen:

Download "Windows 7-Sicherheit: Ein großer Sprung nach vorn oder alles wie gewohnt?"

Transkript

1 Windows 7-Sicherheit: Ein großer Sprung nach vorn oder alles wie gewohnt? Die Markteinführung von Windows 7 rückt näher. Es wurden bereits Debatten und Diskussionen über die Sicherheitsverbesserungen der neuen Plattform geführt. Auch einige potenzielle Probleme sind aufgetreten. In diesem White Paper bzw. Informationsbericht beschäftigen wir uns mit den bedeutendsten Veränderungen und Ergänzungen sowie der Frage, wie sich diese auf die Benutzer und Administratoren auswirken. Sophos White Paper September 2009

2 Windows 7-Sicherheit: Ein großer Sprung nach vorn oder alles wie gewohnt? Kann Windows 7 überzeugen, wo Vista versagte? Windows Vista wurde zwar groß angekündigt, die Nachfrage war jedoch mager. Microsoft hat sich sehr darum bemüht, Hardware-Anbieter von der Nutzung der damals neuen Plattform zu überzeugen - jedoch ohne großen Erfolg. Viele Unternehmen haben sich aufgrund unterschiedlicher Risikoabwägungen dazu entschlossen, weiterhin mit der ihnen bekannten und zuverlässigen XP-Version zu arbeiten, bis die neue Plattform mit Service Packs und Upgrades stabilisiert wird. Aber Microsoft hat eine andere Richtung eingeschlagen und hastig eine neue Plattform erstellt. Die in Vista enthaltenen Upgrades dienten der Verbesserung visueller Eindrücke und der Geschwindigkeit der Vorgänge. Die Plattform hat jedoch auch eine Vielzahl neuer oder verbesserter Sicherheitsoptionen mit sich gebracht. Am beachtenswertesten ist dabei die Benutzerkontensteuerung (UAC), die der Vorbeugung unbefugter Ausführungen von Code dienen sollte. Die UAC wurde aufgrund der aufdringlichen Pop-Up-Fenster stark kritisiert. Darüber hinaus hat sich Microsoft fälschlicherweise darauf verlassen, dass sich die weitgehend ungelernten Benutzer Zeit nehmen, die Bedeutung der Meldungen zu entschlüsseln anstatt diese zu ignorieren oder zu deaktivieren. Ein paar zusätzliche kleine Ergänzungen führten zu ein wenig extra Sicherheit, z. B. die Standardverschlüsselung mit BitLocker sowie die Funktion zur zufälligen Anordnung beim Laden des Adressbereichs (Address Space Load Randomization). Andere Systeme blieben jedoch weitgehend unverändert. Dazu zählen die Einweg-Firewall und das Sicherheitscenter. Microsoft möchte mit Windows 7 unter Beweis stellen, dass es seinen Kritikern Gehör leistet und hat daher eine Vielzahl dieser Probleme in Angriff genommen. Einige Veränderungen sind größtenteils kosmetisch bedingt - die Upgrades für die Erscheinung des Desktops erwecken den Eindruck, dass Microsoft weiterhin den Vista-Ansatz verfolgt und nach dem Vorbild eines bestimmten konkurrierenden Betriebssystems mit einem weitaus besseren Ruf in Hinblick auf das visuelle Erscheinungsbild und das benutzerfreundliche Design handelt. Im Großen und Ganzen verspricht Microsoft neue Ergänzungen und wichtige Upgrades für Sicherheitslücken in der Vorgängerversion, die ein größeres Maß an Sicherheit sowie eine leichtere Nutzung der Funktionen gewährleisten sollen. Microsoft hat die Schnittstellen zwischen den Benutzern und der Befugniskontrolle durch das Vista Sicherheitscenter überholt und dieses zum Action Center umbenannt, was zwar nach mehr Spaß klingt, aber doppeldeutig ist. Darüber hinaus wurde die UAC neu gestaltet, die Firewall in eine mehr ganzheitliche Funktion umgewandelt und die Verschlüsselung erweitert. Microsoft verspricht außerdem ein benutzerfreundlicheres VPN-System. Die Umsetzung und Vollständigkeit dieser neuen Ideen in Windows 7 wird eine große Rolle spielen, wenn es um die Überzeugung derjenigen Benutzer und IT-Abteilungen geht, die sich in der Vergangenheit gegen Upgrades gesträubt haben. Und für die Vielzahl der Benutzer, die schon seit langem warten, werden Upgrades keine Option mehr darstellen. Microsoft möchte die schlechten Erfahrungen mit Vista nicht wiederholen - groß angelegte Marketing- und Verkaufskampagnen sollen Kunden vom Erwerb der Windows 7-Plattform überzeugen. Es ist nahezu sicher, dass Windows 7 seinen Vorgänger XP verdrängen wird. Daher werden die Sicherheitsstandards der neuen Plattform einen weltweiten Einfluss auf Benutzer haben - ob diese es nun wollen oder nicht. Action Center: Windows Sicherheitscenter umbenannt, aber nicht ersetzt? Microsoft hat das Windows Sicherheitscenter mit XP eingeführt und dieses seither kaum verändert. Für den Einsatz auf Windows 7 wurde es jedoch modernisiert. Das neue "Action Center" (zu Deutsch: Aktionscenter) stellt eine Kombination aus den existierenden Verwaltungs- und Kontrollfunktionen der Firewall und einem sich aktualisierenden 1

3 Malware-Schutz mit einer Auswahl zusätzlicher Systemverwaltungsoptionen dar. Dazu gehören Sicherheitskopien, Fehlerbehebung, Spyware-Schutz, die UAC und der allgemeine Entwicklungsstand der Netzwerk- und Sicherheitseinstellungen. Benutzer von Windows Vista, die bisher mit einer Vielzahl von Warnmeldungen zu kämpfen hatten, werden eine große Veränderung feststellen. Windows 7 stellt detailliertere Verzeichnisse potenzieller Probleme bereit, die häufig durch brauchbare Informationen und Tipps unterstützt werden. Die Integration der Malware-Schutzlösungen wurde genauer unter die Lupe genommen und Produkte sind jetzt dazu in der Lage, das Betriebssystem über erforderliche Aktualisierungen zu informieren. Das Vista Sicherheitscenter konnte nur die Aussagen "Abgelaufen" oder "Seit mehr als 30 Tagen abgelaufen" treffen. Produkte stellen nun mehr kundenspezifische Informationen bereit und ermöglichen es den Benutzern, auf größerem Wissen basierte Entscheidungen und individuelle Einstellungen zu treffen (sie können z. B. Funktionen deaktivieren, die sie nicht überwachen möchten). Das Symbol für das Action Center sieht wie eine flatternde Fahne aus. Es zeigt eine kleine rote Markierung an, wenn etwas in Ordnung gebracht werden muss. Auf den ersten Blick scheint es eine gute Idee zu sein, vom Gebrauch der Pop-Up- Fenster abzusehen, die aufgrund ihrer Häufigkeit kaum noch von Benutzern wahrgenommen wurden. Das Fahnensymbol könnte jedoch einen Schritt zu weit gehen: Das neue Warnsystem könnte unwichtig erscheinen und somit unbrauchbar werden. Benutzer und Entwickler von Sicherheitslösungen werden es aufgrund der verbesserten Integration und Kontrolle sowie der granularen Nachrichten um vieles einfacher haben. Es scheint jedoch weiterhin schwierig zu sein, die richtige Balance zwischen dem Informieren der Benutzer und der Überflutung dieser mit irreführenden Warnmeldungen zu finden. Zugriff verweigert: UAC einfacher, aber noch immer eine Nervenangelegenheit? Die UAC ist nun Teil des Action Centers (und somit ein wichtiges Sicherheitsmerkmal der Plattform) und wurde radikal überarbeitet, um die Auswirkungen auf Benutzer zu minimieren. Dieses System ist erstmals mit Vista erschienen und schnell für die übermäßigen und aufdringlichen Warnmeldungen und Bestätigungsanfragen bekannt geworden. Benutzer haben von diesen Meldungen schnell die Nase voll gehabt und das System folglich ausgeschaltet. Grund dafür waren bestimmte Systemeinstellungen - mehr als neue Software-Installationen oder installierte Programme, die eine Einstellung anpassen wollten (also wenn man von einer Warnmeldung ausgehen würde bzw. sogar eine erhalten möchte). Das neue System bietet neben der Ein- und Aus-Option der Vorgängerversion weitere Funktionen an. Es wird standardmäßig nur um Erlaubnis fragen, wenn ein Programm eines Drittanbieters Veränderungen hervorrufen möchte. Veränderungen durch den Benutzer werden ohne vorherige Bestätigung dieser übernommen. Ein vereinfachtes Schiebesystem ermöglicht den Benutzern die einfache Festlegung mehrerer oder weniger Schutzoptionen. Darüber hinaus kann auch die gelegentlich auftretende und standardmäßig mit Warnmeldungen einhergehende, oft schreckenerregende Verdunkelung des Bildschirms (bis hin zum vollständig schwarzen Bildschirm) deaktiviert werden. Microsoft hat außerdem am Design Pop-Up-Fenster gearbeitet, um diese informativer zu gestalten. Microsoft hat versprochen, die Anzahl der Pop-Ups bedeutend zu reduzieren. Und Pop-Up-Fenster in Windows 7 greifen in der Tat auf bessere Informationen in Hinblick auf befugte Aktionen zurück. Das System sollte also effizienter arbeiten. Es ist jedoch unklar, ob Benutzer dazu in der Lage sein werden, das System richtig einzusetzen. Das liegt daran, dass viele Benutzer nicht wissen, wie sie auf bestimmte Meldungen zu reagieren haben oder einfach nur daran interessiert sind, das Pop-Up-Fenster verschwinden zu lassen. Auf einem Standard-Desktop mit der Grundeinstellung als "Geschützter Administrator" ist das Schließen des Pop-Up-Fensters äußerst einfach. Es muss lediglich "Ja" oder "Nein" ausgewählt werden. Die Standardauswahl lautet "Nein". Benutzer, die es sich zur Gewohnheit gemacht haben, einfach die Eingabetaste zu drücken, sind vor unerwünschten Veränderungen und wahrscheinlich frustrierenden, nicht funktionierenden Software-Anwendungen geschützt. Ein anderes Problem mit den Standardeinstellungen besteht darin, dass Malware das System umgehen konnte, indem sie sich in vertrauenswürdige 2

4 Anwendungen eingefügt hat und von dort aus gelaufen ist. Es wurde sogar von Malware berichtet, die vorgibt, eine UAC-bedingte Sicherheitsmeldung zu sein und sich so die Erlaubnis einholt, ungehindert zu operieren. Das alte, kaum brauchbare System konnte somit verbessert werden. Dennoch fehlt es der neuen Plattform an von Grund auf überholten Sicherheitsmodellen. Andere Plattformen stellen normalerweise einen bedarfsgerechten Kontext und detaillierte Informationen bereit, damit Benutzer verstehen, was von ihnen gefragt wird. Diese Modelle arbeiten außerdem mit einem Administrator-Kennwort, das auch eingegeben werden muss, wenn der Administrator bereits eingeloggt ist. Folglich überlegen sich Benutzer genauer, welche Programme sie erlauben und übernehmen somit mehr Verantwortung für ihre eigene Sicherheit. Das UAC-Konzept ist nicht experten-, sondern benutzergesteuert. Es handelt sich dabei um einen fraglichen Ansatz, wenn man berücksichtigt, dass viele Endnutzer nicht die notwendige fachliche Kompetenz aufweisen. Obwohl persönliche Dateien und Tools die Genehmigung des Benutzers und Bearbeitung durch diesen voraussetzen, sollten grundlegende Systeme und Funktionen drastischen Schutzmaßnahmen unterzogen werden. Datenkontrolle: Windows Firewall letztendlich vollständig operationsfähig? Die Windows Firewall war eine der bedeutendsten Sicherheitsverbesserungen, die in der XP-Ära eingeführt wurden. Die anfängliche Version mit standardmäßig ausgeschalteten Einstellungen hatte sich als mangelhaft herausgestellt. Mit SP2 machte Microsoft einen großen Schritt vorwärts und erhöhte mit dem Einsatz der Firewall als Standard- Applikation die Sicherheit der Benutzer auf der ganzen Welt. Diese Sicherheitsmaßnahme war aufgrund der ausschließlichen Kontrolle eingehender Daten und der Außerachtlassung ausgehender Daten (wie es bei ordnungsgemäßen Sicherheitslösungen der Fall ist) natürlich bei weitem nicht ideal. Obwohl die Standardfunktion für zustandsbehaftete Paketfilter (Stateful Packet Filtering) etwas Schutz vor geläufigen Exploits geboten hat, fehlte es an erweiterten Funktionen. Und ohne eine zentrale Verwaltung waren die Erzwingung von Richtlinien und die Überprüfung für Unternehmensnetzwerke ungeeignet. Die meisten gut informierten Administratoren haben darin nur eine weitere Funktion gesehen, die zu deaktivieren ist, bevor ein anderer umfassender Schutz eingeführt wird. Nicht zuletzt hat das System einem Laien bzw. einem faulen Heimanwender jedoch ein Grundgerüst zum Schutz vor vielen Arten von Angriffen geboten. Mit dem neuen Betriebssystem ist die Windows Firewall auf dem Vormarsch. Die neue Version verfügt über die entsprechenden Ports für einund ausgehenden Datenverkehr, Protokollfilter einschließlich IPv6-Unterstützung sowie eine Reihe neuer Funktionen. Eine detaillierte Konfiguration ist auf Nutzerebene möglich; die Verbesserungen auf der Ebene der Unternehmensnetzwerke sind jedoch noch bedeutender: Die vollständige Verwaltung und Berichtsfunktionen wurden gut in das Untersystem der Gruppenrichtlinien integriert. Das klingt zwar wie ein Segen für Heimanwender und Unternehmen, der Erfolg hängt jedoch stark von der Bereitwilligkeit und Umsetzung der langjährigen Sicherheitspraktiken ab. Heimanwender - außer die wenig informierten - nutzen Internet-Sicherheitspakete, um Malwareund Firewall-Schutz zu gewährleisten. In der Regel handelt es sich dabei um ein professionelles Firewall-Design und die Integration von Anti- Malware-Programmen, die ein höheres Maß an Schutz bieten. Auf Unternehmensebene werden in den meisten Fällen dieselben Praktiken eingesetzt. Anbieter von unternehmensorientierten Sicherheitslösungen bündeln Desktop-Firewalls mit ihren eigenen Schutzmaßnahmen und bieten ihr eigenes zentralisiertes Verwaltungsund Berichterstattungssystem an. In größeren Netzwerken werden Sicherheitsexperten mit Administratorrechten für die Überwachung und Instandhaltung der Schutzmechanismen betraut. Darüber hinaus müssen diese auch Anti-Malware- Programme, NAC (Netzwerkzugriffskontrolle) und andere Sicherheitsanwendungen überwachen, die sich nicht so gut in das Microsoft-eigene Kontrollsystem integrieren lassen. Zur Verwaltung des Gruppenrichtlinien-Objekts werden sich Sicherheitsexperten mit einem teils schwierigen Lernprozess auseinandersetzen müssen (obwohl eine gewisse Ähnlichkeit mit der Anwendungssoftware auf Benutzerebene und den Richtlinien für Administratoren besteht, und für deren Bedürfnisse geeignet ist). 3

5 Das liegt daran, dass sich dieses Prinzip nicht mit den Standard-Arbeitsabläufen der existierenden Sicherheitssysteme verträgt, da diese insbesondere für den Umgang mit den komplexen Anforderungen der Firewall-Konfiguration entworfen worden sind. Für die meisten Heimanwender und Unternehmen wird das Verteilen der Sicherheitsmaßnahmen auf verschiedene Tools sowie die Nutzung verschiedener Layouts und Unterstützungssysteme Zeitverschwendung sein. Existierende, vertrauenswürdige Anbieter von Firewalls werden anscheinend auch in der Zukunft weiterhin eingesetzt werden. Ein Tunnel voraus: DirectAccess, ein einfaches VPN für alle? Das neue DirectAccess-System (zu Deutsch: Direktzugriff) ist wahrscheinlich die interessanteste neue Sicherheitsfunktion für Unternehmen. Es handelt sich um einen eingebauten VPN- Klienten, der es Benutzern ermöglicht, "einfach und sicher auf die unternehmerischen Ressourcen auch außerhalb des Büros zugreifen zu können". (Quelle: Microsoft Windows 7-Hauptseite) Das neue System wurde vollständig integriert, es ist immer am Laufen, kompatibel mit Firewalls und NAT-Einstellungen und es ermöglicht den Remotezugriff auf Unternehmensnetzwerke und die Remoteverwaltung von eingeloggten Systemen durch Netzwerkadministratoren. Benutzer benötigen immer häufiger Remotezugriff. Und die Probleme, von denen sie in diesem Zusammenhang den Netzwerksicherheitsadministratoren berichten, wachsen aufgrund der vielen Nummern und Anforderungen an Komplexität. Microsoft hat die Notwendigkeit einer bedeutenden Verbesserung in der Remoteverbindung erkannt und macht den Anschein, diese Unterwegs-Verbindung einfach und sicher zu gestalten. Diesem Prinzip stehen jedoch wichtige Ausführungsund Sicherheitsprobleme im Weg. Der erste große Stolperstein ist die Tatsache, dass der DirectAccess vollständig von IPv6 abhängig ist. Obwohl die IPv6- der IPv4-Technologie theoretisch überlegen und besser skalierbar ist, muss sie in dieser modernen Welt noch einen Fortschritt machen. Administratoren müssen die IPv6-Technologie auf allen Arbeitsplätzen und Unternehmensnetzwerke installieren und dabei den richtigen Umgang damit erlernen. Wenn eine komplexe und unbekannte Technologie zum ersten Mal eingesetzt wird, entstehen in der Regel immer ein paar Sicherheitslücken. Microsoft empfiehlt eine Alternative dazu: die Ausführung von Übersetzungstechnologien auf den Arbeitsplatzrechnern und Serverseiten. Höchstwahrscheinlich werden dafür zwei verschiedene Tools und Systeme benötigt, die wiederum zusätzliche Kosten verursachen und zu Unübersichtlichkeit führen. Und mit Komplexität kommen zusätzliche Sicherheitsrisiken. Diejenigen, die in den sauren Apfel beißen und die IPv6-Technologie frühzeitig einsetzen müssen, sollten sich an die Probleme bei der Einführung der IPv4-Technologie erinnern - es wurde nämlich eine große Anzahl von Schwachstellen entdeckt. IPv6 wird ähnliche Probleme mit sich bringen, sobald die Benutzergemeinschaft gewachsen ist und auf Schwachstellen aufmerksam wird. Die ersten Benutzer dieser Technologie werden in den ermüdenden Zyklus der Virenbekämpfung und Installation von Patches verwickelt, bis Programmfehler ausgebügelt werden. Darüber hinaus birgt die Empfehlung von Microsoft über den Einsatz des Systems einige Gefahren. Es soll Daten sicher an die Unternehmensnetzwerke weiterleiten, aber gleichzeitig andere Aktivitäten, wie z. B. das Surfen im Internet mit der typischen (normalerweise kabellosen) Verbindung, ermöglichen. Dies soll der Einsparung unternehmerischer Ressourcen dienen. Sicherheitsbewusste Administratoren werden die Alarmglocken läuten hören, da dieser Ansatz eine Tür zwischen dem mit großer Vorsicht geschütztem Netzwerk und dem mit Bedrohungen durchwachsenem Internet öffnet. Dieser Ansatz sollte in anderen Worten unter allen Umständen vermieden werden. Sobald die IPv6-Technologie erst einmal zur Norm geworden ist, wird sie einen großen Schritt nach vorn darstellen. Das System ist im Augenblick noch unreif und es fehlt ein wenig an Vollständigkeit der Vision. Seriöse Netzwerkadministratoren werden ihre existierenden VPN-Anbieter daher noch eine ganze Zeit lang nutzen. 4

6 Ausgesperrt: BitLocker, ein geschäftsfähiges Verschlüsselungssystem? Die BitLocker-Festplattenverschlüsselung wurde mit Vista eingeführt und für den Gebrauch auf Windows 7 etwas erweitert und verbessert. Das trifft jedoch nur auf die Editionen Enterprise und Ultimate zu. Darüber hinaus stellt diese Funktion einige Anforderungen an die Hardware. Es wird ein BIOSkompatibles und eine separate unverschlüsselte Bootpartition benötigt, um auf das verschlüsselte Laufwerk zugreifen zu können. Für eine optimale Leistung wird ein Trusted Platform Module (vertrauenswürdiges Plattformmodul) empfohlen. Dieses bietet eine Reihe von Schutzmaßnamen an; dazu gehören manipulationssicherer Schutz für den sicheren Start, Schlüsselspeicherung und grundlegende kryptographische Funktionen. Im transparenten Betriebsmodus wird kaum mehr als eine Integritätsprüfung beim Start ausgeführt. Dabei können Entschlüsselungsfehler auftreten, oder es wird zumindest eine zusätzliche Bestätigungsanfrage eingeblendet, wenn unbefugte Änderungen vorgenommen wurden. Der Modus zur Benutzerauthentifizierung bietet ein höheres Maß an Verschlüsselungen und Sicherheit. Es wird ein Benutzerkennwort benötigt oder ein Schlüssel, der auf einem USB-Laufwerk gespeichert ist, bevor das geschützte System oder andere Medien entschlüsselt werden. Windows 7 beinhaltet zudem zusätzliche Funktionen zum Verschlüsseln von USB- Wechsellaufwerken. Diese sollten ohne notwendige Veränderungen mit Windows Vista kompatibel sein. XP-Anwender werden ein neues Plug-In benötigen, um Zugriff auf Daten zu haben, die auf verschlüsselten Laufwerken abgelegt wurden. Zumindest ein Lesezugriff wird so erstattet. Das Plug-In wird nur dann Schutz bieten, wenn das Laufwerk vom Rechner getrennt ist. Wenn das Gerät mit einem Rechner verbunden wird, sind alle auf dem Laufwerk enthaltenden Daten diebstahlgefährdet, sofern sich Malware auf dem Rechner befindet. Es macht genauso wie bei den Verbesserungen der Firewall den Anschein, dass Microsoft in Hinblick auf das ins Betriebssystem eingebaute Qualitäts- und Verschlüsselungssystem gute Arbeit geleistet hat. Die Frage bleibt jedoch bestehen, ob Unternehmen ihre Administratoren davon überzeugen können, von ihren existierenden, gut bekannten, vertrauten Kryptographie-Anbietern loszulassen und das neue System einzusetzen. Immerhin sieht die Situation genauso aus wie bei den Firewalls: Langjährige Probleme machen es schwer, den neuen Schutzmaßnahmen Vertrauen zu schenken. Die Verwaltung ist noch immer ein Kernproblem in Sachen Anwendung der zentralisierten Schlüsselverwaltung; und Disaster Recovery (Katastrophenmanagement) hinkt der soliden Umsetzung auf lokaler Ebene beträchtlich hinterher. AppLocker klingt zwar ein wenig nach BitLocker, hat damit aber nichts zu tun. Die AppLocker- Funktion ist ein grundlegendes Whitelisting-System, das es nur zugelassenen Software-Anwendungen erlaubt, auf Windows 7-Systemen zu laufen. Diese Funktion steht nur den Besitzern der Enterprise- und Ultimate-Editionen bereit und kann mithilfe des Gruppenrichtlinien-Modells verwaltet werden. Mehr oder weniger: Andere Sicherheitsvorteile und potenzielle Fallgruben Administratoren, die darüber nachdenken, Windows 7 in einer Unternehmensumgebung einzusetzen, sollten sich einer Reihe anderer Diskussionspunkte bewusst werden. Dazu gehören ein paar Pluspunkte, aber auch einige Risiken. Einige haben darauf hingewiesen, dass sich die eingebaute Virtualisierungstechnologie im XP-Modus kompatibel zu älteren Software- Anwendungen verhält, was einen großen Nutzen hat. Andere hingegen machen auf potenzielle Minuspunkte aufmerksam - und das mit gutem Grund. Die zentrale Verwaltung der virtuellen Systeme im XP-Modus ist nur eingeschränkt möglich. Darüber hinaus benötigt ein Gast-System, wie jedes virtuelle Gerät auch, erforderliche Patch- Verwaltungstools und Sicherheitssoftware zum Schutz. Viele unerfahrene Benutzer sind in dem Glauben, dass virtuelle Gast-Systeme durch die Sicherheitsfunktionen des Hosts geschützt sind und keine eigenen Patches und Anti-Malware- Programme benötigen. Daher neigen diese Benutzer dazu, virtuelle Gast-Systeme offen für Angriffe und Bedrohungen zu lassen. Die Nutzung dieser ungeschützten Systeme durch Heimanwender trägt zum Wachstum der Bedrohungen bei, die sich auf Rechner auf der ganzen Welt ausbreiten. Aus unternehmerischer Sicht besteht wenig Bedarf am XP-Modus, da die meisten Software- 5

7 Anwendungen problemlos auf Windows 7 laufen. Der XP-Modus wird hauptsächlich denjenigen dienen, die sich nicht von ihren alten Lieblingsspielen trennen können. Administratoren sollten den XP-Modus auf dem Desktop eines Unternehmens einfach deaktivieren. Wenn der XP-Modus zur Verfügung stehen muss, sollten den üblichen Anforderungen zur Virtualisierung Folge geleistet werden - d. h. äußerst sorgfältige Mehrarbeit, einschließlich Patches und Sicherheit auf der Client-Seite. Es sind Gerüchte aufgekommen, dass europäische Kartellregeln Microsoft eventuell dazu zwingen werden, eine sogenannte "E-Edition" für den europäischen Marktplatz zur Verfügung zu stellen. Diese Edition würde es Benutzern ermöglichen, während der Installation eine Reihe marktführender Browser auszuwählen. Und das Betriebssystem soll etwas offener sein und auch ohne den Internet Explorer funktionieren. Das könnte zwar von Interesse für Heimanwender sein, da sich diese von zusätzlicher Sicherheit und der Nutzung verschiedener Browser beeindrucken lassen. Die unternehmerische Verwaltung von Software ist mit den regulären Patches von Microsoft, wenn auch oft verspätet, jedoch besser bedient. Darüber hinaus werden im Augenblick nur wenige Unternehmen dazu bereit sein, volles Vertrauen in ungenügend unterstützte Open-Source-Alternativen zu legen. In den meisten Fällen wird der Internet Browser wohl der Standardbrowser bleiben, und andere Browser werden nur Alternativen darstellen. Microsoft hat eine Zeit lang starke Kritik aufgrund seines dickköpfigen Verhaltens gegenüber der Standardeinstellung zum Verstecken der Dateierweiterungen in den meisten Windows-Produkten einstecken müssen. Diese Standardeinstellung wurde jahrelang von Malware- Autoren für den Zweck ausgenutzt, ihre Malware als etwas anderes darzustellen. Dieses Problem ist bereits bei Windows NT aufgetreten und wird weitgehend als einer der einfachsten Schritte angesehen, den Microsoft machen könnte, um die Intuition unter Beweis zu stellen, seine Benutzer vor Malware schützen zu wollen. Das Kennwort-Authentifizierungsmodell stellt einen großen Stolperstein in der von Microsoft hoch bewerteten Benutzerfreundlichkeit dar. Außerdem scheint Microsoft bemerkt zu haben, dass dieses Modell ein fehlerhaftes Sicherheitssystem ist. Windows 7 beherbergt eine Ergänzung, die wahrscheinlich allgemein willkommen sein wird. Es handelt sich dabei um die eingebaute Unterstützung für biometrische Geräte. Damit können Fingerabdruck-Sensoren gelesen werden und Entwicklern steht ein API-Zugriff auf andere biometrische Gerätetypen zur Verfügung. Mehr und mehr Geräte haben heutzutage eine Fingerabdruck-Lesefunktion integriert. Obwohl die Einführung der Lesegeräte unterschiedliche Erfolgsraten aufgezeigt hat, könnte dieser Ansatz von den einfach zu knackenden bzw. schnell gestohlenen Kennwörtern zu einer persönlicheren und einzigartigen Methode der Identitätsbestätigung führen. Der Erfolg bzw. die Erfolglosigkeit dieses Modells wird größtenteils von der Integration der Geräte in die Plattformen, Software-Anwendungen und Web-Dienste abhängen. Und Microsoft hat mit diesem Packet einen wichtigen Schritt in Hinblick auf die Bereitstellung dieser Sicherheitsmaßnahmen unternommen. Kann Windows 7 meinen Computern mit den neuen Funktionen Sicherheit bieten? Microsoft hat versucht, einem angebrachten Sicherheitsmodell näher zu rücken, ob die Motivation dafür nun auf ein allgemeines Interesse, etwas besser machen zu wollen, zurückzuführen ist, oder einfach auf der Tatsache beruht, glaubhafter hinsichtlich der Sicherheit sensibler Geschäftsabläufe zu erscheinen. Microsoft hat seinen Benutzern einige interessante und hilfreiche Tools zur Verfügung gestellt, die Anwendern und Netzwerkadministration Kontrolle über ihre Systeme und Daten geben. Viele dieser neuen Tools beinhalten jedoch Fehler verschiedener Art - und einige weisen ernsthafte Defizite in Sachen Vollständigkeit der Vision und Gründlichkeit der Ausführung auf. Andere Pakete hingegen scheinen sehr gut zu funktionieren und vollständig zu sein und nur darauf zu warten, weltweit ihren Nutzen zu erfüllen. Wir haben natürlich nicht erwartet, dass die neue Plattform dazu in der Lage ist, jegliche Malware und Sicherheitsbedrohungen auszuschließen. Microsoft wird wenigstens die geläufigsten Sicherheitsprobleme abdecken, mit denen die nicht informierten und nicht motivierten Heimanwender - die einen Großteil der Microsoft-Kunden ausmachen - zu kämpfen haben, sobald der kostenlose Malware-Schutz mit den Grundlagen zur Sicherheit zur Verfügung steht. Die meisten Unternehmen werden weiterhin professionelle Sicherheitspakete von Drittanbietern nutzen. Es besteht zumindest die Möglichkeit, dass eine Reduzierung leichter Ziele im Bereich der Heimanwender dazu führt, dass auch die Anzahl der Zombies, Spam-Bots und DDoS-Verteiler sinkt, die unsere Netzwerke ständig mit Spam und schädlichen Angriffen belasten. 6

8 Boston, USA Oxford, UK Copyright 2009 Sophos GmbH Alle Rechte vorbehalten. Alle hier aufgeführten Marken sind Eigentum der jeweiligen Inhaber. Kein Teil dieser Publikation darf ohne schriftliche Genehmigung des Copyright-Inhabers in jeglicher Form vervielfältigt, gespeichert oder übertragen werden.

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

5.4.1.4 Übung - Installieren eines virtuellen PCs

5.4.1.4 Übung - Installieren eines virtuellen PCs 5.0 5.4.1.4 Übung - Installieren eines virtuellen PCs Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung installieren und konfigurieren Sie den XP-Modus in Windows 7. Anschließend

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de Parallels Desktop 4.0 Switch to Mac Tutorial PC umziehen www.parallels.de Tutorial PC mit dem Parallels Transporter umziehen Mit dem in Parallels Desktop Switch to Mac enthaltenen erweiterten Programm

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Vorstellung. Eckard Brandt

Vorstellung. Eckard Brandt Vorstellung Eckard Brandt Stand: 18.01.2010 Windows 7 Vorstellung der neuen Funktionen in Windows 7 Hilfestellung für Administratoren zum Umstieg von Windows XP Ausbildungsraum des RRZN Mittwoch 09.12.2009

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Diese Anleitung bezieht sich ausschließlich auf die Nutzung des neuen InternetBanking Online- Programms FinanceBrowser 3 (incl. Möglichkeiten für SEPA und Xetra) der Oldenburgischen Landesbank AG unter

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Kurse & Workshops rund um Windows Server 2012 mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Wissen für den beruflichen Erfolg! IT-Sicherheit: Hacking für Administratoren Schwachstellen

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Die Sicherheit im Griff

Die Sicherheit im Griff Die Sicherheit im Griff Vollständige Anleitungen sind im Internet nur schwer oder gar nicht zu finden und die Microsoft-Hilfe ist schlicht mangelhaft. So liefert die Stichwortsuche nicht einen einzigen

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Diese Anleitung bezieht sich ausschließlich auf die Nutzung des Online-Programms FinanceBrowser 3 (FB3) der Oldenburgischen Landesbank AG. Nutzen Sie ein Offline- Programm, so nehmen Sie bitte zwingend

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Anleitung. Neuinstallation EBV Mehrplatz

Anleitung. Neuinstallation EBV Mehrplatz Anleitung Neuinstallation EBV Mehrplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf einen

Mehr

FETX unter Windows Vista

FETX unter Windows Vista FETX unter Windows Vista Anwender-Dokumentation Stand: 01/03/2007 Programm + Datenservice GmbH Mühlenstraße 22 27356 Rotenburg Telefon (04261) 855 500 Telefax (04261) 855 571 E-Mail: info@pds.de Copyright

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Fehlermeldung -15000 von itunes Windows XP

Fehlermeldung -15000 von itunes Windows XP Fehlermeldung -15000 von itunes Windows XP Die in diesem Text angegebenen Hinweise sollen unseren Kunden helfen und dienen ausschließlich zu Informationszwecken. Die Inhalte sind von der B&W Group Ltd.

Mehr

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3 BENUTZERHANDBUCH Phoenix FirstWare Vault Version 1.3 Copyright Copyright 2002-2003 von Phoenix Technologies Ltd. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne die schriftliche Genehmigung

Mehr

Fehlermeldung -15000 von itunes Windows Vista

Fehlermeldung -15000 von itunes Windows Vista Fehlermeldung -15000 von itunes Windows Vista Die in diesem Text angegebenen Hinweise sollen unseren Kunden helfen und dienen ausschließlich zu Informationszwecken. Die Inhalte sind von der B&W Group Ltd.

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen!

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! VisualCount V3.0 Installationsanleitung Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! Warenzeichen: WINDOWS, VISTA und Windows 7 sind eingetragene Warenzeichen der Firma

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation

visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation visionapp Platform Management Suite Save Event Version 2.0 Technische Dokumentation Copyright visionapp GmbH, 2002-2006. Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen, Konzepte

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Mac OS X 10.6 Snow Leopard Versione: 1 / Data: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung...

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Anleitung für eine Erstinstallation der TAP-Programme

Anleitung für eine Erstinstallation der TAP-Programme Anleitung für eine Erstinstallation der TAP-Programme Die folgende Installationsanleitung bezieht sich auf alle drei TAP-Programme (TAP, KiTAP, TAP-M), da die wesentlichen Schritte identisch sind. Vorbereitung

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Citrix Personal vdisk 5.6.5 - Administratordokumentation

Citrix Personal vdisk 5.6.5 - Administratordokumentation Citrix Personal vdisk 5.6.5 - Administratordokumentation Inhalt Inhalt Info über Personal vdisk 5.6.5...3 Neue Features in Personal vdisk 5.6.5...3 Behobene Probleme...3 Bekannte Probleme...4 Systemanforderungen

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Die folgende Anleitung bezieht sich ausschließlich auf die Nutzung des Online-Programms FinanceBrowser 3 (FB3) der Oldenburgischen Landesbank AG. Verwenden Sie ein Offline- Programm, so nehmen Sie bitte

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0 Kaspersky Labs GmbH - 1 - Kaspersky Labs GmbH - 2 - Systemvoraussetzungen Festplattenspeicher: 50 MB Microsoft Internet Explorer 5.5 oder höher Microsoft Windows Installer 2.0 oder höher Betriebssysteme

Mehr

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10 Installationsanleitung 1 SDM WinLohn 2015 Installationsanleitung Ausgabe November 2014 Inhalt Einleitung 2 Allgemeine Informationen... 2 Lieferumfang... 2 Systemvoraussetzungen... 3 Installation und Deinstallation

Mehr

Professor Windows Juli 2004 Windows XP Service Pack 2: Was bringt die Zukunft?

Professor Windows Juli 2004 Windows XP Service Pack 2: Was bringt die Zukunft? Professor Windows Juli 2004 Windows XP Service Pack 2: Was bringt die Zukunft? Von Professor Windows und Erez Paz, Rapid Adoption Manager (Microsoft Israel) Inhalt Inhalt... 2 Wer ist schon Sicherheitsfanatiker?...

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Erich Liegl Dezember 2014

Erich Liegl Dezember 2014 Erich Liegl Dezember 2014 Die PC Betriebssysteme Informationen zu den Betriebssystemen Windows XP Windows Vista o Windows 7 Windows 8.1 Windows 10 Windows XP Kein weiterer Support von Microsoft für Windows

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper , Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper Dokument Version: 5.50 Dokument Datum: 03.02.2010 1 Page Inhalt 1 FAQ... 3 1.1 Was ist BitLocker Drive Encryption (BDE)?...

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Ihr Benutzerhandbuch SAGE GS-BUCHHALTER 2009 http://de.yourpdfguides.com/dref/1310450

Ihr Benutzerhandbuch SAGE GS-BUCHHALTER 2009 http://de.yourpdfguides.com/dref/1310450 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAGE GS- BUCHHALTER 2009. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Kurzdokumentation MS HOSTING

Kurzdokumentation MS HOSTING Kurzdokumentation MS HOSTING Vielen Dank für Ihr Interesse an MS HOSTING. Dieses stellt Ihnen ein komplettes Moving Star im Internet zur Verfügung. Voraussetzungen für MS HOSTING: Internetzugang Windows-PC

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update Media Nav: Multimedia-Navigationssystem Anleitung zum Online-Update Dieses Dokument informiert sie darüber, wie Sie Aktualisierungen der Software oder der Inhalte Ihres Navigationsgeräts durchführen. Allgemeine

Mehr