Windows 7-Sicherheit: Ein großer Sprung nach vorn oder alles wie gewohnt?

Größe: px
Ab Seite anzeigen:

Download "Windows 7-Sicherheit: Ein großer Sprung nach vorn oder alles wie gewohnt?"

Transkript

1 Windows 7-Sicherheit: Ein großer Sprung nach vorn oder alles wie gewohnt? Die Markteinführung von Windows 7 rückt näher. Es wurden bereits Debatten und Diskussionen über die Sicherheitsverbesserungen der neuen Plattform geführt. Auch einige potenzielle Probleme sind aufgetreten. In diesem White Paper bzw. Informationsbericht beschäftigen wir uns mit den bedeutendsten Veränderungen und Ergänzungen sowie der Frage, wie sich diese auf die Benutzer und Administratoren auswirken. Sophos White Paper September 2009

2 Windows 7-Sicherheit: Ein großer Sprung nach vorn oder alles wie gewohnt? Kann Windows 7 überzeugen, wo Vista versagte? Windows Vista wurde zwar groß angekündigt, die Nachfrage war jedoch mager. Microsoft hat sich sehr darum bemüht, Hardware-Anbieter von der Nutzung der damals neuen Plattform zu überzeugen - jedoch ohne großen Erfolg. Viele Unternehmen haben sich aufgrund unterschiedlicher Risikoabwägungen dazu entschlossen, weiterhin mit der ihnen bekannten und zuverlässigen XP-Version zu arbeiten, bis die neue Plattform mit Service Packs und Upgrades stabilisiert wird. Aber Microsoft hat eine andere Richtung eingeschlagen und hastig eine neue Plattform erstellt. Die in Vista enthaltenen Upgrades dienten der Verbesserung visueller Eindrücke und der Geschwindigkeit der Vorgänge. Die Plattform hat jedoch auch eine Vielzahl neuer oder verbesserter Sicherheitsoptionen mit sich gebracht. Am beachtenswertesten ist dabei die Benutzerkontensteuerung (UAC), die der Vorbeugung unbefugter Ausführungen von Code dienen sollte. Die UAC wurde aufgrund der aufdringlichen Pop-Up-Fenster stark kritisiert. Darüber hinaus hat sich Microsoft fälschlicherweise darauf verlassen, dass sich die weitgehend ungelernten Benutzer Zeit nehmen, die Bedeutung der Meldungen zu entschlüsseln anstatt diese zu ignorieren oder zu deaktivieren. Ein paar zusätzliche kleine Ergänzungen führten zu ein wenig extra Sicherheit, z. B. die Standardverschlüsselung mit BitLocker sowie die Funktion zur zufälligen Anordnung beim Laden des Adressbereichs (Address Space Load Randomization). Andere Systeme blieben jedoch weitgehend unverändert. Dazu zählen die Einweg-Firewall und das Sicherheitscenter. Microsoft möchte mit Windows 7 unter Beweis stellen, dass es seinen Kritikern Gehör leistet und hat daher eine Vielzahl dieser Probleme in Angriff genommen. Einige Veränderungen sind größtenteils kosmetisch bedingt - die Upgrades für die Erscheinung des Desktops erwecken den Eindruck, dass Microsoft weiterhin den Vista-Ansatz verfolgt und nach dem Vorbild eines bestimmten konkurrierenden Betriebssystems mit einem weitaus besseren Ruf in Hinblick auf das visuelle Erscheinungsbild und das benutzerfreundliche Design handelt. Im Großen und Ganzen verspricht Microsoft neue Ergänzungen und wichtige Upgrades für Sicherheitslücken in der Vorgängerversion, die ein größeres Maß an Sicherheit sowie eine leichtere Nutzung der Funktionen gewährleisten sollen. Microsoft hat die Schnittstellen zwischen den Benutzern und der Befugniskontrolle durch das Vista Sicherheitscenter überholt und dieses zum Action Center umbenannt, was zwar nach mehr Spaß klingt, aber doppeldeutig ist. Darüber hinaus wurde die UAC neu gestaltet, die Firewall in eine mehr ganzheitliche Funktion umgewandelt und die Verschlüsselung erweitert. Microsoft verspricht außerdem ein benutzerfreundlicheres VPN-System. Die Umsetzung und Vollständigkeit dieser neuen Ideen in Windows 7 wird eine große Rolle spielen, wenn es um die Überzeugung derjenigen Benutzer und IT-Abteilungen geht, die sich in der Vergangenheit gegen Upgrades gesträubt haben. Und für die Vielzahl der Benutzer, die schon seit langem warten, werden Upgrades keine Option mehr darstellen. Microsoft möchte die schlechten Erfahrungen mit Vista nicht wiederholen - groß angelegte Marketing- und Verkaufskampagnen sollen Kunden vom Erwerb der Windows 7-Plattform überzeugen. Es ist nahezu sicher, dass Windows 7 seinen Vorgänger XP verdrängen wird. Daher werden die Sicherheitsstandards der neuen Plattform einen weltweiten Einfluss auf Benutzer haben - ob diese es nun wollen oder nicht. Action Center: Windows Sicherheitscenter umbenannt, aber nicht ersetzt? Microsoft hat das Windows Sicherheitscenter mit XP eingeführt und dieses seither kaum verändert. Für den Einsatz auf Windows 7 wurde es jedoch modernisiert. Das neue "Action Center" (zu Deutsch: Aktionscenter) stellt eine Kombination aus den existierenden Verwaltungs- und Kontrollfunktionen der Firewall und einem sich aktualisierenden 1

3 Malware-Schutz mit einer Auswahl zusätzlicher Systemverwaltungsoptionen dar. Dazu gehören Sicherheitskopien, Fehlerbehebung, Spyware-Schutz, die UAC und der allgemeine Entwicklungsstand der Netzwerk- und Sicherheitseinstellungen. Benutzer von Windows Vista, die bisher mit einer Vielzahl von Warnmeldungen zu kämpfen hatten, werden eine große Veränderung feststellen. Windows 7 stellt detailliertere Verzeichnisse potenzieller Probleme bereit, die häufig durch brauchbare Informationen und Tipps unterstützt werden. Die Integration der Malware-Schutzlösungen wurde genauer unter die Lupe genommen und Produkte sind jetzt dazu in der Lage, das Betriebssystem über erforderliche Aktualisierungen zu informieren. Das Vista Sicherheitscenter konnte nur die Aussagen "Abgelaufen" oder "Seit mehr als 30 Tagen abgelaufen" treffen. Produkte stellen nun mehr kundenspezifische Informationen bereit und ermöglichen es den Benutzern, auf größerem Wissen basierte Entscheidungen und individuelle Einstellungen zu treffen (sie können z. B. Funktionen deaktivieren, die sie nicht überwachen möchten). Das Symbol für das Action Center sieht wie eine flatternde Fahne aus. Es zeigt eine kleine rote Markierung an, wenn etwas in Ordnung gebracht werden muss. Auf den ersten Blick scheint es eine gute Idee zu sein, vom Gebrauch der Pop-Up- Fenster abzusehen, die aufgrund ihrer Häufigkeit kaum noch von Benutzern wahrgenommen wurden. Das Fahnensymbol könnte jedoch einen Schritt zu weit gehen: Das neue Warnsystem könnte unwichtig erscheinen und somit unbrauchbar werden. Benutzer und Entwickler von Sicherheitslösungen werden es aufgrund der verbesserten Integration und Kontrolle sowie der granularen Nachrichten um vieles einfacher haben. Es scheint jedoch weiterhin schwierig zu sein, die richtige Balance zwischen dem Informieren der Benutzer und der Überflutung dieser mit irreführenden Warnmeldungen zu finden. Zugriff verweigert: UAC einfacher, aber noch immer eine Nervenangelegenheit? Die UAC ist nun Teil des Action Centers (und somit ein wichtiges Sicherheitsmerkmal der Plattform) und wurde radikal überarbeitet, um die Auswirkungen auf Benutzer zu minimieren. Dieses System ist erstmals mit Vista erschienen und schnell für die übermäßigen und aufdringlichen Warnmeldungen und Bestätigungsanfragen bekannt geworden. Benutzer haben von diesen Meldungen schnell die Nase voll gehabt und das System folglich ausgeschaltet. Grund dafür waren bestimmte Systemeinstellungen - mehr als neue Software-Installationen oder installierte Programme, die eine Einstellung anpassen wollten (also wenn man von einer Warnmeldung ausgehen würde bzw. sogar eine erhalten möchte). Das neue System bietet neben der Ein- und Aus-Option der Vorgängerversion weitere Funktionen an. Es wird standardmäßig nur um Erlaubnis fragen, wenn ein Programm eines Drittanbieters Veränderungen hervorrufen möchte. Veränderungen durch den Benutzer werden ohne vorherige Bestätigung dieser übernommen. Ein vereinfachtes Schiebesystem ermöglicht den Benutzern die einfache Festlegung mehrerer oder weniger Schutzoptionen. Darüber hinaus kann auch die gelegentlich auftretende und standardmäßig mit Warnmeldungen einhergehende, oft schreckenerregende Verdunkelung des Bildschirms (bis hin zum vollständig schwarzen Bildschirm) deaktiviert werden. Microsoft hat außerdem am Design Pop-Up-Fenster gearbeitet, um diese informativer zu gestalten. Microsoft hat versprochen, die Anzahl der Pop-Ups bedeutend zu reduzieren. Und Pop-Up-Fenster in Windows 7 greifen in der Tat auf bessere Informationen in Hinblick auf befugte Aktionen zurück. Das System sollte also effizienter arbeiten. Es ist jedoch unklar, ob Benutzer dazu in der Lage sein werden, das System richtig einzusetzen. Das liegt daran, dass viele Benutzer nicht wissen, wie sie auf bestimmte Meldungen zu reagieren haben oder einfach nur daran interessiert sind, das Pop-Up-Fenster verschwinden zu lassen. Auf einem Standard-Desktop mit der Grundeinstellung als "Geschützter Administrator" ist das Schließen des Pop-Up-Fensters äußerst einfach. Es muss lediglich "Ja" oder "Nein" ausgewählt werden. Die Standardauswahl lautet "Nein". Benutzer, die es sich zur Gewohnheit gemacht haben, einfach die Eingabetaste zu drücken, sind vor unerwünschten Veränderungen und wahrscheinlich frustrierenden, nicht funktionierenden Software-Anwendungen geschützt. Ein anderes Problem mit den Standardeinstellungen besteht darin, dass Malware das System umgehen konnte, indem sie sich in vertrauenswürdige 2

4 Anwendungen eingefügt hat und von dort aus gelaufen ist. Es wurde sogar von Malware berichtet, die vorgibt, eine UAC-bedingte Sicherheitsmeldung zu sein und sich so die Erlaubnis einholt, ungehindert zu operieren. Das alte, kaum brauchbare System konnte somit verbessert werden. Dennoch fehlt es der neuen Plattform an von Grund auf überholten Sicherheitsmodellen. Andere Plattformen stellen normalerweise einen bedarfsgerechten Kontext und detaillierte Informationen bereit, damit Benutzer verstehen, was von ihnen gefragt wird. Diese Modelle arbeiten außerdem mit einem Administrator-Kennwort, das auch eingegeben werden muss, wenn der Administrator bereits eingeloggt ist. Folglich überlegen sich Benutzer genauer, welche Programme sie erlauben und übernehmen somit mehr Verantwortung für ihre eigene Sicherheit. Das UAC-Konzept ist nicht experten-, sondern benutzergesteuert. Es handelt sich dabei um einen fraglichen Ansatz, wenn man berücksichtigt, dass viele Endnutzer nicht die notwendige fachliche Kompetenz aufweisen. Obwohl persönliche Dateien und Tools die Genehmigung des Benutzers und Bearbeitung durch diesen voraussetzen, sollten grundlegende Systeme und Funktionen drastischen Schutzmaßnahmen unterzogen werden. Datenkontrolle: Windows Firewall letztendlich vollständig operationsfähig? Die Windows Firewall war eine der bedeutendsten Sicherheitsverbesserungen, die in der XP-Ära eingeführt wurden. Die anfängliche Version mit standardmäßig ausgeschalteten Einstellungen hatte sich als mangelhaft herausgestellt. Mit SP2 machte Microsoft einen großen Schritt vorwärts und erhöhte mit dem Einsatz der Firewall als Standard- Applikation die Sicherheit der Benutzer auf der ganzen Welt. Diese Sicherheitsmaßnahme war aufgrund der ausschließlichen Kontrolle eingehender Daten und der Außerachtlassung ausgehender Daten (wie es bei ordnungsgemäßen Sicherheitslösungen der Fall ist) natürlich bei weitem nicht ideal. Obwohl die Standardfunktion für zustandsbehaftete Paketfilter (Stateful Packet Filtering) etwas Schutz vor geläufigen Exploits geboten hat, fehlte es an erweiterten Funktionen. Und ohne eine zentrale Verwaltung waren die Erzwingung von Richtlinien und die Überprüfung für Unternehmensnetzwerke ungeeignet. Die meisten gut informierten Administratoren haben darin nur eine weitere Funktion gesehen, die zu deaktivieren ist, bevor ein anderer umfassender Schutz eingeführt wird. Nicht zuletzt hat das System einem Laien bzw. einem faulen Heimanwender jedoch ein Grundgerüst zum Schutz vor vielen Arten von Angriffen geboten. Mit dem neuen Betriebssystem ist die Windows Firewall auf dem Vormarsch. Die neue Version verfügt über die entsprechenden Ports für einund ausgehenden Datenverkehr, Protokollfilter einschließlich IPv6-Unterstützung sowie eine Reihe neuer Funktionen. Eine detaillierte Konfiguration ist auf Nutzerebene möglich; die Verbesserungen auf der Ebene der Unternehmensnetzwerke sind jedoch noch bedeutender: Die vollständige Verwaltung und Berichtsfunktionen wurden gut in das Untersystem der Gruppenrichtlinien integriert. Das klingt zwar wie ein Segen für Heimanwender und Unternehmen, der Erfolg hängt jedoch stark von der Bereitwilligkeit und Umsetzung der langjährigen Sicherheitspraktiken ab. Heimanwender - außer die wenig informierten - nutzen Internet-Sicherheitspakete, um Malwareund Firewall-Schutz zu gewährleisten. In der Regel handelt es sich dabei um ein professionelles Firewall-Design und die Integration von Anti- Malware-Programmen, die ein höheres Maß an Schutz bieten. Auf Unternehmensebene werden in den meisten Fällen dieselben Praktiken eingesetzt. Anbieter von unternehmensorientierten Sicherheitslösungen bündeln Desktop-Firewalls mit ihren eigenen Schutzmaßnahmen und bieten ihr eigenes zentralisiertes Verwaltungsund Berichterstattungssystem an. In größeren Netzwerken werden Sicherheitsexperten mit Administratorrechten für die Überwachung und Instandhaltung der Schutzmechanismen betraut. Darüber hinaus müssen diese auch Anti-Malware- Programme, NAC (Netzwerkzugriffskontrolle) und andere Sicherheitsanwendungen überwachen, die sich nicht so gut in das Microsoft-eigene Kontrollsystem integrieren lassen. Zur Verwaltung des Gruppenrichtlinien-Objekts werden sich Sicherheitsexperten mit einem teils schwierigen Lernprozess auseinandersetzen müssen (obwohl eine gewisse Ähnlichkeit mit der Anwendungssoftware auf Benutzerebene und den Richtlinien für Administratoren besteht, und für deren Bedürfnisse geeignet ist). 3

5 Das liegt daran, dass sich dieses Prinzip nicht mit den Standard-Arbeitsabläufen der existierenden Sicherheitssysteme verträgt, da diese insbesondere für den Umgang mit den komplexen Anforderungen der Firewall-Konfiguration entworfen worden sind. Für die meisten Heimanwender und Unternehmen wird das Verteilen der Sicherheitsmaßnahmen auf verschiedene Tools sowie die Nutzung verschiedener Layouts und Unterstützungssysteme Zeitverschwendung sein. Existierende, vertrauenswürdige Anbieter von Firewalls werden anscheinend auch in der Zukunft weiterhin eingesetzt werden. Ein Tunnel voraus: DirectAccess, ein einfaches VPN für alle? Das neue DirectAccess-System (zu Deutsch: Direktzugriff) ist wahrscheinlich die interessanteste neue Sicherheitsfunktion für Unternehmen. Es handelt sich um einen eingebauten VPN- Klienten, der es Benutzern ermöglicht, "einfach und sicher auf die unternehmerischen Ressourcen auch außerhalb des Büros zugreifen zu können". (Quelle: Microsoft Windows 7-Hauptseite) Das neue System wurde vollständig integriert, es ist immer am Laufen, kompatibel mit Firewalls und NAT-Einstellungen und es ermöglicht den Remotezugriff auf Unternehmensnetzwerke und die Remoteverwaltung von eingeloggten Systemen durch Netzwerkadministratoren. Benutzer benötigen immer häufiger Remotezugriff. Und die Probleme, von denen sie in diesem Zusammenhang den Netzwerksicherheitsadministratoren berichten, wachsen aufgrund der vielen Nummern und Anforderungen an Komplexität. Microsoft hat die Notwendigkeit einer bedeutenden Verbesserung in der Remoteverbindung erkannt und macht den Anschein, diese Unterwegs-Verbindung einfach und sicher zu gestalten. Diesem Prinzip stehen jedoch wichtige Ausführungsund Sicherheitsprobleme im Weg. Der erste große Stolperstein ist die Tatsache, dass der DirectAccess vollständig von IPv6 abhängig ist. Obwohl die IPv6- der IPv4-Technologie theoretisch überlegen und besser skalierbar ist, muss sie in dieser modernen Welt noch einen Fortschritt machen. Administratoren müssen die IPv6-Technologie auf allen Arbeitsplätzen und Unternehmensnetzwerke installieren und dabei den richtigen Umgang damit erlernen. Wenn eine komplexe und unbekannte Technologie zum ersten Mal eingesetzt wird, entstehen in der Regel immer ein paar Sicherheitslücken. Microsoft empfiehlt eine Alternative dazu: die Ausführung von Übersetzungstechnologien auf den Arbeitsplatzrechnern und Serverseiten. Höchstwahrscheinlich werden dafür zwei verschiedene Tools und Systeme benötigt, die wiederum zusätzliche Kosten verursachen und zu Unübersichtlichkeit führen. Und mit Komplexität kommen zusätzliche Sicherheitsrisiken. Diejenigen, die in den sauren Apfel beißen und die IPv6-Technologie frühzeitig einsetzen müssen, sollten sich an die Probleme bei der Einführung der IPv4-Technologie erinnern - es wurde nämlich eine große Anzahl von Schwachstellen entdeckt. IPv6 wird ähnliche Probleme mit sich bringen, sobald die Benutzergemeinschaft gewachsen ist und auf Schwachstellen aufmerksam wird. Die ersten Benutzer dieser Technologie werden in den ermüdenden Zyklus der Virenbekämpfung und Installation von Patches verwickelt, bis Programmfehler ausgebügelt werden. Darüber hinaus birgt die Empfehlung von Microsoft über den Einsatz des Systems einige Gefahren. Es soll Daten sicher an die Unternehmensnetzwerke weiterleiten, aber gleichzeitig andere Aktivitäten, wie z. B. das Surfen im Internet mit der typischen (normalerweise kabellosen) Verbindung, ermöglichen. Dies soll der Einsparung unternehmerischer Ressourcen dienen. Sicherheitsbewusste Administratoren werden die Alarmglocken läuten hören, da dieser Ansatz eine Tür zwischen dem mit großer Vorsicht geschütztem Netzwerk und dem mit Bedrohungen durchwachsenem Internet öffnet. Dieser Ansatz sollte in anderen Worten unter allen Umständen vermieden werden. Sobald die IPv6-Technologie erst einmal zur Norm geworden ist, wird sie einen großen Schritt nach vorn darstellen. Das System ist im Augenblick noch unreif und es fehlt ein wenig an Vollständigkeit der Vision. Seriöse Netzwerkadministratoren werden ihre existierenden VPN-Anbieter daher noch eine ganze Zeit lang nutzen. 4

6 Ausgesperrt: BitLocker, ein geschäftsfähiges Verschlüsselungssystem? Die BitLocker-Festplattenverschlüsselung wurde mit Vista eingeführt und für den Gebrauch auf Windows 7 etwas erweitert und verbessert. Das trifft jedoch nur auf die Editionen Enterprise und Ultimate zu. Darüber hinaus stellt diese Funktion einige Anforderungen an die Hardware. Es wird ein BIOSkompatibles und eine separate unverschlüsselte Bootpartition benötigt, um auf das verschlüsselte Laufwerk zugreifen zu können. Für eine optimale Leistung wird ein Trusted Platform Module (vertrauenswürdiges Plattformmodul) empfohlen. Dieses bietet eine Reihe von Schutzmaßnamen an; dazu gehören manipulationssicherer Schutz für den sicheren Start, Schlüsselspeicherung und grundlegende kryptographische Funktionen. Im transparenten Betriebsmodus wird kaum mehr als eine Integritätsprüfung beim Start ausgeführt. Dabei können Entschlüsselungsfehler auftreten, oder es wird zumindest eine zusätzliche Bestätigungsanfrage eingeblendet, wenn unbefugte Änderungen vorgenommen wurden. Der Modus zur Benutzerauthentifizierung bietet ein höheres Maß an Verschlüsselungen und Sicherheit. Es wird ein Benutzerkennwort benötigt oder ein Schlüssel, der auf einem USB-Laufwerk gespeichert ist, bevor das geschützte System oder andere Medien entschlüsselt werden. Windows 7 beinhaltet zudem zusätzliche Funktionen zum Verschlüsseln von USB- Wechsellaufwerken. Diese sollten ohne notwendige Veränderungen mit Windows Vista kompatibel sein. XP-Anwender werden ein neues Plug-In benötigen, um Zugriff auf Daten zu haben, die auf verschlüsselten Laufwerken abgelegt wurden. Zumindest ein Lesezugriff wird so erstattet. Das Plug-In wird nur dann Schutz bieten, wenn das Laufwerk vom Rechner getrennt ist. Wenn das Gerät mit einem Rechner verbunden wird, sind alle auf dem Laufwerk enthaltenden Daten diebstahlgefährdet, sofern sich Malware auf dem Rechner befindet. Es macht genauso wie bei den Verbesserungen der Firewall den Anschein, dass Microsoft in Hinblick auf das ins Betriebssystem eingebaute Qualitäts- und Verschlüsselungssystem gute Arbeit geleistet hat. Die Frage bleibt jedoch bestehen, ob Unternehmen ihre Administratoren davon überzeugen können, von ihren existierenden, gut bekannten, vertrauten Kryptographie-Anbietern loszulassen und das neue System einzusetzen. Immerhin sieht die Situation genauso aus wie bei den Firewalls: Langjährige Probleme machen es schwer, den neuen Schutzmaßnahmen Vertrauen zu schenken. Die Verwaltung ist noch immer ein Kernproblem in Sachen Anwendung der zentralisierten Schlüsselverwaltung; und Disaster Recovery (Katastrophenmanagement) hinkt der soliden Umsetzung auf lokaler Ebene beträchtlich hinterher. AppLocker klingt zwar ein wenig nach BitLocker, hat damit aber nichts zu tun. Die AppLocker- Funktion ist ein grundlegendes Whitelisting-System, das es nur zugelassenen Software-Anwendungen erlaubt, auf Windows 7-Systemen zu laufen. Diese Funktion steht nur den Besitzern der Enterprise- und Ultimate-Editionen bereit und kann mithilfe des Gruppenrichtlinien-Modells verwaltet werden. Mehr oder weniger: Andere Sicherheitsvorteile und potenzielle Fallgruben Administratoren, die darüber nachdenken, Windows 7 in einer Unternehmensumgebung einzusetzen, sollten sich einer Reihe anderer Diskussionspunkte bewusst werden. Dazu gehören ein paar Pluspunkte, aber auch einige Risiken. Einige haben darauf hingewiesen, dass sich die eingebaute Virtualisierungstechnologie im XP-Modus kompatibel zu älteren Software- Anwendungen verhält, was einen großen Nutzen hat. Andere hingegen machen auf potenzielle Minuspunkte aufmerksam - und das mit gutem Grund. Die zentrale Verwaltung der virtuellen Systeme im XP-Modus ist nur eingeschränkt möglich. Darüber hinaus benötigt ein Gast-System, wie jedes virtuelle Gerät auch, erforderliche Patch- Verwaltungstools und Sicherheitssoftware zum Schutz. Viele unerfahrene Benutzer sind in dem Glauben, dass virtuelle Gast-Systeme durch die Sicherheitsfunktionen des Hosts geschützt sind und keine eigenen Patches und Anti-Malware- Programme benötigen. Daher neigen diese Benutzer dazu, virtuelle Gast-Systeme offen für Angriffe und Bedrohungen zu lassen. Die Nutzung dieser ungeschützten Systeme durch Heimanwender trägt zum Wachstum der Bedrohungen bei, die sich auf Rechner auf der ganzen Welt ausbreiten. Aus unternehmerischer Sicht besteht wenig Bedarf am XP-Modus, da die meisten Software- 5

7 Anwendungen problemlos auf Windows 7 laufen. Der XP-Modus wird hauptsächlich denjenigen dienen, die sich nicht von ihren alten Lieblingsspielen trennen können. Administratoren sollten den XP-Modus auf dem Desktop eines Unternehmens einfach deaktivieren. Wenn der XP-Modus zur Verfügung stehen muss, sollten den üblichen Anforderungen zur Virtualisierung Folge geleistet werden - d. h. äußerst sorgfältige Mehrarbeit, einschließlich Patches und Sicherheit auf der Client-Seite. Es sind Gerüchte aufgekommen, dass europäische Kartellregeln Microsoft eventuell dazu zwingen werden, eine sogenannte "E-Edition" für den europäischen Marktplatz zur Verfügung zu stellen. Diese Edition würde es Benutzern ermöglichen, während der Installation eine Reihe marktführender Browser auszuwählen. Und das Betriebssystem soll etwas offener sein und auch ohne den Internet Explorer funktionieren. Das könnte zwar von Interesse für Heimanwender sein, da sich diese von zusätzlicher Sicherheit und der Nutzung verschiedener Browser beeindrucken lassen. Die unternehmerische Verwaltung von Software ist mit den regulären Patches von Microsoft, wenn auch oft verspätet, jedoch besser bedient. Darüber hinaus werden im Augenblick nur wenige Unternehmen dazu bereit sein, volles Vertrauen in ungenügend unterstützte Open-Source-Alternativen zu legen. In den meisten Fällen wird der Internet Browser wohl der Standardbrowser bleiben, und andere Browser werden nur Alternativen darstellen. Microsoft hat eine Zeit lang starke Kritik aufgrund seines dickköpfigen Verhaltens gegenüber der Standardeinstellung zum Verstecken der Dateierweiterungen in den meisten Windows-Produkten einstecken müssen. Diese Standardeinstellung wurde jahrelang von Malware- Autoren für den Zweck ausgenutzt, ihre Malware als etwas anderes darzustellen. Dieses Problem ist bereits bei Windows NT aufgetreten und wird weitgehend als einer der einfachsten Schritte angesehen, den Microsoft machen könnte, um die Intuition unter Beweis zu stellen, seine Benutzer vor Malware schützen zu wollen. Das Kennwort-Authentifizierungsmodell stellt einen großen Stolperstein in der von Microsoft hoch bewerteten Benutzerfreundlichkeit dar. Außerdem scheint Microsoft bemerkt zu haben, dass dieses Modell ein fehlerhaftes Sicherheitssystem ist. Windows 7 beherbergt eine Ergänzung, die wahrscheinlich allgemein willkommen sein wird. Es handelt sich dabei um die eingebaute Unterstützung für biometrische Geräte. Damit können Fingerabdruck-Sensoren gelesen werden und Entwicklern steht ein API-Zugriff auf andere biometrische Gerätetypen zur Verfügung. Mehr und mehr Geräte haben heutzutage eine Fingerabdruck-Lesefunktion integriert. Obwohl die Einführung der Lesegeräte unterschiedliche Erfolgsraten aufgezeigt hat, könnte dieser Ansatz von den einfach zu knackenden bzw. schnell gestohlenen Kennwörtern zu einer persönlicheren und einzigartigen Methode der Identitätsbestätigung führen. Der Erfolg bzw. die Erfolglosigkeit dieses Modells wird größtenteils von der Integration der Geräte in die Plattformen, Software-Anwendungen und Web-Dienste abhängen. Und Microsoft hat mit diesem Packet einen wichtigen Schritt in Hinblick auf die Bereitstellung dieser Sicherheitsmaßnahmen unternommen. Kann Windows 7 meinen Computern mit den neuen Funktionen Sicherheit bieten? Microsoft hat versucht, einem angebrachten Sicherheitsmodell näher zu rücken, ob die Motivation dafür nun auf ein allgemeines Interesse, etwas besser machen zu wollen, zurückzuführen ist, oder einfach auf der Tatsache beruht, glaubhafter hinsichtlich der Sicherheit sensibler Geschäftsabläufe zu erscheinen. Microsoft hat seinen Benutzern einige interessante und hilfreiche Tools zur Verfügung gestellt, die Anwendern und Netzwerkadministration Kontrolle über ihre Systeme und Daten geben. Viele dieser neuen Tools beinhalten jedoch Fehler verschiedener Art - und einige weisen ernsthafte Defizite in Sachen Vollständigkeit der Vision und Gründlichkeit der Ausführung auf. Andere Pakete hingegen scheinen sehr gut zu funktionieren und vollständig zu sein und nur darauf zu warten, weltweit ihren Nutzen zu erfüllen. Wir haben natürlich nicht erwartet, dass die neue Plattform dazu in der Lage ist, jegliche Malware und Sicherheitsbedrohungen auszuschließen. Microsoft wird wenigstens die geläufigsten Sicherheitsprobleme abdecken, mit denen die nicht informierten und nicht motivierten Heimanwender - die einen Großteil der Microsoft-Kunden ausmachen - zu kämpfen haben, sobald der kostenlose Malware-Schutz mit den Grundlagen zur Sicherheit zur Verfügung steht. Die meisten Unternehmen werden weiterhin professionelle Sicherheitspakete von Drittanbietern nutzen. Es besteht zumindest die Möglichkeit, dass eine Reduzierung leichter Ziele im Bereich der Heimanwender dazu führt, dass auch die Anzahl der Zombies, Spam-Bots und DDoS-Verteiler sinkt, die unsere Netzwerke ständig mit Spam und schädlichen Angriffen belasten. 6

8 Boston, USA Oxford, UK Copyright 2009 Sophos GmbH Alle Rechte vorbehalten. Alle hier aufgeführten Marken sind Eigentum der jeweiligen Inhaber. Kein Teil dieser Publikation darf ohne schriftliche Genehmigung des Copyright-Inhabers in jeglicher Form vervielfältigt, gespeichert oder übertragen werden.

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS ReadMe_Driver.pdf 11/2011 KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS Beschreibung Der D4000-Druckertreiber ist ein MICROSOFT-Druckertreiber, der speziell für die Verwendung mit dem D4000 Duplex

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

5.4.1.4 Übung - Installieren eines virtuellen PCs

5.4.1.4 Übung - Installieren eines virtuellen PCs 5.0 5.4.1.4 Übung - Installieren eines virtuellen PCs Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung installieren und konfigurieren Sie den XP-Modus in Windows 7. Anschließend

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

TX Praxis auf Windows Vista

TX Praxis auf Windows Vista Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale:

Vorbemerkungen. Von den Versionen 4.0.0 und 4.0.1 unterscheidet sich die Version 4.1.6 u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Single-User-Version CUBUS 4.1.6, die neue Version des Dialog- Programms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Vorstellung. Eckard Brandt

Vorstellung. Eckard Brandt Vorstellung Eckard Brandt Stand: 18.01.2010 Windows 7 Vorstellung der neuen Funktionen in Windows 7 Hilfestellung für Administratoren zum Umstieg von Windows XP Ausbildungsraum des RRZN Mittwoch 09.12.2009

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Schnelleinstieg Starter System. Version 3.2

Schnelleinstieg Starter System. Version 3.2 Version 3.2 Inhaltsverzeichnis ii / 12 Inhaltsverzeichnis 1 Lieferumfang... 3 2 Voraussetzungen... 4 3 Die ersten Schritte... 5 4 Informationen und Hilfe... 12 1 Lieferumfang 3 / 12 1 Lieferumfang Zum

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Diese Anleitung bezieht sich ausschließlich auf die Nutzung des Online-Programms FinanceBrowser 3 (FB3) der Oldenburgischen Landesbank AG. Nutzen Sie ein Offline- Programm, so nehmen Sie bitte zwingend

Mehr

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3

BENUTZERHANDBUCH. Phoenix FirstWare Vault. Version 1.3 BENUTZERHANDBUCH Phoenix FirstWare Vault Version 1.3 Copyright Copyright 2002-2003 von Phoenix Technologies Ltd. Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf ohne die schriftliche Genehmigung

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Vorbemerkungen. Von der Version 5.0.0 unterscheidet sich die Version 5.1.5-W u.a. durch folgende Merkmale:

Vorbemerkungen. Von der Version 5.0.0 unterscheidet sich die Version 5.1.5-W u.a. durch folgende Merkmale: Vorbemerkungen Sie erhalten hiermit die Multi-User-Version CUBUS 5.1.5-W, die Mehrplatz-Version des Dialogprogramms zur Erstellung von ärztlichen Berichten an Versicherungsgesellschaften. Sollten Sie bereits

Mehr

FETX unter Windows Vista

FETX unter Windows Vista FETX unter Windows Vista Anwender-Dokumentation Stand: 01/03/2007 Programm + Datenservice GmbH Mühlenstraße 22 27356 Rotenburg Telefon (04261) 855 500 Telefax (04261) 855 571 E-Mail: info@pds.de Copyright

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Diese Anleitung bezieht sich ausschließlich auf die Nutzung des neuen InternetBanking Online- Programms FinanceBrowser 3 (incl. Möglichkeiten für SEPA und Xetra) der Oldenburgischen Landesbank AG unter

Mehr

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher.

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher. EasyProfil 2.x unter Windows 7-64-Bit Es wird in Ihrer Programmsammlung außer EasyProfil auch noch einige andere wichtige Programme geben, die derzeit noch unter 16 Bit laufen. So macht untenstehende Erweiterung

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

XP AntiSpy. Einführung. [ALL-ABOUT-PC] Die Freeware XP AntiSpy im Test

XP AntiSpy. Einführung. [ALL-ABOUT-PC] Die Freeware XP AntiSpy im Test [ALL-ABOUT-PC] Die Freeware XP AntiSpy im Test XP AntiSpy Einführung Viele Anwender des Betriebssystem Windows möchten einige automatische Einstellungen wieder rückgängig machen. Beispielsweise das automatisierte

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

Besser, stärker, schneller: Die Windows 7-Taskleiste

Besser, stärker, schneller: Die Windows 7-Taskleiste Besser, stärker, schneller: Die Windows 7-Taskleiste Arbeiten Sie effizienter, und sorgen Sie für mehr Ordnung auf dem Desktop Von Peter Tysver Sie wissen sicher, was die Windows-Taskleiste ist, oder?

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen!

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! VisualCount V3.0 Installationsanleitung Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! Warenzeichen: WINDOWS, VISTA und Windows 7 sind eingetragene Warenzeichen der Firma

Mehr

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0 Kaspersky Labs GmbH - 1 - Kaspersky Labs GmbH - 2 - Systemvoraussetzungen Festplattenspeicher: 50 MB Microsoft Internet Explorer 5.5 oder höher Microsoft Windows Installer 2.0 oder höher Betriebssysteme

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0

Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 CFX Software GmbH Karl-Marx-Allee 90 A 10243 Tel.: 030 293811-30 Fax: 030 293811-50 Email: info@cfx-berlin.de Installationsanleitung für ANSYS Electromagnetics Suite Release 17.0 1 Vorbereitung der Installation

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Fehlermeldung -15000 von itunes Windows XP

Fehlermeldung -15000 von itunes Windows XP Fehlermeldung -15000 von itunes Windows XP Die in diesem Text angegebenen Hinweise sollen unseren Kunden helfen und dienen ausschließlich zu Informationszwecken. Die Inhalte sind von der B&W Group Ltd.

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Fehlermeldung -15000 von itunes Windows Vista

Fehlermeldung -15000 von itunes Windows Vista Fehlermeldung -15000 von itunes Windows Vista Die in diesem Text angegebenen Hinweise sollen unseren Kunden helfen und dienen ausschließlich zu Informationszwecken. Die Inhalte sind von der B&W Group Ltd.

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Marken und eingetragene Marken werden ohne gesonderte Kennzeichnung verwendet. Diese Namen sind Eigentum der jeweiligen Besitzer.

Marken und eingetragene Marken werden ohne gesonderte Kennzeichnung verwendet. Diese Namen sind Eigentum der jeweiligen Besitzer. Dokumentation von ActiNOTIFY ActiNOTIFY COMIREL Erklärung Marken und eingetragene Marken werden ohne gesonderte Kennzeichnung verwendet. Diese Namen sind Eigentum der jeweiligen Besitzer. Datum 30.08.2010

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update Media Nav: Multimedia-Navigationssystem Anleitung zum Online-Update Dieses Dokument informiert sie darüber, wie Sie Aktualisierungen der Software oder der Inhalte Ihres Navigationsgeräts durchführen. Allgemeine

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend

Mehr