Absicherung eines PC-Clients (ISi-Client) BSI-Leitlinie zur Internet-Sicherheit (ISi-L)

Größe: px
Ab Seite anzeigen:

Download "Absicherung eines PC-Clients (ISi-Client) BSI-Leitlinie zur Internet-Sicherheit (ISi-L)"

Transkript

1 Absicherung eines PC-Clients (ISi-Client) BSI-Leitlinie zur Internet-Sicherheit (ISi-L)

2 ISi-Reihe ISi-L - Absicherung eines PC-Clients Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt sind Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgen. Dies ist ein Werk der ISi-Reihe. Ein vollständiges Verzeichnis der erschienenen Bände finden Sie auf den Internet-Seiten des BSI. oder Bundesamt für Sicherheit in der Informationstechnik ISi-Projektgruppe Postfach Bonn Tel. +49 (0) isi@bsi.bund.de Internet: Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik

3 ISi-L - Absicherung eines PC-Clients ISi-Reihe Inhaltsverzeichnis 1 Leitlinie zur Absicherung eines PC-Clients Management Summary Einführung und Überblick Wesentliche Ergebnisse der Gefährdungsanalyse Vertraulichkeit Integrität Verfügbarkeit Wesentliche Empfehlungen Sichere Grundarchitektur Betrieb der APCs Organisatorische Maßnahmen Fazit Literaturverzeichnis...13 Bundesamt für Sicherheit in der Informationstechnik 3

4 ISi-Reihe ISi-L - Absicherung eines PC-Clients 1 Leitlinie zur Absicherung eines PC-Clients Die Computertechnologie hat in den vergangenen Jahrzehnten eine rasante Entwicklung genommen. Früher konnte elektronische Datenverarbeitung nur mit zentralen Großrechnern realisiert werden. Inzwischen führt die Verbreitung von Rechnern am Arbeitsplatz zu einer Dezentralisierung der IT. Mit steigender Rechenleistung konnten immer mehr Aufgaben durch sogenannte Personal Computer (PC) erledigt werden. Heute sind PCs am Arbeitsplatz nicht mehr wegzudenken. PCs in Firmen und Institutionen sind in der Regel untereinander vernetzt und ermöglichen Benutzern den Zugriff auf entfernte Ressourcen, wie Druckern, Datei-Servern oder dem Internet. Da Arbeitsplatz-PCs (APCs) Dienste von Servern in Anspruch nehmen, werden sie häufig auch als PC- Clients bezeichnet. Aufgrund ihrer Position als Schnittstelle zwischen Benutzern und IT-Infrastruktur sowie ihrer Anbindung an Netze bieten APCs eine breite Angriffsfläche. Sie stellen ein attraktives Ziel dar, da über den APC auf interne Daten (bspw. auf Datei- oder -Servern) zugegriffen werden kann. Daher ist der Schutz von APCs besonders wichtig. Die wesentlichen Ergebnisse der Studie Absicherung eines PC Clients sind in dieser Leitlinie zusammengefasst. 1.1 Management Summary Der Arbeitsplatz-PC (APC) rückt immer mehr in den Fokus von Angreifern. Er ist ein attraktives Ziel für gezielte Spionage, da über ihn der Zugriff auf interne Dokumente und s möglich ist. Aufgrund der zunehmenden flächendeckenden Vernetzung im Internet kann der APC auch aus der Ferne angegriffen werden. Kriminelle benutzen Schadprogramme um Daten zu stehlen oder die Ressourcen des PCs zum Spam-Versand oder für DDoS-Angriffe 1 zu missbrauchen. Um sich vor solchen Gefahren zu schützen, sind Schutzmaßnahmen direkt am APC notwendig. Mit diesen zusätzlichen Maßnahmen können weitere Einfallstore geschlossen werden, die das zentrale Sicherheits-Gateway nicht abdecken kann. Die Studie Absicherung eines PC Clients beschreibt Betriebssystem-übergreifend die notwendigen Maßnahmen und schlägt eine sichere Grundarchitektur für APCs vor. Kern dieser Architektur ist ein System, bei dem Hardware, Betriebssystem und Anwendungen weitgehend minimiert sind, um eine geringe Angriffsfläche zu bieten. Dieses Minimalsystem wird mit Schutzkomponenten ergänzt: Virenschutzprogramm, zur Prüfung auf Schadprogramme, Personal Firewall, zur Kontrolle von ein- und ausgehenden Verbindungen, Gerätekontrolle, zur Restriktion von Geräten an externen Schnittstellen wie USB, und Ausführungskontrolle, damit nur erlaubte Programme gestartet werden können. Sicherheitsaspekte müssen aber nicht erst bei der Installation, sondern in allen Phasen des Lebenszyklus eines APCs berücksichtigt werden. Dies beginnt bei der Auswahl, bei der auf unnötige Schnittstellen und Funktionen verzichtet wird. Bei der Konfiguration werden die Benutzerrechte festgelegt, weitere Schnittstellen deaktiviert und das System weitgehend minimalisiert. Im Betrieb sind insbesondere das regelmäßige Einspielen von Aktualisierungen sowie das Auswerten von Protokolldaten von Bedeutung. Schließlich sind bei der Entsorgung alle Datenträger zu löschen bzw. zu zerstören und Benutzerkonten zu deaktivieren. Nur wenn kontinuierlich und in allen Phasen auf Sicherheit geachtet wird, können Sicherheitsvorfälle erfolgreich eingedämmt werden. 1 DDoS bezeichnet einen Angriff auf die Verfügbarkeit eines Zielsystems, der von vielen verteilten Quellen ausgeht. 4 Bundesamt für Sicherheit in der Informationstechnik

5 ISi-L - Absicherung eines PC-Clients ISi-Reihe 1.2 Einführung und Überblick Der APC ist die technische Basis für IT-gestützte Arbeitsabläufe. Er ist ein Universalwerkzeug und kann für verschiedenste Aufgaben benutzt werden. APCs sind meist in ein lokales Netz eingebunden. Dort können sie Dienste entfernter Systeme, wie Datei-, Druck- oder -Server, nutzen. Diese Vernetzung erhöht das Sicherheitsrisiko für APCs, da ein Angriff aus der Ferne ohne direkten Zugriff erfolgen kann. War der Angriff erfolgreich, sind auch andere APCs und Server im lokalen Netz bedroht. In den vergangenen Jahren wurden überwiegend Schutzmaßnahmen am Übergang des lokalen Netzes zum Internet etabliert, die sogenannten Sicherheits-Gateways (siehe auch [ISi-LANA]). Schutzmaßnahmen für die APCs hingegen hatten nur eine untergeordnete Bedeutung. Einige Angriffe umgehen jedoch die zentralen Sicherheitsmechanismen. Dazu gehören beispielsweise infizierte Wechselmedien, die direkt am APC angeschlossen werden oder Innentäter, die hinter dem Sicherheits-Gateway agieren und bewusst andere IT-Systeme angreifen. Die Absicherung von APCs ist daher als weitere Verteidigungslinie gegen Angriffe unverzichtbar. Aufbau eines APCs Abbildung 1.1 zeigt den schematischen Aufbau eines APCs mit den folgenden drei Schichten: 1. Unter Hardware werden alle physischen Komponenten des APCs verstanden. Dies beinhaltet neben den eingebauten Komponenten wie Arbeitsspeicher, Prozessor und Festplatte auch Schnittstellen wie USB und Peripheriegeräte wie Monitor und Tastatur. 2. Das Betriebssystem ist die Software-Plattform des APCs. Es verwaltet die Betriebsmittel, wie Arbeitsspeicher und Prozessor, und steuert die Ein- und Ausgabegeräte. Außerdem stellt es dem Benutzer eine Oberfläche zur Interaktion mit dem APC bereit. 3. Anwendungen sind die Software-Komponenten, die ein Benutzer für die Erfüllung seiner Aufgaben benötigt. Dies sind i.d.r. Browser, Office-Paket sowie - und Kalenderprogramm. Abbildung 1.1: Schematischer Aufbau eines APCs Mobile APCs Typischerweise stehen APCs in einem zugangsbeschränkten Bereich und sind dauerhaft mit dem lokalen Netz verbunden. Für mobile APCs, wie Laptops, gelten diese Annahmen nicht, da diese auch außerhalb der Institution, beispielsweise im Hotel, eingesetzt werden können und über fremde Netze auf das Netz der Institution zugreifen. Für solche Geräte sind zusätzliche Maßnahmen zu ergreifen, weil sie aufgrund ihrer Mobilität zusätzlichen Gefährdungen ausgesetzt sind. Zu diesen Maßnahmen gehört beispielsweise eine Festplattenverschlüsselung, um auch bei Diebstahl des Gerätes die Vertraulichkeit der gespeicherten Daten zu gewährleisten. Weitere Hinweise zur Anbindung von mobilen Endgeräten an das interne Netz finden sich im Modul Sicherer Fernzugriff auf das interne Netz [ISi-Fern]. Bundesamt für Sicherheit in der Informationstechnik 5

6 ISi-Reihe ISi-L - Absicherung eines PC-Clients 1.3 Wesentliche Ergebnisse der Gefährdungsanalyse APCs sind zahlreichen Gefährdungen ausgesetzt, die die Aspekte Vertraulichkeit, Integrität und Verfügbarkeit betreffen. Einige dieser Gefährdungen sind im Folgenden beispielhaft aufgeführt Vertraulichkeit Die Vertraulichkeit von Daten ist bedroht, wenn ein Angreifer auf Daten zugreifen kann, für die er normalerweise keine Berechtigung hat. Dies ist beispielsweise der Fall, wenn sich ein Angreifer Zugang zu einem fremden APC verschafft oder ein Innentäter an seinem APC mehr Rechte erlangt. Nutzung eines nicht gesperrten APCs Wird der Bildschirm beim Verlassen des Arbeitsplatzes nicht gesperrt, kann ein Angreifer in Abwesenheit des Benutzers die laufende Sitzung nutzen und mit den Rechten und der Identität des angemeldeten Benutzers auf Daten zugreifen oder diese manipulieren. Hardware-Zugriff Hat ein Angreifer direkten Zugriff auf die Hardware, kann er sehr leicht Schutzmaßnahmen umgehen. Durch Ausbau einer Festplatte aus einem APC und Anschluss an ein vom Angreifer kontrolliertes System können Zugriffsbeschränkungen umgangen und sämtliche Daten ausgelesen werden. Neben der Kenntnis vertraulicher Dokumente kann der Angreifer auch Passwörter oder Schlüssel in Erfahrung bringen, die in der Auslagerungsdatei oder einem Verzeichnis für temporäre Daten abgelegt sind. Für die daraus resultierende Bedrohung der Vertraulichkeit ist es unerheblich, ob der Angreifer die Festplatte lediglich kurzzeitig aus dem APC ausbaut, sie entwendet, sie im Rahmen einer Reparatur gegen eine neue Platte tauscht oder ob sie nach unsachgemäßer Entsorgung in seinen Besitz gelangt. Eine noch größere Gefahr geht von Wechseldatenträgern wie USB-Sticks aus, wenn auf ihnen vertrauliche Daten gespeichert werden. Da USB-Sticks im Vergleich zu Festplatten sehr klein sind, besteht die Gefahr, dass sie verloren gehen. Außerdem ist das Risiko eines Diebstahls für USB- Sticks besonders hoch, da sie sich sehr leicht vom Laptop entfernen lassen. Keylogger Keylogger gibt es in zwei Varianten: Ein Hardware-Keylogger wird als externes Gerät in die Leitung zwischen Tastatur und APC eingebaut und zeichnet Tastatureingaben, wie z. B. Passwörter, auf. Solche Geräte können lediglich durch eine Sichtkontrolle des APCs gefunden werden. Für Virenschutzprogramme ist er unsichtbar. Die zweite Variante ist ein Software-Keylogger. Dabei handelt es sich um ein Schadprogramm, das auf dem APC installiert wird, um dort Tastatureingaben mitzuprotokollieren. Zur Installation benötigt der Angreifer also nicht zwingend physischen Zugriff auf die Hardware des APCs. Die aufgezeichneten Tastatureingaben können vom Software-Keylogger beispielsweise über das Internet an den Angreifer gesendet werden. Das Virenschutzprogramm kann Software-Keylogger i.d.r. erkennen. 6 Bundesamt für Sicherheit in der Informationstechnik

7 ISi-L - Absicherung eines PC-Clients ISi-Reihe Besonderheiten bei mobilen APCs Mobile APCs sind hinsichtlich der Vertraulichkeit stärker bedroht als stationäre APCs. Sie können sehr einfach im Hotel, am Flughafen oder in der Bahn gestohlen werden. Ist die Festplatte des APCs nicht verschlüsselt oder das System sogar eingeschaltet, kann ein Angreifer Zugriff auf Daten und Dokumente auf der Festplatte erhalten. Die Festplattenverschlüsselung bietet jedoch keinen absoluten Schutz. Wenn ein Angreifer kurzzeitig Zugriff auf einen Laptop erhält, kann er diesen manipulieren und dem Benutzer zurückgeben. Der APC wird so manipuliert, dass er das zur Entschlüsselung der Festplatte erforderliche Passwort unverschlüsselt an einer freien Stelle der Festplatte speichert. Entwendet der Angreifer den Laptop nochmal, nachdem sich der Anwender am manipulierten System einmal angemeldet hat, erlangt er trotz Festplattenverschlüsselung Zugriff auf die vertraulichen Daten. Weitere Gefährdungen für mobile Endgeräte und deren Anbindung ans interne Netz finden sich in [ISi-Fern] Integrität Die Integrität eines APCs ist gewährleistet, wenn er nicht vorsätzlich oder unbeabsichtigt verändert wurde. Veränderungen können an der Hardware des APCs, an Konfigurationsdateien oder an Benutzerdaten vorgenommen werden. Manipulation der Hardware Schließt ein Angreifer zusätzliche Hardware, wie beispielsweise einen WLAN-Adapter, an den APC an, ist der APC nicht mehr in seinem ursprünglichen Zustand. Damit ist seine Integrität verletzt. Bestimmte Hardware-Zusätze können die Sicherheit des APCs oder des internen Netzes beeinträchtigen. Handelt es sich bei dem angeschlossenen Gerät um einen Hardware-Keylogger, so werden Tastatureingaben einschließlich der Benutzerpasswörter aufgezeichnet. Wird beispielsweise ein WLAN-Adapter angeschlossen, kann der APC über ein ungesichertes Funknetz auf das Internet zugreifen. Damit werden die Schutzmaßnahmen des zentralen Sicherheits-Gateways umgangen. Änderungen an der Systemkonfiguration Schafft es ein Angreifer, die Konfigurationsdateien zu manipulieren, so kann er Sicherheitsmechanismen am APC aushebeln. Beispielsweise kann er das Regelwerk der Personal Firewall verändern oder abgeschaltete Schnittstellen reaktivieren. Dadurch können Einfallswege für Schadprogramme geöffnet werden. Die Sicherheit des APCs ist auch dann gefährdet, wenn diese Konfigurationsänderungen nicht von einem Angreifer, sondern von einem Benutzer ausgeführt werden. Dieser könnte beispielsweise versuchen, USB-Medien generell zu erlauben und das Virenschutzprogramm zu deaktivieren, um komfortabler am APC arbeiten zu können. Manipulation von Benutzerdaten Ein Angreifer kann die Daten anderer Benutzer verfälschen, wenn er Zugriff auf ein fremdes Benutzerkonto erlangt, z. B. indem er einen nicht gesperrten APC nutzt. Das Ziel des Angreifers könnte sein, Daten zu seinen Gunsten zu ändern, wie etwa die Bewertung eines Angebots. Die Gefahr der Datenmanipulation besteht auch, wenn Benutzer aufgrund zu umfangreicher Rechte auf die Dateien anderer Benutzer schreibend zugreifen können. Bundesamt für Sicherheit in der Informationstechnik 7

8 ISi-Reihe ISi-L - Absicherung eines PC-Clients Verfügbarkeit Sowohl der Ausfall eines APCs als auch der Verlust von Daten gefährden die Verfügbarkeit, da der Benutzer an der Erfüllung seiner Dienstaufgaben gehindert wird. Ausfall der Stromversorgung Fällt die Stromversorgung aus, ist der APC für die Dauer des Stromausfalls und des Neustarts nicht verfügbar. Daten im Hauptspeicher, die noch nicht auf der lokalen Festplatte oder auf einem Datei- Server gespeichert wurden, gehen bei Stromausfall verloren. Ereignet sich der Stromausfall während eines Schreibzugriffes auf die Festplatte oder befinden sich bearbeitete Daten noch in einem Zwischenspeicher des Betriebssystems, kann es zu Inkonsistenzen im Dateisystem und schließlich zu Datenverlust kommen. Datenverlust Die Verfügbarkeit von Daten ist auf mehrere Arten bedroht. Zum einen kann es durch einen Defekt oder den Diebstahl eines Datenträgers zum physischen Verlust von Daten kommen. Zum anderen können auch Fehlbedienungen zu Datenverlust führen, wenn Benutzer beispielsweise Daten unbeabsichtigt löschen oder überschreiben. Werden Daten verschlüsselt und geht der benötigte Schlüssel verloren, so werden Daten unlesbar. Zur Verringerung dieses Risikos werden Daten üblicherweise auf einem Datei-Server gespeichert, der regelmäßig gesichert wird. Gültigkeit von Lizenzen Einige Hersteller von Anwendungen vergeben nur zeitlich befristete Lizenzen. Läuft die Lizenz aus, stellen die zugehörigen Anwendungen nur noch einen eingeschränkten Funktionsumfang bereit oder lassen sich gar nicht mehr verwenden. In diesem Fall sind ggf. auch mit der Anwendung erzeugte Daten und Dokumente nicht mehr nutzbar. Der Ausfall von Anwendungen ist insbesondere dann problematisch, wenn es sich um Sicherheitskomponenten, wie ein Virenschutzprogramm oder eine Software zur Dateiverschlüsselung handelt. Auch unbefristete Lizenzen können ungültig werden, wenn sie beispielsweise an bestimmte Hardware gebunden sind. Fällt der APC aus, so ist die Anwendung auf einem Ersatzsystem nicht einsetzbar. Unter bestimmten Umständen ist es Herstellern auch möglich, Lizenzen zu widerrufen bzw. zu invalidieren, z. B. wenn ein Verdacht auf Missbrauch der Lizenz besteht. Besonderheiten bei mobilen APCs Da mobile APCs häufig in öffentlich zugänglichen Bereichen verwendet und manchmal unbeaufsichtigt abgestellt werden, besteht für sie ein im Vergleich zu stationären APCs deutlich höheres Diebstahlrisiko. Bei Verlust des Laptops ist die Verfügbarkeit des Arbeitsgerätes an sich gefährdet. Des Weiteren sind auch alle auf ihm gespeicherten Daten verloren und somit nicht weiter verfügbar. Auch Hardware-Defekte bedrohen die Verfügbarkeit von Daten auf mobilen APCs mehr als dies bei stationären APCs der Fall ist. Da mobile APCs nicht immer mit dem Netz der Institution verbunden sind, müssen Daten auf der lokalen Festplatte abgelegt und bearbeitet werden. Diese gehen bei Defekt der Festplatte verloren. Eine regelmäßige Synchronisation der APC-Festplatte mit dem Datei-Server im lokalen Netz reduziert den bei einem Defekt entstehenden Schaden. 8 Bundesamt für Sicherheit in der Informationstechnik

9 ISi-L - Absicherung eines PC-Clients ISi-Reihe 1.4 Wesentliche Empfehlungen Viele der in Abschnitt 1.3 beschriebenen Gefährdungen lassen sich durch eine konsequente Umsetzung der in der Studie vorgestellten Grundarchitektur vermeiden. Die folgenden Abschnitte fassen die wesentlichen Empfehlungen aus der Studie zusammen Sichere Grundarchitektur Die Grundarchitektur sieht vor, dass nur die Hard- und Software-Komponenten verwendet werden, die entweder für den Einsatzzweck des APCs benötigt werden oder seinen Schutz erhöhen. Nicht benötigte Komponenten werden weggelassen. Dadurch reduziert sich die Angriffsfläche des APCs und das Risiko von Fehlkonfigurationen sinkt. In den meisten Fällen kann beispielsweise auf Schnittstellen, wie Firewire und PCMCIA, sowie drahtlose Schnittstellen, wie Bluetooth oder Infrarot, verzichtet werden. Durch das gezielte Weglassen und Deaktivieren von Schnittstellen und Software-Komponenten kann der APC Schritt für Schritt einem Minimalsystem angenähert werden, das nur noch die zum Betrieb notwendigen Komponenten enthält. Eine detaillierte Anleitung zur Erreichung eines Minimalsystems findet sich in der Studie im Abschnitt zur sicheren Grundkonfiguration. Dieses Minimalsystem wird um einige Komponenten ergänzt, die den Schutz des APCs erhöhen. Abbildung 1.2 greift die schematische Darstellung eines APCs aus Abbildung 1.1 auf und ergänzt sie um diese Schutzkomponenten, die im Folgenden erläutert werden. Abbildung 1.2: Schematische Darstellung der Grundarchitektur des APCs mit seinen Schutzkomponenten Logging Um einen sicheren Betrieb des APCs gewährleisten zu können, ist es erforderlich, relevante Ereignisse insbesondere vom Betriebssystem, Virenschutzprogramm und der Personal Firewall zu erfassen und auszuwerten. So kann beispielsweise die wiederholt gescheiterte Anmeldung eines Benutzers auf einen Einbruchsversuch hindeuten oder ein vom Virenschutzprogramm entdecktes Schadprogramm eine umgehende Deaktivierung des betroffenen APCs erfordern. Ausführungskontrolle Die Ausführungskontrolle verhindert, dass der Benutzer Programme starten kann, die er selbst auf dem System abgelegt hat. Dazu unterbindet die Ausführungskontrolle den Start von Anwendungs- Bundesamt für Sicherheit in der Informationstechnik 9

10 ISi-Reihe ISi-L - Absicherung eines PC-Clients programmen aus Verzeichnissen, auf die der Benutzer schreibend zugreifen kann. Dies beinhaltet neben einigen Verzeichnissen auf der Festplatte (z. B. das Benutzer- bzw. Home-Verzeichnis) auch externe Wechseldatenträger, wie USB-Sticks. Durch diesen Mechanismus wird verhindert, dass beispielsweise heruntergeladene oder von zu Hause mitgebrachte Dateien, die möglicherweise infiziert sind, am APC ausgeführt werden. Als Variante für den hohen Schutzbedarf kann die Ausführungskontrolle auch richtlinienbasiert ausgelegt werden. Durch Regeln wird spezifiziert, welche Benutzer oder Gruppen welche Anwendungen starten dürfen. Virenschutz Das Virenschutzprogramm ist eine der wichtigsten Sicherheitskomponenten des APCs. Es prüft Dateien beim Lesen und beim Speichern auf schädliche Inhalte. Geprüft werden nicht nur Dateien auf der Festplatte, sondern auch solche, die über Wechseldatenträger (z. B. über USB-Sticks), s oder den Besuch von Web-Seiten auf den APC gelangen. Zusätzlich wird in regelmäßigen Abständen das gesamte System auf Schadprogramme untersucht. So können Schadprogramme gefunden werden, die das Virenschutzprogramm zum Zeitpunkt der Infektion noch nicht erkennen konnte, weil es noch keine entsprechenden Erkennungsmuster (Signaturen) gab. Nur wenn das Virenschutzprogramm und seine Erkennungsmuster auf einem aktuellen Stand sind, können Schadprogramme zuverlässig erkannt werden. Aus diesem Grund bedarf das Virenschutzprogramm besonderer Aufmerksamkeit im Betrieb. Personal Firewall Die Personal Firewall des APCs kontrolliert sämtliche ankommende und abgehende Verbindungen. Sie arbeitet auf Anwendungsebene und erlaubt nur zugelassenen Anwendungen eine Verbindung über das Netz aufzubauen. Es sind nur Verbindungen zulässig, die für die Verwaltung des APCs (z. B. zur Aktualisierung) oder für den Zugriff auf lokale Server oder über das Sicherheits-Gateway auf das Internet benötigt werden. Ankommende Verbindungen sind nur vom Management-Netz aus erlaubt. Die direkte Kommunikation zwischen einzelnen APCs, Verbindungen ins Internet am Sicherheit-Gateway vorbei, sowie Verbindungsversuche nicht zugelassener Programme, werden von der Personal Firewall unterbunden. Gerätekontrolle Die Gerätekontrolle (Device Control) regelt, welche Geräte der Benutzer über die externen Schnittstellen des APC, beispielsweise über USB, verwenden kann. Geräte können anhand der Klasse (z. B. Massenspeicher), des Herstellers und der Seriennummer identifiziert werden. Über die Gerätekontrolle ist es somit möglich, die Verwendung von beliebigen USB-Sticks oder externen DVD- Laufwerken zu verhindern, gleichzeitig aber die Verwendung von USB-Sticks eines bestimmten Herstellers zu gestatten. Benutzerverwaltung Die Benutzerverwaltung sorgt für die Authentisierung von Anwendern und die Durchsetzung von Zugriffsbeschränkungen. Sie erfolgt über einen zentralen Verzeichnisdienst. In diesem Verzeichnisdienst werden auch organisatorische Veränderungen, beispielsweise Ausscheiden, Neueinstellung oder Abteilungswechsel von Mitarbeitern, abgebildet. Jeder Benutzer erhält ein persönliches Benutzerkonto und muss sich vor der Nutzung des APCs mindestens mittels Benutzername und Kennwort authentisieren. 10 Bundesamt für Sicherheit in der Informationstechnik

11 ISi-L - Absicherung eines PC-Clients ISi-Reihe Technisch lassen sich Zugriffsrechte durch Datei- und Verzeichnisattribute, sowie über Gruppenrichtlinien (bei Windows-Systemen) umsetzen. Benutzer erhalten nur die notwendigen Rechte, die sie zur Erfüllung ihrer Aufgaben benötigen. Insbesondere haben sie keine Rechte zur Administration des APCs, d. h., sie dürfen keine Änderung an Konfigurationsdateien vornehmen und keine Programme installieren. Erweiterungen für mobile APCs Der Einsatz mobiler APCs, wie beispielsweise Laptops, ist möglich, setzt aber zusätzliche Schutzmaßnahmen voraus. Die Grundarchitektur für mobile APCs enthält daher die folgenden Erweiterungen: Zum Abgleich der auf dem APC befindlichen Daten und Dokumente mit dem zentralen Datei- Server im lokalen Netz existiert ein Synchronisations- bzw. Backup-Verfahren. Die Festplatten mobiler APCs müssen verschlüsselt sein. Um die Verfügbarkeit der verschlüsselten Daten auch bei Verlust des Schlüssels sicherzustellen, muss ein Zweitschlüssel bzw. Recovery-Key an einem sicheren Ort deponiert werden. Die Personal Firewall des mobilen APCs erlaubt dem Benutzer ein Anmelden an WLAN-Hotspots. Da je nach WLAN-Anbieter auf einer Web-Seite Anmelde- oder Zahlungsinformationen angegeben werden müssen, ist in eingeschränktem Maß der Zugriff auf Web-Seiten erforderlich. Darüber hinaus erlaubt die Personal Firewall ausschließlich die zum Aufbau eines VPNs erforderliche Kommunikation. Zur Gewährleistung des sicheren Fernzugriffs auf lokale Netze sind erforderliche Maßnahmen entsprechend [ISi-Fern] anzuwenden Betrieb der APCs Eine wesentliche Voraussetzung für den Erhalt der Sicherheit der APCs ist die regelmäßige Wartung durch Fachpersonal. Dazu zählt insbesondere die regelmäßige Aktualisierung von Schutzkomponenten, Betriebssystem und Anwendungen. Aktualisierungen schließen häufig Schwachstellen und verringern so die Angriffsfläche des APCs. Um sicherzustellen, dass der Betrieb auch mit den aktualisierten Programmen gewährleistet ist, werden diese zunächst auf einem Test-System und anschließend bei einer kleinen Pilot-Gruppe installiert. Treten dabei keine Fehler auf, kann die Aktualisierung an alle APCs ausgerollt werden. Bei sicherheitskritischen Updates kann das Testverfahren auch abgekürzt werden. Weitere Aspekte, die im Betrieb eine wichtige Rolle spielen, sind das Anpassen der Personal Firewall an Änderungen (Aktualisierungen oder Installationen), die regelmäßige Kontrolle und Korrelation von Protokollmeldungen und das Anpassen der Benutzerrechte, z. B. bei personellen Veränderungen wie dem Wechsel oder Ausscheiden von Mitarbeitern Organisatorische Maßnahmen Es sind auch einige nicht technische Aspekte für den sicheren Betrieb des APCs zu beachten (siehe auch [IT-GSK]). Benutzer sollten regelmäßig geschult werden, um ein Sicherheitsbewusstsein zu entwickeln. Auf diese Weise können Sicherheitsvorfälle vermieden und die Akzeptanz für die Sicherheitsmaßnahmen gesteigert werden. Benutzer sollten außerdem über den Ablauf zur Meldung von sicherheitsrelevanten Ereignissen und den sicheren Umgang mit dem APC informiert sein. Bundesamt für Sicherheit in der Informationstechnik 11

12 ISi-Reihe ISi-L - Absicherung eines PC-Clients Für einen Sicherheitsvorfall muss im Vorfeld klar definiert werden, welche Reaktion erforderlich ist. Die Administratoren der APCs müssen wissen, wie sie bei einem Sicherheitsverstoß vorgehen und welche Stellen sie informieren müssen. Nur so kann im Ernstfall eine schnelle und zielgerichtete Reaktion des technischen Personals sicher gestellt werden. 1.5 Fazit Der APC ist die Schnittstelle zwischen Benutzer und IT-Infrastruktur. Da APCs die direkte Benutzer-Interaktion erlauben und zudem in der Regel mit einem Netz verbunden sind, bieten sie eine breite Angriffsfläche. Sie stellen ein attraktives Ziel für Angreifer dar, weil über den APC der Zugriff auf das interne Netz und somit auf interne Daten und Informationen möglich ist. Aus diesen Gründen ist es erforderlich, direkt auf den APCs Schutzmaßnahmen umzusetzen. Zu den wesentlichen Maßnahmen, die in der Studie Absicherung eines Clients ausführlich beschrieben werden, gehören unter anderem: Minimierung von Hard- und Software-Komponenten Einschränkung der Benutzerrechte (insbesondere keine Administratorrechte für Benutzer) Einsatz von Schutzkomponenten wie Virenschutzprogramm, Personal Firewall, Ausführungskontrolle und Gerätekontrolle Regelmäßige Aktualisierungen und ständige Kontrolle aller Komponenten Protokollierung relevanter Ereignisse und die regelmäßige Auswertung der Protokolldaten Werden diese Maßnahmen entsprechend den Empfehlungen aus der Studie umgesetzt, so lässt sich ein APC für den normalen Schutzbedarf hinreichend absichern. In der Studie sind darüber hinaus noch Varianten zur Anpassung der vorgeschlagenen Grundarchitektur beispielsweise an den hohen Schutzbedarf angegeben. Ergänzt wird die Studie um Checklisten für verschiedene Betriebssysteme, in denen die Anforderungen der Studie an konkreten Produkten umgesetzt werden. Sie dienen somit als Werkzeug für Administratoren und als Prüfinstrument für Revisoren. 12 Bundesamt für Sicherheit in der Informationstechnik

13 ISi-L - Absicherung eines PC-Clients ISi-Reihe 2 Literaturverzeichnis [ISi-Fern] [ISi-LANA] [IT-GSK] Bundesamt für Sicherheit in der Informationstechnik, Sicherer Fernzugriff auf das interne Netz, 2010, rvices/dokumente/isi-fern-doc.html Bundesamt für Sicherheit in der Informationstechnik, Sichere Anbindung lokaler Netze an das Internet, 2007, ernetanbindung/isi-lana.html Bundesamt für Sicherheit in der Informationstechnik, IT-Grundschutz, Stand 2010, ml Bundesamt für Sicherheit in der Informationstechnik 13

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet IT-Service der KV Sachsen-Anhalt Doctor-Eisenbart-Ring 2 39120 Magdeburg Telefon: 0391 627 7000 Fax: 0391 627 87 7000 E-Mail: it-service@kvsa.de Überblick KV-FlexNet KV-FlexNet ist ein Zugangsweg zum Sicheren

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr