Windows-Hacking NTSI Emanuel Jöbstl. Referat. Windows-Hacking. Emanuel Jöbstl, 4BHITN Schuljahr 2008/ BHITN 08/09 Seite 1 von 16

Größe: px
Ab Seite anzeigen:

Download "Windows-Hacking NTSI Emanuel Jöbstl. Referat. Windows-Hacking. Emanuel Jöbstl, 4BHITN Schuljahr 2008/2009. 4 BHITN 08/09 Seite 1 von 16"

Transkript

1 Referat Windows-Hacking Emanuel Jöbstl, 4BHITN Schuljahr 2008/ BHITN 08/09 Seite 1 von 16

2 NTSI-Referat Windows-Hacking Team: Jöbstl Anmerkung Dieses Referat ist dazu gedacht, euch den Standpunkt eines Eindringlings näher zu bringen. Wer sich wirklich gut schützen möchte, muss denken können wie ein Angreifer. Inhalt 3 Mein Ziel kennen 3 Portscanner 4 Erweiterte Systemscanner 5 Erfolgreich Eindringen 5 LM, NTLM und NTLMv2 7 LM, NTLM und NTLMv2 knacken 8 Angriffe auf Kerberos 8 RPC (Remote Procedure Call) 9 RPC Exploits 10 Autoplay Exploits 11 Drinnen, was nun? 11 Windows Security 12 Unentdeckt bleiben 13 Windows-Viren in der Praxis 13 Die MMC 15 Windows Rechner sichern 16 Quellen 4 BHITN 08/09 Seite 2 von 16

3 Mein Ziel kennen Die wahrscheinlich wichtigste Voraussetzung für einen erfolgreichen Angriff ist es, sein Ziel zu kennen. Bei Windowsrechnern kann man sich zusätzliche Vorteile schaffen, wenn man installierte Services etc. herausfindet. Dazu kann man einen der zahllos verfügbaren Netzwerkscanner verwenden. Oft ist es für Sicherheitsexperten und Administratoren auch Ratsam, ihre eigenen Netzwerke zu scannen, um auf etwaige Sicherheitslücken aufmerksam zu werden. Portscanner Grundlegend kann hierzu ein einfacher Portscanner verwendet werden, der oft benutzte Ports scannt. Der hier gezeigte Screenshot zeigt einen kleinen Auszug aus einem Netzwerk eines gewissen Schülerheimes. Man kann gut erkennen, dass auf einem dieser Computer ( ) ein ungeschützter Apache Webserver verwendet wird. Solle das Ziel eines Scans ein Windows-Host sein, ist es ratsam, auch die Ports 139, 135, 445 und 1026 miteinzubeziehen, da diese für RPC, Fileund Printersharing, Taskplanung und vieles mehr verwendet werden, aber dazu später mehr. Diese Ports sollten unbedingt auf jeden öffentlich erreichbaren Rechner (z.b. Webserver) gesperrt bzw. geschützt sein, denn es passiert nicht 4 BHITN 08/09 Seite 3 von 16

4 selten, dass sich Skript-Kiddies, nachdem sie einen größeren IP-Bereich gescannt haben, mit diversen Exploits Zugriff auf diesen Rechner verschaffen. Erweiterte Systemscanner Wem einfache Portscanner zu einfach sind, der kann auch auf das High- End der Netzwerkscanner zurückgreifen. Einer der besonders vielseitigen ist ARI (Advanced Remote Info), der speziell für Windowssysteme zugeschnitten wurde. Dieser Screenshot zeigt eine ARI Instanz, bei der der Localhost mit Administratorrechten gescannt wurde. Über das Netzwerk, besonders bei Rechnern mit Firewall, können die Ergebnisse leider um einiges nüchterner ausfallen. Allerdings lassen sich mit einem normalen Useraccount bzw. Gastaccount schon einige wichtige Informationen herausfinden. Ein weiteres, nützliches Tool ist epdump, das später in diesem Referat behandelt wird. Natürlich gibt es noch viele weitere Tools (auch Cain & Abel hat ähnliche Fähigkeiten), allerdings kann man meistens auch viel mit den Standard- Windowskomponenten anfangen, daher will ich mich nicht so lange auf diesen Teil des Referates beschränken. 4 BHITN 08/09 Seite 4 von 16

5 Erfolgreich eindringen LM, NTLM und NTLMv2 LM, NTLM und NTLMv2 sind Challenge-Response Authentifizierungsprotokolle. Das bedeutet, dass bei allen drei Protokollen der Server ein paar zufällige Bytes (8, um genau zu sein) an den Client, der sich authentifizieren will sendet und dieser Client dann mit einem durchgehashten Mix aus dem Benutzerpasswort und diversen anderen Daten antwortet. Tatsächlich unterscheiden sich diese Protokolle zu Großteil auch nur an den Daten, die der Client dem Server zurücksendet. Bei Windows werden diese Protokolle benutzt, um Benutzer, die über das Netzwerk auf Ressourcen zugreifen, anzumelden. Der aktuelle Standard ist NTLMv2. Allerdings wird aus Gründen der Rückwärtskompatibilität manchmal auf ältere Protokolle zurückgegriffen, sofern der Server bzw. der Client NTLMv2 nicht unterstützt. Diese Eigenschaft lässt sich jedoch über Gruppenrichtlinien abschalten. Wichtig anzumerken ist hierbei, dass Client und Server vor der Authentifizierung Informationen über unterstützte Protokolle etc. austauschen. LM Die LM-Response (LAN Manager Response), die ursprünglich von allen Windowsversionen vor Windows 2000 und Windows NT Service Pack 4 benutzt wurde, wird aus dem LM-Hash (Siehe NTSI Hashing) des Userpassworts und der Challenge des Servers berechnet. Dabei wird der LM-Hash mit Nullen verlängert und so aufgeteilt, dass drei DES-Keys entstehen, mit denen dann die Challenge verschlüsselt wird. Diese verschlüsselte Challenge wird schlussendlich als Response an den Server zurückgesandt, der dieselbe Prozedur durchführt und die beiden Ergebnisse vergleicht. Sind sie gleich, war die Authentifizierung erfolgreich. LM wird als unsicher eingestuft, ist aber meistens noch aus Rückwärtskompatibilitätsgründen in aktuellen Windows-Versionen vorhanden. Gründe für die Unsicherheit von LM sind: Das Benutzerpasswort wird vor dem Berechnen des LM-Hashes in Großbuchstaben konvertiert, was den Aufwand für einen Brute- Force-Angriff erheblich verringert. Sollte das Passwort kleiner als acht Zeichen sein, ergibt ein gewisser Teil der Response eine bekannte Konstante, da die fehlenden Bytes des Passworts mit Nullen aufgefüllt werden. 4 BHITN 08/09 Seite 5 von 16

6 LM-Hashes lassen sich bei einer Bruteforce-Attacke einfach in zwei Teile zerlegen und einzeln knacken. NTLM Die Berechnung der NTLM-Response funktioniert im Grunde wie bei der LM-Response. Der einzige Unterschied besteht darin, dass die Response nicht aus dem LM-Hash des Userpassworts sondern aus dem NT-Hash berechnet wird (Siehe NTSI Hashing). Allerdings wird einer NTLM- Response aus Kompatibilitätsgründen praktisch immer eine LM-Response nachgeschickt. Dies ermöglicht einem Angreifer, das LM-Password in Großbuchstaben via Bruteforce zu knacken und das NT-Password anschließend durch ein paar Versuche herauszufinden. Die Schwächen belaufen sich daher praktisch auf dieselben Punkte wie bei LM. Bei Windows XP wird NTLM Standardmäßig verwendet, Abhilfe schaffen kann man mit gewissen Patches. Sollte man diese installiert haben, werden NTLMv2-Responses verwendet und falls diese nicht unterstützt werden, die sichereren NTLM-Session Responses. NTLMv2 NTLMv2 ist eine um einigeres sicherere, ab Windows Vista standardmäßig verwendete Version von NTLM. Die Berechnung einer NTLMv2 Response ist recht kompliziert. Bei NTLMv2 werden auch Benutzernamen, Zielinformationen und ein Timestamp zum Passwort hinzugefügt. NTLMv2 ist dank eines 128-bit Schlüssels sicher, sofern ein sicheres Passwort verwendet wird. LMv2 LMv2 ist eine Pass-Through Lösung, bei der der Server die LM-Response nur an einen Domainkontroller zur Authentifizierung weitersendet. NTLM-Session NTLM-Session ist eine Übergangslösung, für Server bzw. Clients, die kein NTLMv2 unterstützen, aber gleichzeitig sicherer als NTLM. 4 BHITN 08/09 Seite 6 von 16

7 LM, NTLM und NTLMv2 im Vergleich LM NTLMv1 NTLMv2 Password case sensitive No Yes Yes Hash key length 56bit + 56bit - - Password hash algorithm DES (ECB mode) MD4 MD4 Hash value length 64bit + 64bit 128bit 128bit C/R key length 56bit + 56bit + 16bit 56bit + 56bit + 16bit 128bit C/R algorithm DES (ECB mode) DES (ECB mode) HMAC_MD5 C/R value length 64bit + 64bit + 64bit 64bit + 64bit + 64bit 128bit LM, NTLM und NTLMv2 knacken LM und NTLM lassen sich relativ einfach mit Brute-Force knacken, wobei das knacken von LM-Hashes wirklich sehr schnell geht. Aufgrund der Challange, die mit in das Passwort einfließt, lassen sich diese Hashes allerdings nicht so gut mit vorausberechneten Regenbogentabellen knacken, aber dagegen kann man natürlich etwas unternehmen. NTLM-Downgrading NTLM-Donwgrading ist ein Angriff auf die Daten, die vor der Authentifizierung ausgetauscht werden. Benötigt wird dazu eine laufende Man-In-The-Middle Attacke, damit die ausgetauschten Daten verändert werden können. Der Angreifer verändert die Pakete, in denen Client und Server ihre unterstützen Authentifizierungsprotokolle austauschen einfach so, dass beide auf eine möglichst unsichere Version (im besten Fall LM) zurückfallen. NTLM-Challenge Spoofing Bei NTLM-Challenge Spoofing ist wieder eine laufende MITM-Attacke vonnöten. Sendet der Server seine Challenge, mit der der Client sein Passwort verschlüsseln und zurücksenden sollte, tauscht der Angreifer die originale Challenge gegen eine Challange aus, für die er vorberechnete Regebogentabellen besitzt. Die Authentifizierung wird in jeden Fall Fehlschlagen, daher ist diese Angriffstechnik mit Vorsicht zu genießen. 4 BHITN 08/09 Seite 7 von 16

8 Angriffe auf Kerberos [Zur Funktionsweise von Kerberos ziehe man bitte die NTMA-Unterlagen dieses Jahres zu rate] Kerberos ist ein Protokoll, das prinzipiell sehr sicher ist. Auch sind die übertragenen Passwörter sehr schwer zu knacken. Es gibt allerdings einen Ansatzpunkt, um Benutzerpasswörter herauszufinden. Man nehme dazu einfach ein geeignetes Paket, und teste so viele Schlüssel, bis die Entschlüsselung des Timestamps, der in jeden Paket enthalten ist, ein Ergebnis liefert, dass dem Timestamp-Format gleicht. Sollte dies der Fall sein, hat man mit einer großen Wahrscheinlichkeit das Passwort herausgefunden. RPC (Remote Procedure Call) In Windows-Systemen gibt es einen sehr nützlichen Mechanismus, den Remote Procedure Call. Dieser Mechanismus erlaubt es Programmierern (Und leider auch Angreifen) ganz einfach Funktionen eines Programms auf einem entfernten Rechner über das Netzwerk aufzurufen und das Resultat über das Netzwerk zurückzusenden. Selbst die Ordnerfreigabe von Windows funktioniert mit RPC. Wenn man auf den Share eines Servers zugreift, wird einfach über RPC die Funktion aufgerufen, um den Ordnerinhalt aufzulisten. Praktischerweise kann man sich nicht nur Ordner etc. zurückliefern lassen, sondern beispielsweise auch Programme über das Netzwerk starten. Sogar Remoteshells sind realisierbar. Sollte ein Angreifer durch die zuvor genannten Methoden an einen Benutzeraccount kommen, ist RPC oft das Hintertürchen, das einem Angreifer volle Kontrolle über einen Rechner ermöglicht. 4 BHITN 08/09 Seite 8 von 16

9 Außerdem gibt es auf Port 135 den so genannten End-Point-Mapper, eine kleine Datenbank, die sich sozusagen um das Freigeben von Service- Informationen kümmert. Diese Datenbank lässt sich mit dem Tool epdump auslesen. RPC-Exploits RPC mit allen seinen Funktionen ist sehr kompliziert. Daher gibt es auch diverse kleine Fehler wie zum Beispiel Buffer-Overfolws. Vor kurzem, genauer gesagt im Oktober 2008, wurde eine kritische Sicherheitslücke bekannt, die unautorisierten Angreifern Remote-Code Ausführung erlaubte. Diese Lücke machte es auch dem legendären Wurm Conflicker möglich, sich so extrem zu verbreiten. 4 BHITN 08/09 Seite 9 von 16

10 Autoplay Exploits Autoplay ist eine scheinbar sehr nützliche Funktion, die automatisch eine Aktion ausführt, wenn eine CD eingelegt oder ein USB-Stick eingesteckt wird. Allerdings sind mit dieser Funktion auch große Sicherheitslücken verbunden. So werden Autoplaydateien auch für Laufwerke, und noch schlimmer, auch für Netzlaufwerke angewendet. Bei Windows XP und Windows Vista wird inzwischen vom Benutzer abgefragt, welches Programm man ausführen möchte oder wie mit dem Inhalt der CD oder des Laufwerkes verfahren werden soll, dennoch gibt es Wege, dies zu umgehen. Schwerwiegende Angriffe sind z.b. eine Autorun.inf auf dem Netzlaufwerkes eines Domainadministrators abzulegen, die nichts anderes tut, als eine Batchdatei oder ein Programm auszuführen, das einen gewissen User zur Gruppe Domainadministratoren hinzufügt. Auch verbreiten sich einige Viren über solche Sicherheitslücken. Autoplay lässt sich übrigens über Gruppenrichtlinien deaktivieren. 4 BHITN 08/09 Seite 10 von 16

11 Drinnen, was nun? Sollte man erfolgreich über das Netzwerk in einen Windows-Rechner eingedrungen sein, kann man diesen Vorteil auf vielerlei Arten nutzen. Man könnte zum Beispiel den Administrator über die Sicherheitslücken aufklären. Ein Angreifer allerdings würde Passwörter und Rechte ändern, Daten klauen oder einfach den Computer als Proxy für weitere Hackeraktivitäten benutzen. Doch was wäre, wenn der User, dessen Account geknackt wurde, sein Passwort ändert? Dann hätte unser böser Hacker auf einmal keinen Zutritt durch diesen Account mehr. Deshalb werden meist kleine Hintertürchen installiert. Dies kann auch über Autorun-Exploits geschehen. Um zu verstehen, wie diese Hintertürchen funktionieren, ist es Ratsam, sich das Sicherheitsmodell von Windows genauer anzusehen. Windows-Security Das Windows Sicherheitssystem ist sehr komplex. Es besteht aus einer Vielzahl von Komponenten, die die Sicherheits- und Authentifizierungsfunktionen bereitstellen. Wichtig für uns ist LSASS, das Subsystem der Lokalen Sicherheitsinstanz (Local Security Authority Sub System), das sich um das Durchsetzen der Gruppenrichtlinien etc. kümmert und der Sicherheitsmonitor (SRM), der den Zugriff auf Objekte überprüft und die Benutzerrechte verwaltet. Wenn man bedenkt, dass in Windows alles ein Objekt ist, ist es für die meisten Viren ein Ziel, letzteren auszuhebeln oder zu umgehen. Weitere bekannte Komponenten sind Winlogon und GINA (Graphical Identification and Authentication). Leider muss man dazu aber auch sagen, dass dies meist gar nicht nötig ist, wenn sich jemand mit einem Administratorkonto einen Virus einfängt, da ein Administrator die Rechte besitzt, einen Prozess im lokalen Systemkonto zu starten, das praktisch alles darf. In Windows Vista und Windows 7 gibt es daher die neue UAC-Funktion, die eine Bestätigung des Users einfordert, sobald ein Programm mit Administratorrechten ausgeführt wird. 4 BHITN 08/09 Seite 11 von 16

12 Leider erscheinen UAC-Meldungen so häufig, dass weniger erfahrene Benutzer einfach immer auf Weiter klicken und sich nichts dabei denken (ähnlich wie bei Sicherheitswarnungen des IEs). Sollte ein Prozess nun ausgeführt werden, erhält er das Sicherheitstoken (Ein Objekt, das die Berechtigungen eines Benutzers beschreibt) des Benutzers, der den Prozess gestartet hat bzw. im Falle von Windows Vista und 7 eventuell ein Token mit eingeschränkten Rechten oder durch UAC ein Token mit den vollen Rechten es Benutzers. Im Moment sind keine Fehler in Windows öffentlich bekannt, die es einer Anwendung erlauben würden, die UAC zu umgehen oder LSASS oder den Sicherheitsmonitor auszutricksen. Auf ungepatchten Systemen kann man allerdings diverse Exploits benutzen, um Schadcode via Buffer Overflows und ähnlichem in das Betriebssystem einzuschleusen. Unentdeckt bleiben Im Falle dass ein User Windows XP verwendet, UAC deaktiviert hat oder UAC-Meldungen einfach bestätigt, ist es meist ein leichtes, einen kleinen Trojaner unsichtbar zu machen. Die meisten Viren bewerkstelligen das (grob gesehen) durch die folgenden Schritte: Sicherheitstoken verändern Sollte der Benutzer, der sich den Virus eingefangen hat, Administrator sein, ist es ein leichtes, den Prozess des Schadprogramms mit dem Sicherheitstoken des Lokalen Systems zu versehen. Das ist äußerst kritisch, denn das Lokale System darf alles. Schadsoftware tarnen Die geschieht entweder dadurch, dass besagter Virus, der nun im Kernelmodus agiert, seinen Code einfach in eine DLL des Systems injiziert (DLL-Injection) oder indem er einen Gerätetreiber installiert, der sich zwischen den Festplattentreiber und das System schaltet und einfach alle Nachrichten, die seinen Dateinamen enthalten, herausfiltert. Letzteres führt dazu, dass die ausführbare Datei des Programms einfach nicht mehr für Programme aufscheint, die die Windows API verwenden. Allerdings lassen sich diese Dateien mit Programmen wie zum Beispiel den RootkitRevaler von Sysinternals.com aufdecken. 4 BHITN 08/09 Seite 12 von 16

13 Ausführung des Virus sichern Um sicherzustellen, dass der Virus bei jedem Start ausgeführt wird, gibt es ebenfalls verschiedene Varianten. Durch das injizieren des Codes in eine DLL, die beim Start geladen wird, wird er Virus automatisch auch ausgeführt. Man kann den Virus natürlich auch einfach in den Autostart einfügen oder als Service installieren, aber dies lässt sich meist leicht feststellen. Eine weitere Methode ist das umschreiben des MBR (Master Boot Records). Dies ist zwar sehr komplex, aber dafür ist ein Virus z.b. auch nach dem Neuaufsetzen eines Betriebssystems noch aktiv und es erschwert das Finden der Schadsoftware ungemein. Windows-Viren in Der Praxis Die hier beschriebenen Techniken werden von den meisten Würmern und Viren benutzt. Der berühmte Conflicker-Wurm beispielsweise verbreitete sich auch über einen Buffer-Overflow Exploit im RPC bzw. über Autoplay. Hierbei muss angemerkt werden, dass die Auswirkung dieses Exploits in Windows Vista durch das neue Sicherheitsmodell um vieles abgeschwächt wurde. XP Rechner wurden von diesem Exploit mit voller Härte getroffen. Die MMC Jeder, der jemals den MCP-Kurs besucht hat, müsste die MMC (Microsoft Management Console) noch gut in Erinnerung haben. Mit der MMC lässt sich von Gruppenrichtlinien bis zu den Services über die Hardware praktisch alles an einem Computer konfigurieren. Doch die MMC beschränkt sich nicht nur auf den lokalen Computer. Man kann sich damit auch auf einen Remotecomputer verbinden, um Fernwartung zu betreiben. Ein Angreifer mit einem gekaperten Account könnte diese Fähigkeit 4 BHITN 08/09 Seite 13 von 16

14 benutzen, um beispielsweise das Anti-Viren-Programm oder die Firewall hinunterzufahren um danach ein paar Trojaner auf dem Rechner zu platzieren. Auch wäre es möglich, dem Administrator über Gruppenrichtlinien wichtige Rechte zu entziehen. Anhand dieses Beispieles zeigt sich wieder, dass man die Wirksamkeit von Standard-Tools nie unterschätzen sollte. 4 BHITN 08/09 Seite 14 von 16

15 Windows Rechner sichern Die Methoden, um einen Windows Rechner zu sichern sind praktisch immer noch dieselben. Umstieg auf Windows Vista Windows XP ist gegen gewisse Angriffe und Exploits aufgrund seiner Systemarchitektur nicht so gut gewappnet. Daher wird es empfohlen, auf Windows Vista umzusteigen. Installieren aller aktuellen Patches Automatische Updates sind wichtig, da sie bekannte Sicherheitslücken schließen. Installieren einer guten Anti-Viren-Software Siehe Referat Antivirenprogramme von Paule P. Services deaktivieren / blocken Windows hat von Haus aus diverse Services aktiviert, die die Administration und Fernwartung erleichtern sollen. Allerdings werden diese nicht immer benötigt und können daher beendet oder geblockt bzw. deinstalliert werden. o Epamp (TCP 135) (End-Point-Mapper) Eine Mini-Service Datenbank, die Informationen über Services im Netzwerk verbreitet. o Microsoft-ds (TCP/UDP 445) Dieser Port wird ähnlich wie bei NetBIOS ebenfalls für Filesharing, Browsing und RPC verwendet. o Mstaskp (UDP 1026) Über diesen Port ist der Dienst des Taskplaners zugänglich. UAC bei Vista und 7 aktiviert lassen Die UAC mag lästig erscheinen, aber sie ist wie ein Sicherheitsgurt bei einem Auto. Man braucht sie vielleicht drei Jahre lang nicht, aber wenn es kracht rettet sie einem das Leben. Aktivieren einer Firewall Selbst die Windows-Firewall ist besser als nichts. Autoplay via Gruppenrichtlinien deaktivieren NTLMv2 via Gruppenrichtlinien vorschreiben 4 BHITN 08/09 Seite 15 von 16

16 Quellen Windows Internals 4 BHITN 08/09 Seite 16 von 16

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

Angriffe auf Windowssysteme

Angriffe auf Windowssysteme Angriffe auf Windowssysteme von Markus Diett Ruhr-Universität Bochum Lehrstuhl Kommunikationssicherheit Seminar: IT-Sicherheit Wintersemester 2003/2004 Fachsemster: 5 Matrikel-Nr.: 108 001 21522 6 Betreut

Mehr

Anleitung. Neuinstallation EBV Mehrplatz

Anleitung. Neuinstallation EBV Mehrplatz Anleitung Neuinstallation EBV Mehrplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf einen

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

AVG 2012 nach 2013 Migration im Netzwerk

AVG 2012 nach 2013 Migration im Netzwerk JAKOBSOFTWARE DOKumenTATion AVG 2012 nach 2013 Migration im Netzwerk Eine Netzwerkinstallation mit der AVG Remote-Verwaltung und AVG Clients von 2012 auf 2013 aktualisieren (upgraden) JAKOBSOFTWARE Robert-Bosch-Breite

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

MS-SQL Client Installation

MS-SQL Client Installation Inhalt MS-SQL Client Installation ODBC Treiber... 1 ODBC-Datenquellen-Administrator unter 64-Bit Systemen... 1 ODBC-Datenquellen-Administrator unter 32-Bit Systemen... 2 Windows 7... 2 Windows XP... 3

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

JAKOBSOFTWARE Distribution Service Support DOKUMENTATION. AVG 2011 nach 2012 Migration im Netzwerk

JAKOBSOFTWARE Distribution Service Support DOKUMENTATION. AVG 2011 nach 2012 Migration im Netzwerk JAKOBSOFTWARE IT-Sicherheit ist unsere Domäne Distribution Service Support DOKUMENTATION AVG 2011 nach 2012 Migration im Netzwerk Eine Netzwerkinstallation mit der AVG Remote-Verwaltung und AVG Clients

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Installationshinweise für das Konfigurationstool unter Windows Vista

Installationshinweise für das Konfigurationstool unter Windows Vista Installationshinweise für das Konfigurationstool unter Windows Vista Diese Anleitung beschreibt die Installation und Verwendung des Konfigurationstools Version 14 unter den verschiedenen Betriebssystemvarianten

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 1.3.1 Installation und Übernahme der Daten durch die Schule Das Programm izn-stabil, Version 2010/2.1, und die Daten für die Schule stehen

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Neuinstallation moveit@iss+ Zentrale Netzwerkversion

Neuinstallation moveit@iss+ Zentrale Netzwerkversion Neuinstallation moveit@iss+ Zentrale Netzwerkversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer zentralen Netzwerkinstallation zu einem günstigen Pauschalpreis an. Die rasche und

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

5.4.1.4 Übung - Installieren eines virtuellen PCs

5.4.1.4 Übung - Installieren eines virtuellen PCs 5.0 5.4.1.4 Übung - Installieren eines virtuellen PCs Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung installieren und konfigurieren Sie den XP-Modus in Windows 7. Anschließend

Mehr

SANDBOX UND SYSTEMVIRTUALISIERUNG

SANDBOX UND SYSTEMVIRTUALISIERUNG SANDBOX UND SYSTEMVIRTUALISIERUNG MIT WINDOWS 7 64-BIT UND 10 SCHADPROGRAMMEN GETESTET 1. ALLGEMEINES Der Schutz des echten Systems wurde mit einem Sandbox-Programm und zwei Programmen zur Systemvirtualisierung

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Was kann ich tun, um mein Betriebssystem sicherer zu machen?

Was kann ich tun, um mein Betriebssystem sicherer zu machen? Was kann ich tun, um mein Betriebssystem sicherer zu machen? Auswertung der Interntstatistiken dieser Webseite, bestätigen die weite Verbreitung des Betriebssystem Windows95/98. Leider gibt es bei der

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Erste Schritte: Start der Überwachung

Erste Schritte: Start der Überwachung Erste Schritte: Start der Überwachung Einführung in Sicherheitsüberwachungen Mit Hilfe der Netzwerküberwachung (Sicherheits-Audit) können Administratoren potenzielle Sicherheitslücken in einem Netzwerk

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Windows-Betriebssysteme

Windows-Betriebssysteme REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Windows-Betriebssysteme Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 6.5.2015 Sebastian Schmitt / Sonja Schmidt, RRZE

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Installationsvorbereitung

Installationsvorbereitung Installationsvorbereitung Für die Installation und das spätere einwandfreie Arbeiten mit dem Layoutprogramm»VivaDesigner«gelten nachfolgende Voraussetzungen, die unbedingt beachtet werden sollten. Sie

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr