Sichere Nutzung eines PC-Clients (ISi-Client)

Größe: px
Ab Seite anzeigen:

Download "Sichere Nutzung eines PC-Clients (ISi-Client)"

Transkript

1 Sichere Nutzung eines PC-Clients (ISi-Client) BSI-Checkliste zur Windows 7 Enterprise Sicherheit (ISi-Check) Version 1.0 vom

2 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt sind Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgen. Dies ist ein Werk der ISi-Reihe. Ein vollständiges Verzeichnis der erschienenen Bände finden Sie auf den Internet-Seiten des BSI. oder Bundesamt für Sicherheit in der Informationstechnik ISi Projektgruppe Postfach Bonn Tel. +49 (0) Internet: Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik

3 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe Inhaltsverzeichnis 1 Einleitung Funktion der Checklisten Benutzung der Checklisten Konzeption Auswahl sicherer Komponenten Konfiguration Installation des Betriebssystems Konfigurieren von Windows Komponenten Einbinden des PC-Clients in die Domänen-Struktur Konfiguration von Windows-Updates Dienste minimieren Restriktive Berechtigungsvergaben Windows Firewall Zentrales Logging Hardware administrieren Autostart- und Autorun-Funktionen Ergänzende Ausführungskontrolle Speicherschutzmechanismen An- und Abmelden durch den Benutzer Betrieb Literaturverzeichnis...29 Bundesamt für Sicherheit in der Informationstechnik 3

4 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise 1 Einleitung Der vorliegende Checklisten-Katalog richtet sich vornehmlich an Administratoren, Sicherheitsrevisoren und IT-Fachleute, die sich mit der Einrichtung, dem Betrieb und der Überprüfung von Arbeitsplatz-PCs (APC) befassen. Grundlage für diese Checkliste ist Windows 7 Enterprise. Alle Einstellungen beziehen sich auf die in der Studie Absicherung eines PC-Clients vorgestellte Grundarchitektur. 1.1 Funktion der Checklisten Die Checklisten fassen die relevanten Empfehlungen der BSI-Studie Absicherung eines PC-Clients [ISi-Client] zum Thema Installation, Konfiguration und Betrieb in kompakter Form zusammen. Sie dienen als Anwendungshilfe, anhand derer die Umsetzung der in der Studie beschriebenen Sicherheitsmaßnahmen im Detail überprüft werden kann. Die Kontrollfragen beschränken sich auf die Empfehlungen des BSI-Standards zur Internet-Sicherheit für PC-Clients [ISi-Client]. Allgemeine IT-Grundschutzmaßnahmen, die nicht spezifisch für die beschriebene ISi-Client-Architektur und ihre Komponenten sind, werden von den Fragen nicht erfasst. Solche grundlegenden Empfehlungen sind den BSI-IT-Grundschutzkatalogen [ITGSK] zu entnehmen. Sie bilden das notwendige Fundament für ISi-Check. Auch Kontrollfragen, die bereits durch die Checklisten zu den BSI-Studien Sichere Anbindung lokaler Netze an das Internet [ISi-LANA], Sichere Nutzung von [ISi-Mail-Client] und Sichere Nutzung von Web-Angeboten [ISi-Web-Client] abgedeckt sind, werden hier nicht wiederholt. Die Checklisten wenden sich vornehmlich an Revisoren und Administratoren. Die Anwendung von ISi-Check setzt vertiefte Kenntnisse auf dem Gebiet der PC-Technik, der Betriebssysteme und der IT-Sicherheit voraus. Die Kontrollfragen ersetzen nicht ein genaues Verständnis der technischen und organisatorischen Zusammenhänge bei der Absicherung und beim Betrieb eines PC-Clients. Nur ein kundiger Anwender ist in der Lage, die Prüfaspekte in ihrem Kontext richtig zu werten und die korrekte und sinnvolle Umsetzung der abgefragten Empfehlungen im Einklang mit den allgemeinen IT-Grundschutzmaßnahmen zu beurteilen. Der Zweck dieser Kontrollfragen besteht darin, den IT-Fachleuten, -Experten, -Beratern sowie Administratoren in Behörden und Unternehmen bei der Konzeption, der Realisierung und dem späteren Betrieb von PC-Clients die jeweils erforderlichen Maßnahmen und die dabei verfügbaren Umsetzungsvarianten übersichtlich vor Augen zu führen. Die Checklisten sollen gewährleisten, dass kein wichtiger Aspekt vergessen wird. 1.2 Benutzung der Checklisten Der ISi-Reihe liegt ein übergreifender Ablaufplan zugrunde, der im Einführungsdokument [ISi-E] beschrieben ist. Die Checklisten des ISi-Client-Moduls haben darin ihren vorbestimmten Platz. Vor Anwendung der Checklisten muss sich der Anwender mit dem Ablaufplan [ISi-E] und mit den Inhalten der ISi-Client-Studie vertraut machen. Um die Kontrollfragen zu den verschiedenen Prüfaspekten zu verstehen und zur rechten Zeit anzuwenden, ist die genaue Kenntnis dieser Dokumente erforderlich. Die Checklisten fragen die relevanten Sicherheitsempfehlungen der Studie ISi-Client ab, ohne diese zu begründen oder deren Umsetzung näher zu erläutern. Anwender, die den Sinn einer Kontrollfrage nicht verstehen oder nicht in der Lage sind, eine Kontrollfrage sicher zu beantworten, können 4 Bundesamt für Sicherheit in der Informationstechnik

5 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe vertiefende Informationen in der zugehörigen Studie nachschlagen. IT-Fachleute, die mit der Studie bereits vertraut sind, sollten die Kontrollfragen in der Regel jedoch ohne Rückgriff auf die Studie bearbeiten können. Format der Kontrollfragen Alle Kontrollfragen sind so formuliert, dass die erwartete Antwort ein JA ist. Zusammenhängende Kontrollfragen sind soweit sinnvoll hierarchisch unter einer übergeordneten Frage gruppiert. Die übergeordnete Frage fasst dabei die untergeordneten Kontrollfragen so zusammen, dass ein Bejahen aller untergeordneten Kontrollfragen ein JA bei der übergeordneten Kontrollfrage impliziert. Bei hierarchischen Kontrollfragen ist es dem Anwender freigestellt, nur die übergeordnete Frage zu beantworten, soweit er mit dem genannten Prüfaspekt ausreichend vertraut ist oder die Kontrollfrage im lokalen Kontext nur eine geringe Relevanz hat. Die untergeordneten Fragen dienen nur der genaueren Aufschlüsselung des übergeordneten Prüfkriteriums für den Fall, dass sich der Anwender unschlüssig ist, ob die betreffende Vorgabe in ausreichendem Maße umgesetzt ist. Die hierarchische Struktur der Checklisten soll dazu beitragen, die Kontrollfragen effizient abzuarbeiten und unwichtige oder offensichtliche Prüfaspekte schnell zu übergehen. Iterative Vorgehensweise Die Schachtelung der Kontrollfragen ermöglicht auch eine iterative Vorgehensweise. Dabei beantwortet der Anwender im ersten Schritt nur die übergeordneten Fragen, um sich so einen schnellen Überblick über potenzielle Umsetzungsmängel zu verschaffen. Prüfkomplexe, deren übergeordnete Frage im ersten Schritt nicht eindeutig beantwortet werden konnte oder verneint wurde, werden im zweiten Schritt priorisiert und nach ihrer Dringlichkeit der Reihe nach in voller Tiefe abgearbeitet. Normaler und hoher Schutzbedarf Alle Kontrollfragen, die nicht besonders gekennzeichnet sind, beziehen sich auf obligatorische Anforderungen bei normalem Schutzbedarf. Diese müssen bei hohem Schutzbedarf natürlich auch berücksichtigt werden. Soweit für hohen Schutzbedarf besondere Anforderungen zu erfüllen sind, ist der entsprechenden Kontrollfrage ein [hoher Schutzbedarf] zur Kennzeichnung vorangestellt. Bezieht sich die Frage auf einen bestimmten Sicherheits-Grundwert mit hohem Schutzbedarf, so lautet die Kennzeichnung entsprechend dem Grundwert zum Beispiel [hohe Verfügbarkeit]. Anwender, die nur einen normalen Schutzbedarf haben, können alle so gekennzeichneten Fragen außer Acht lassen. Varianten Mitunter stehen bei der Umsetzung einer Empfehlung verschiedene Realisierungsvarianten zur Wahl. In solchen Fällen leitet eine übergeordnete Frage den Prüfaspekt ein. Darunter ist je eine Kontrollfrage für jede der möglichen Umsetzungsvarianten angegeben. Die Fragen sind durch ein oder miteinander verknüpft. Um das übergeordnete Prüfkriterium zu erfüllen, muss also mindestens eine der untergeordneten Kontrollfragen bejaht werden. Befinden sich unter den zur Wahl stehenden Kontrollfragen auch Fragen mit der Kennzeichnung [hoher Schutzbedarf], so muss mindestens eine der so gekennzeichneten Varianten bejaht werden, um das übergeordnete Prüfkriterium auch bei hohem Schutzbedarf zu erfüllen. Bundesamt für Sicherheit in der Informationstechnik 5

6 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise 2 Konzeption Die Konzeptionsphase gemäß [ISi-E] wird in der allgemeinen Checkliste zur Absicherung eines PC-Clients betrachtet. Zum Zeitpunkt der Konfiguration ist diese Phase bereits abgeschlossen. 6 Bundesamt für Sicherheit in der Informationstechnik

7 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe 3 Auswahl sicherer Komponenten Die Auswahl wird in der allgemeinen Checkliste zur Absicherung eines PC-Clients betrachtet. Zum Zeitpunkt der Konfiguration ist diese Phase bereits abgeschlossen. Bundesamt für Sicherheit in der Informationstechnik 7

8 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise 4 Konfiguration Nach der Beschaffung der benötigten Komponenten erfolgt deren Konfiguration durch die Administratoren. Der folgende Abschnitt enthält die für eine sichere Konfiguration zu berücksichtigenden Punkte. Optionen, die bereits in den Standardeinstellungen auf einen sicheren Wert vorkonfiguriert sind, werden von der Checkliste nicht immer explizit abgefragt. Die Reihenfolge der Menüpunkte in den Fragen entspricht der Vorgehensweise bei der Installation, Minimierung und Härtung eines sicheren Minimalsystems. Folgende Schreibweisen werden verwendet: Einzelne Menü-Optionen bzw. -Ebenen sind durch einen Rechtspfeil voneinander getrennt. Ebenen in Registry-Einträgen sind durch einen umgekehrten Schrägstrich \ voneinander getrennt. In Gruppenrichtlinienobjekten sind Ebenen durch einen senkrechten Strich voneinander getrennt. Hintergrundinformationen zu den angeführten Fragestellungen sind in der zugehörigen Studie Absicherung eines PC-Clients [ISi-Client] zu finden. 4.1 Installation des Betriebssystems In den folgenden Kontrollfragen werden nur die sicherheitsrelevanten Dialoge abgefragt, die während der Installation des Betriebssystems angezeigt werden. Diese müssen in der vorliegenden Reihenfolge abgearbeitet werden, die durch die Installationsroutine vorgegeben wird. Vorbereitung der Speichermedien Wurden die Speichermedien für die Installation neu partitioniert und mit NTFS formatiert? Installation des Betriebssystems Wurde die Installationsart Benutzerdefiniert (erweitert) ausgewählt? Wurden nur Speichermedien mit nicht zugewiesenem Speicherplatz zur Auswahl für die Systempartition angezeigt? Wurden die Speichermedien mit zugewiesenem Speicherplatz gelöscht? Wurde die zum sicheren Betrieb von Windows 7 benötigte Partition für Systemdateien mit einer Größe von 100 MB von der Installationsroutine angelegt und als Datenträger System-reserviert ausgewiesen? Wurde ein Standardnutzer eingerichtet? (Dieser wird in einem der nächsten Schritte wieder vom System entfernt.) Wurde der Name des PC-Clients entsprechend der festgelegten Nomenklatur vergeben? Wurde die Frage Windows Einrichten Schützen Sie Windows automatisch mit Später erneut nachfragen beantwortet? 8 Bundesamt für Sicherheit in der Informationstechnik

9 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe Sind die Zeit- und Datumseinstellungen richtig? Wurde ein lokales Administratorkonto eingerichtet? Wurde ein Passwort nach Passwortrichtlinie für den lokalen Administrator vergeben? Wurde das Konto des lokalen Administrators aktiviert? War eine Anmeldung des lokalen Administrators erfolgreich? Wurde das Konto des Standardbenutzers gelöscht? Wurde der persönliche Ordner des Standardbenutzers gelöscht? Wurde ein Neustart durchgeführt? 4.2 Konfigurieren von Windows Komponenten In den folgenden Kontrollfragen wird das Deaktivieren nicht benötigter Windows Komponenten abgefragt. Windows Funktionen Wurden über Systemsteuerung Programme und Funktionen Windows Funktionen aktivieren oder deaktivieren nicht benötigte Windows Funktionen deaktiviert? Wurde der Internetdruckdienst deaktiviert? Wurde Windows-FAX und -Scan deaktiviert? [Optional] Wurde der Internet Explorer 8 deaktiviert? Wurden die Medienfunktionen (beinhaltet Windows DVD-Maker, Media Center und Media Player) deaktiviert? [Optional] Wurde die Plattform zu Windows-Minianwendungen deaktiviert? Wurde die Remoteunterschiedskomprimierung deaktiviert? Wurde Tablet PC-Komponenten deaktiviert? [Optional] Wurde Windows Search deaktiviert? Wurde XPS-Dienste deaktiviert? Wurde XPS-Viewer deaktiviert? Wurde anschließend ein Neustart durchgeführt? Bundesamt für Sicherheit in der Informationstechnik 9

10 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise Windows Standardprogramme reglementieren Wurden die benötigten Anwendungen installiert und diese als Standardprogramme festgelegt? Wurden nicht benötigte Windows Standardprogramme reglementiert? O Wurden diese Programme durch Aufnahme der jeweiligen ausführbaren Dateien in die Blacklist (Liste der nicht zugelassenen Anwendungen) unter der Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen System Angegebene Windows-Anwendungen nicht ausführen von der Ausführung ausgeschlossen? oder O Wurden diese Programme durch die entsprechende Gruppenrichtlinie unter Benutzerkonfiguration Administrative Vorlagen Windows -Komponenten <Anwendung> von der Ausführung ausgeschlossen? oder O Werden nur explizit zugelassene Windows-Anwendungen in eine Whitelist (Liste der zugelassenen Windows-Anwendungen) über die Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen System Nur zugelassene Windows-Anwendungen ausführen aufgenommen? oder O Wurden diese Programme durch die Verwendung von AppLocker von der Ausführung ausgeschlossen? Wurde die Reglementierung von Windows Standardprogrammen mindestens für die folgenden Programme durchgeführt? Windows Kalender Windows Mail Windows Media Center Windows Messenger Windows Slideshow Windows Media Player Wurde die Ausführung von Windows Desktop-Minianwendungen reglementiert? O Wurde die Ausführung durch Setzen der Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Desktopminianwendungen Desktopminianwendungen deaktivieren verhindert? oder O Wurde die Ausführung von Minianwendungen erlaubt und nur das Hinzufügen neuer Minianwendungen durch den Benutzer durch Konfigurieren der Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Desktopminianwendungen Entpacken und Installieren von Minianwendungen, die nicht digital signiert sind, einschränken verhindert? 10 Bundesamt für Sicherheit in der Informationstechnik

11 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe Wurde der Windows Scripting Host reglementiert? O Wurde die Ausführung von Skripten generell mittels des neu anzulegenden Registry-Schlüssels Enabled vom Typ REG_DWORD unter HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows Script Host \ Settings und Zuweisung des Werts null unterbunden? oder O Wurde die Ausführung von Scripten erlaubt und nur für signierte Scripte mittels des neu anzulegenden Registry-Schlüssels TrustPolicy als Typ REG_DWORD unter HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows Script Host und Zuweisung des Werts zwei zugelassen? oder O Wurde die Ausführung von Scripten erlaubt und nur lokal durch das Verhindern der Remote-Ausführung mittels des neu anzulegenden Registry-Schlüssels Remote als Typ REG_DWORD unter HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows Script Host \ Settings und Zuweisung des Werts null zugelassen? Wesentliche Sicherheitsmaßnahmen Die folgenden Fragen zur Windows Firewall gehen davon aus, dass der APC in eine Domäne eingebunden ist. Ist die Windows Firewall aktiv? Wurde über Systemsteuerung Wartungscenter kontrolliert, ob die Firewall nicht bei den Sicherheitsmeldungen aufgeführt ist? Wurde über Systemsteuerung Windows-Firewall erweiterte Einstellungen Windows-Firewalleigenschaften Domänenprofil Status der Firewallstatus auf Ein (empfohlen) konfiguriert? Wurde über Systemsteuerung Windows-Firewall erweiterte Einstellungen Windows-Firewalleigenschaften Domänenprofil Status der Parameter Eingehende Verbindungen auf Alle Blocken konfiguriert? Wurde über Systemsteuerung Windows-Firewall erweiterte Einstellungen Windows-Firewalleigenschaften Domänenprofil Status der Parameter Ausgehende Verbindungen auf Zulassen (Standard) konfiguriert? Wurde über Systemsteuerung Windows-Firewall erweiterte Einstellungen Windows-Firewalleigenschaften Domänenprofil Protokollierung Anpassen die Protokollierung für verworfene Pakete durch Setzen des Parameters Verworfene Pakete protokollieren auf Ja aktiviert? Wurde über Systemsteuerung Windows-Firewall erweiterte Einstellungen Windows-Firewalleigenschaften für die Profile Privates Profil und Öffentliches Profil die Einstellung Alles Blocken für eingehende Verbindungen und die Protokollierung für verworfene Pakete aktiviert? Ist der Schutz vor schädlicher Software aktiv? [Optional] Wurde der Windows eigene Schutz vor Spyware und anderer schädlicher Software durch Windows-Defender unter Systemsteuerung Windows Defender aktiviert? 1 1 Einige Virenschutzprogramme deaktivieren den Windows-Defender bei ihrer Installation. Bundesamt für Sicherheit in der Informationstechnik 11

12 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise Wurde ein Virenschutzprogramm installiert? Ist die Benutzerkontensteuerung aktiv? Wurde unter Systemsteuerung Benutzerkonten Einstellungen der Benutzerkontensteuerung ändern auf die höchste Stufe (4) Immer benachrichtigen eingestellt? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: Bei Eingabeaufforderung für erhöhte Rechte zum sicheren Desktop wechseln auf den Wert aktiviert konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: Datei- und Registrierungsschreibfehler an Einzelbenutzerorte virtualisieren auf den Wert aktiviert konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: Erhöhte Rechte nur für UIAccess-Anwendungen, die an sicheren Orten installiert sind auf den Wert aktiviert konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: Nur ausführbare Dateien heraufstufen, die signiert und überprüft sind auf den Wert deaktiviert konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: UIAccess-Anwendungen das Anfordern erhöhter Rechte ohne Verwendung des sicheren Desktop erlauben auf den Wert deaktiviert konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Administratoren im Administratorgenehmigungsmodus auf den Wert Eingabeaufforderung zu Anmeldeinformationen auf dem sicheren Desktop konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Standardbenutzer auf den Wert Eingabeaufforderung zu Anmeldeinformationen auf dem sicheren Desktop konfiguriert? Wurden die Einstellungen unter Systemsteuerung Netzwerk- und Freigabecenter Erweiterte Freigabeeinstellungen ändern für das Netzwerkprofil Privat oder Arbeitsplatz (nicht das aktive Profil Öffentlich) angepasst? (Diese Einstellungen sind Voraussetzung zum Schutz des PC-Clients während der weiteren Konfiguration und als Vorstufe des nach der Einbindung in die Domäne neu hinzugekommenen Netzwerkprofils Domänenprofil zu sehen.) Wurde die Netzwerkerkennung ausgeschaltet? Wurde die Datei- und Druckerfreigabe deaktiviert? Wurde die Freigabe des öffentlichen Ordners deaktiviert? Wurde für Dateifreigabeverbindungen die 128-bit Verschlüsselung aktiviert? Wurde Kennwortgeschützes Freigeben eingeschaltet? 12 Bundesamt für Sicherheit in der Informationstechnik

13 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe Wurde für Heimnetzgruppen-Verbindungen die Option Benutzerkonten und Kennwörter zum Herstellen von Verbindungen mit anderen Computern verwenden aktiviert? Wurden die Einstellungen für den bei der Installation angelegten Netzwerkadapter über Systemsteuerung Netzwerk- und Freigabecenter Adaptereinstellungen ändern angepasst? Wurde der Client für Microsoft Netzwerke aktiviert? Wurde der QoS-Paketplaner deaktiviert? Wurde die Datei- und Druckerfreigabe für Microsoft Netzwerke deaktiviert? Wurde das Internetprotokoll Version 4 (TCP/IPv4) aktiviert? [Optional] Wurde bei ausschließlicher Nutzung von TCP/IPv4 das Internetprotokoll Version 6 (TCP/IPv6) deaktiviert? 2 Wurde der E/A-Treiber für Verbindungsschicht-Topologieerkennung deaktiviert? Wurde Antwort für Verbindungsschicht-Topologieerkennung deaktiviert? Wurde über Systemsteuerung System Erweiterte Systemeigenschaften Remote die Einstellungen für Remote-Verbindungen angepasst? Wurde die Einstellung für Remote-Desktop Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird (höhere Sicherheit) aktiviert? Wurden berechtigte Benutzer über Systemsteuerung System Erweiterte Systemeigenschaften Remote Benutzer auswählen in die Liste aufgenommen? Wurden über den neu anzulegenden Registry-Schlüssel DisabledComponents als Typ REG_DWORD unter HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip6 \ Parameters ungewünschte IPv6-Tunnel deaktiviert? O Wurde der Wert auf 0x1 gesetzt, um alle Tunnel zu deaktivieren? oder O [Optional] Wurde der Wert auf 0xFF gesetzt, um IPv6 vollständig zu deaktivieren? 4.3 Einbinden des PC-Clients in die Domänen-Struktur Die folgenden Fragen sind nur zu beantworten, wenn der APC in eine Domäne eingebunden wird. Wurde der PC-Client in die Domäne aufgenommen? War die Anmeldung an der Domäne erfolgreich? Erscheint der PC-Client im Verzeichnisdienst? 2 Die Deaktivierung von IPv6 in den Netzwerkeinstellungen stellt nicht sicher, dass automatisch Ipv6-Tunnel aufgebaut werden. Diese Tunnel werden in einer späteren Frage deaktiviert. Bundesamt für Sicherheit in der Informationstechnik 13

14 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise Wurden die Einstellungen unter Systemsteuerung Netzwerk- und Freigabecenter Erweiterte Freigabeeinstellungen ändern für das Netzwerkprofil Domänenprofil angepasst? Wurde die Netzwerkerkennung ausgeschaltet? Wurde die Datei- und Druckerfreigabe deaktiviert? Wurde die Freigabe des öffentlichen Ordners deaktiviert? Wurde für Dateifreigabeverbindungen die 128-bit-Verschlüsselung aktiviert? 4.4 Konfiguration von Windows-Updates Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Windows Update Automatische Updates konfigurieren aktiviert und auf den Wert 4 konfiguriert? Die folgende Frage ist nur bei der Verwendung eines WSUS zu beantworten: Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Windows Update Internen Pfad für den Microsoft Updatedienst angeben aktiviert und ein interner Update-Server angegeben? 4.5 Dienste minimieren Der folgende Abschnitt enthält Prüffragen zur Deaktivierung der System-Dienste. Ziel dieses Abschnittes ist eine möglichst weitgehende Minimierung der laufenden Dienste, um so die Angriffsfläche des APCs zu verringern. Es ist im Einzelfall zu prüfen, ob weitere Dienste benötigt werden und welche Konsequenzen deren Verwendung hat. Wurde über Systemsteuerung Verwaltung Computerverwaltung Dienste der Starttyp folgender Dienste geändert? Wurde der Dienst ActiveX-Installer (AxInstSV) deaktiviert? Wurde der Dienst Adaptive Helligkeit deaktiviert? Wurde der Dienst Anschlussumleitung für Remotedesktopdienst im Benutzermodus deaktiviert? Wurde der Dienst Anwendungserfahrung deaktiviert? Wurde der Dienst Automatische Konfiguration (verkabelt) deaktiviert? Wurde der Dienst Automatische WLAN-Konfiguration deaktiviert? [Optional] Wurde der Dienst Benachrichtigungsdienst für Systemereignisse deaktiviert (nicht Laptop)? [Optional] Wurde der Dienst BitLocker-Laufwerkverschlüsselungsdienst deaktiviert, wenn er nicht verwendet wird? 14 Bundesamt für Sicherheit in der Informationstechnik

15 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe Wurde der Dienst Blockebenen-Sicherungsmodul deaktiviert? Wurde der Dienst Bluetooth-Unterstützungsdienst deaktiviert? Wurde der Dienst COM+-Ereignissystem mit dem Starttyp Manuell konfiguriert? Wurde der Dienst COM+-Systemanwendung deaktiviert? Wurde der Dienst Computerbrowser deaktiviert? [Optional] Wurde der Dienst Designs deaktiviert? Wurde der Dienst Diagnosediensthost deaktiviert? Wurde der Dienst Diagnoserichtliniendienst deaktiviert? Wurde der Dienst Diagnosesystemthost deaktiviert? [Optional] Wurde der Dienst Druckwarteschlange deaktiviert, wenn er nicht benötigt wird? Wurde der Dienst Enumeratordienst für tragbare Geräte deaktiviert? Wurde der Dienst Funktionssuchanbieter-Host deaktiviert? Wurde der Dienst Funktionssuche-Ressourcenveröffentlichung deaktiviert? Wurde der Dienst Gatewaydienst auf Anwendungsebene deaktiviert? Wurde der Dienst Heimnetzgruppen-Anbieter deaktiviert? Wurde der Dienst Heimnetzgruppen-Listener deaktiviert? Wurde der Dienst IKE- und AuthIP IPsec-Schlüsselerstellungsmodule deaktiviert? Wurde der Dienst Intelligenter Hintergrundübertragungsdienst mit dem Starttyp Manuell konfiguriert? Wurde der Dienst IP-Hilfsdienst deaktiviert? Wurde der Dienst IPsec-Richtlinien-Agent deaktiviert? Wurde der Dienst Konfiguration für Remotedesktops deaktiviert? Wurde der Dienst KtmRm für Distributed Transaction Coordinator deaktiviert? Wurde der Dienst Leistungsprotokolle und -warnungen deaktiviert? Wurde der Dienst Microsoft.NET Framework NGEN v _x86 auf den Starttyp manuell konfiguriert? Wurde der Dienst Microsoft iscsi-initiator-dienst deaktiviert? Wurde der Dienst Multimediaklassenplaner deaktiviert? Wurde der Dienst Offlinedateien deaktiviert? Bundesamt für Sicherheit in der Informationstechnik 15

16 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise Wurde der Dienst Parental Controls deaktiviert? Wurde der Dienst Peer Name Resolution-Protokoll deaktiviert? Wurde der Dienst Peernetzwerk-Gruppenzuordnung deaktiviert? Wurde der Dienst Peernetzwerkidentitäts-Manager deaktiviert? [Optional] Wurde der Dienst Plug & Play deaktiviert (wird von Smartcard benötigt)? Wurde der Dienst PnP-X-IP-Busenumerator deaktiviert? Wurde der Dienst PNRP-Computerveröffentlichungs-Dienst deaktiviert? Wurde der Dienst Programmkompatibilitäts-Assistent-Dienst deaktiviert? Wurde der Dienst RAS-Verbindungsverwaltung deaktiviert? Wurde der Dienst Remoteregistrierung deaktiviert? Wurde der Dienst Richtlinie zum Entfernen der Smartcard deaktiviert? Wurde der Dienst Sekundäre Anmeldung deaktiviert? Wurde der Dienst Server deaktiviert? Wurde der Dienst Shellhardwareerkennung deaktiviert? Wurde der Dienst Sitzungs-Manager für Desktopfenster-Manager deaktiviert? [Optional] Wurde der Dienst Smartcard deaktiviert? Wurde der Dienst SNMP-Trap deaktiviert? Wurde der Dienst SSDP-Suche deaktiviert? Wurde der Dienst SSTP-Dienst deaktiviert? Wurde der Dienst Superfetch deaktiviert? Wurde der Dienst Tablet PC-Eingabedienst deaktiviert? Wurde der Dienst TCP/IP-NetBIOS-Hilfsdienst deaktiviert? Wurde der Dienst Telefonie deaktiviert? [Optional] Wurde der Dienst TPM-Basisdienste bei Nichtbenutzung von TPM deaktiviert? Wurde der Dienst Überwachung verteilter Verknüpfungen (Client) deaktiviert? Wurde der Dienst UPnP-Gerätehost deaktiviert? Wurde der Dienst Verbessertes Windows-Audio/Video-Streaming deaktiviert? Wurde der Dienst Verbindungsschicht-Topologieerkennungs-Zuordnungsprogramm deaktiviert? 16 Bundesamt für Sicherheit in der Informationstechnik

17 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe Wurde der Dienst Verschlüsselndes Dateisystem (EFS) deaktiviert? Wurde der Dienst Verwaltung für automatische RAS-Verbindung deaktiviert? Wurde der Dienst Virtueller Datenträger deaktiviert? Wurde der Dienst Volumenschattenkopie deaktiviert? 3 Wurde der Dienst WebClient deaktiviert? [Optional] Wurde der Dienst Windows Defender deaktiviert (bei Verwendung einer anderen Virenschutzsoftware)? [hoher Schutzbedarf] Wurde der Dienst Windows Installer deaktiviert? [Optional] Wurde der Dienst Windows-Audio deaktiviert? Wurde der Dienst Windows-Audio-Endpunkterstellung deaktiviert? Wurde der Dienst Windows-Bilderfassung deaktiviert? Wurde der Dienst Windows-Biometriedienst deaktiviert? Wurde der Dienst Windows-Fehlerberichterstattungsdienst deaktiviert? [Optional] Wurde der Dienst Windows-Firewall bei Verwendung einer anderen Firewall-Anwendung deaktiviert? Wurde der Dienst Windows-Sofortverbindung Konfigurationsregistrierungsstelle deaktiviert? Wurde der Dienst WinHTTP-Web Proxy Auto-Discovery-Dienst deaktiviert? Wurde der Dienst WWAN - automatische Konfiguration deaktiviert? Wurde der Dienst Zugriff auf Eingabegeräte deaktiviert? 4.6 Restriktive Berechtigungsvergaben Basiseinstellungen für Benutzerrechte Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Zuweisen von Benutzerrechten für folgende Gruppenrichtlinienobjekte geändert? Wurde das Benutzerrecht Ändern der Systemzeit nur der Gruppe der Administratoren zugewiesen? Wurden alle Benutzer für das Benutzerrecht Ändern der Zeitzone entfernt? 3 Die Deaktivierung der Volumenschattenkopie kann zu einer Fehlermeldung führen, wenn Systemsteuerung System erweiterte Systemeinstellungen Computerschutz aufgerufen wird. Bundesamt für Sicherheit in der Informationstechnik 17

18 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise Wurde das Benutzerrecht Anmelden als Stapelverarbeitungsauftrag den Benutzergruppen Administratoren und Sicherungsoperatoren zugewiesen? Wurde das Benutzerrecht Annehmen der Clientidentität nach Authentifizierung den Benutzergruppen Administratoren und Dienst zugewiesen? Wurde das Benutzerrecht Arbeitssatz eines Prozesses vergrößern für vorhandene Benutzergruppen entfernt? Wurde das Benutzerrecht Auf diesen Computer vom Netzwerk aus zugreifen den Benutzergruppen Administratoren, Remotedesktopbenutzer und Sicherungsoperatoren zugewiesen? Wurde das Benutzerrecht Auslassen der durchsuchenden Überprüfung nur der Benutzergruppe Jeder zugewiesen? Wurde das Benutzerrecht Ermöglichen, dass Computer- und Benutzerkonten für Delegierungszwecke vertraut wird nur der Benutzergruppe Administratoren zugewiesen? Wurde das Benutzerrecht Erstellen globaler Objekte nur der Benutzergruppe Administratoren zugewiesen? Wurde das Benutzerrecht Generieren von Sicherheitsüberwachungen für vorhandene Benutzergruppen entfernt? Wurde das Benutzerrecht Herunterfahren des Systems den Benutzergruppen Administratoren und Benutzer zugewiesen? Wurde das Benutzerrecht Hinzufügen von Arbeitsstationen zur Domäne nur der Benutzergruppe Administratoren zugewiesen? Wurden alle Benutzergruppen für das Benutzerrecht Lokal anmelden verweigern entfernt? Wurde das Benutzerrecht Lokal anmelden zulassen den Benutzergruppen Administratoren, Benutzern und Domänenbenutzern zugewiesen? Berechtigungsvergabe für den Fernzugriff Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Remotedesktopdienste Remotedesktopsitzungs-Host Sicherheit Verschlüsselungsstufe der Clientverbindung festlegen aktiviert und der Wert auf höchste Stufe vergeben? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Remotedesktopdienste Remotedesktopsitzungs-Host Sicherheit Bei der Verbindungsherstellung immer zur Kennworteingabe auffordern aktiviert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Remotedesktopdienste Remotedesktopsitzungs-Host Sicherheit Sichere RPC-Kommunikation anfordern aktiviert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Remotedesktopdienste Remotedesktopsitzungs-Host Sitzungszeitlimits Zeitlimit für aktive Remotedesktopdienste-Sitzungen festlegen aktiviert und der Wert 2-Stunden vergeben? 18 Bundesamt für Sicherheit in der Informationstechnik

19 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Remotedesktopdienste Remotedesktopsitzungs-Host Verbindungen Regeln für Remotesteuerung von Remotedesktopdienste Benutzersitzungen festlegen aktiviert und der Wert Vollzugriff mit Erlaubnis des Benutzers vergeben? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Remotedesktopdienste Remotedesktopverbindungs-Client Speichern von Kennwörtern nicht zulassen aktiviert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen System Remoteunterstützung Angeforderte Remoteunterstützung aktiviert und der Wert auf Helfer dürfen den Computer remote steuern vergeben? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen System Remoteunterstützung Remoteunterstützung anbieten deaktiviert? 4.7 Windows Firewall Die folgenden Fragen sind für die Verwendung der Windows Firewall vorgesehen. Werden Produkte anderer Anbieter eingesetzt, so sind die Festlegungen der generischen Checkliste zu beachten. Des Weiteren wird davon ausgegangen, dass der APC in einer Domäne betrieben wird und die Profile Privat und Öffentlich nicht benötigt werden. Wurden unter der Gruppenrichtlinienobjekte Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen Windows-Firewall mit erweiterter Sicherheit Windows-Firewall mit erweiterter Sicherheit Gruppenrichtlinienobjekt die Windows-Firewalleigenschaften für das Domänenprofil angepasst? Wurde Benachrichtigungen anzeigen aktiviert? Wurde Unicastantwort zulassen aktiviert? Wurde Lokale Firewallregeln anwenden aktiviert? Wurde Lokale Sicherheitsverbindungsregeln anwenden aktiviert? Wurde die Protokollierung für verworfene Pakete aktiviert? Wurde die zentrale Ablage auf einem Logging-Server für die Logging-Datei und entsprechende Schreibrechte für das Firewall-Dienstkonto eingerichtet? Wurden unter der Gruppenrichtlinienobjekte Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen Windows-Firewall mit erweiterter Sicherheit Windows-Firewall mit erweiterter Sicherheit Gruppenrichtlinienobjekt Regeln konfiguriert? Wurden Verbindungssicherheitsregeln für Zugriffe aus dem Management-LAN (siehe [ISi-LANA]) eingerichtet? Wurde die Verbindungssicherheitsregel Authentifizierungsmodus auf Eingehend und ausgehend anfordern konfiguriert? Bundesamt für Sicherheit in der Informationstechnik 19

20 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise Wurde die Verbindungssicherheitsregel dem Domänen-Profil zugeordnet? Wurden ein- und ausgehende Regeln definiert? Wurden die erstellten Regeln aktiviert? Wurde die Regelzusammenführung von lokalen und GPO-Regeln für lokale Firewallregeln durch Konfigurieren der Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen Windows-Firewall mit erweiterter Sicherheit Windows-Firewall mit erweiterter Sicherheit Gruppenrichtlinienobjekt Windows-Firewalleigenschaften Domänenprofil Einstellungen Lokale Firewallregeln anwenden auf nicht konfiguriert unterbunden? Wurde die Regelzusammenführung von lokalen und GPO-Regeln für lokale Verbindungssicherheitsregeln durch Konfigurieren der Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen Windows-Firewall mit erweiterter Sicherheit Windows-Firewall mit erweiterter Sicherheit Gruppenrichtlinienobjekt Windows-Firewalleigenschaften Domänenprofil Einstellungen Lokale Verbindungssicherheitsregeln anwenden auf nicht konfiguriert unterbunden? Wurde mittels der Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen Windows-Firewall mit erweiterter Sicherheit Windows-Firewall mit erweiterter Sicherheit Gruppenrichtlinienobjekt Windows-Firewalleigenschaften die Firewall für die Profile Privates Profil und Öffentliches Profil aktiviert und alle eingehenden und ausgehenden Verbindungen auf Alle blockieren konfiguriert? 4.8 Zentrales Logging Wurde der Abonnement-Manager-Server eingerichtet? Wurde für die Kommunikation zwischen Abonnement-Manager-Server und Client die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Ereignisweiterleitung Serveradresse, Aktualisierungsintervall und Ausstellerzertifizierungsstelle eines Abonnement- Managers konfigurieren aktiviert und der Wert als HTTPS konfiguriert? Wurde der Port 443 in den Firewall-Einstellungen für die HTTPS-Kommunikation zwischen PC- Client und Abonnement-Server freigeschaltet? Wurden die Einstellungen für die Überwachungsrichtlinie mittels der Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie Anmeldeereignisse überwachen auf Erfolgreich, Fehler konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie Anmeldeversuche überwachen auf Erfolgreich, Fehler konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie Kontenverwaltung überwachen auf Erfolgreich, Fehler konfiguriert? 20 Bundesamt für Sicherheit in der Informationstechnik

Sichere Nutzung eines PC-Clients (ISi-Client)

Sichere Nutzung eines PC-Clients (ISi-Client) Sichere Nutzung eines PC-Clients (ISi-Client) BSI-Checkliste zur Windows Vista Enterprise Sicherheit (ISi-Check) Version 1.0 vom 01.08.2011 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows

Mehr

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Vervielfältigung

Mehr

Sicherer Betrieb von E-Mail-Servern mit Kolab

Sicherer Betrieb von E-Mail-Servern mit Kolab Sicherer Betrieb von E-Mail-Servern mit Kolab BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Kolab Vervielfältigung und Verbreitung

Mehr

Sichere Nutzung von E-Mail mit KDE Kontact und KMail

Sichere Nutzung von E-Mail mit KDE Kontact und KMail Sichere Nutzung von E-Mail mit KDE Kontact und KMail BSI-Checkliste zur Kontact-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte

Mehr

Sichere Nutzung von Web-Angeboten mit dem Microsoft Internet Explorer 9. BSI-Checkliste zur Internet Explorer-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten mit dem Microsoft Internet Explorer 9. BSI-Checkliste zur Internet Explorer-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten mit dem Microsoft Internet Explorer 9 BSI-Checkliste zur Internet Explorer-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung

Mehr

Sichere Nutzung von E-Mail mit Mozilla Thunderbird 2.0

Sichere Nutzung von E-Mail mit Mozilla Thunderbird 2.0 Sichere Nutzung von E-Mail mit Mozilla Thunderbird 2.0 BSI-Checkliste zur Thunderbird-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung

Mehr

Sicheres Bereitstellen von Web-Angeboten mit Apache. BSI-Checkliste zur Apache-Sicherheit (ISi-Check)

Sicheres Bereitstellen von Web-Angeboten mit Apache. BSI-Checkliste zur Apache-Sicherheit (ISi-Check) Sicheres Bereitstellen von Web-Angeboten mit Apache BSI-Checkliste zur Apache-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sicheres Bereitstellen von Web-Angeboten mit Apache Vervielfältigung und Verbreitung

Mehr

Sicheres Bereitstellen von Web-Angeboten mit IIS. BSI-Checkliste zur IIS-Sicherheit (ISi-Check)

Sicheres Bereitstellen von Web-Angeboten mit IIS. BSI-Checkliste zur IIS-Sicherheit (ISi-Check) Sicheres Bereitstellen von Web-Angeboten mit IIS BSI-Checkliste zur IIS-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sicheres Bereitstellen von Web-Angeboten mit IIS Vervielfältigung und Verbreitung Bitte

Mehr

Sichere Nutzung von Web-Angeboten mit Mozilla Firefox 31ESR. BSI-Checkliste zur Firefox-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten mit Mozilla Firefox 31ESR. BSI-Checkliste zur Firefox-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten mit Mozilla Firefox 31ESR BSI-Checkliste zur Firefox-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung und Verbreitung Bitte

Mehr

Sichere Nutzung von E-Mail mit Microsoft Outlook 2003

Sichere Nutzung von E-Mail mit Microsoft Outlook 2003 Sichere Nutzung von E-Mail mit Microsoft utlook 2003 BSI-Checkliste zur utlook-2003-sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte

Mehr

Sichere Nutzung von E-Mail mit Microsoft Outlook 2007

Sichere Nutzung von E-Mail mit Microsoft Outlook 2007 Sichere Nutzung von E-Mail mit Microsoft utlook 2007 BSI-Checkliste zur utlook 2007-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte

Mehr

Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2007

Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2007 Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2007 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2003

Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2003 Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2003 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange

Mehr

Sicherer Betrieb von E-Mail-Servern mit Lotus Domino 8.0

Sicherer Betrieb von E-Mail-Servern mit Lotus Domino 8.0 Sicherer Betrieb von E-Mail-Servern mit Lotus Domino 8.0 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Lotus Domino 8.0 Vervielfältigung

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Microsoft Deutschland GmbH Projektbüro Schlaumäuse info@schlaumaeuse.de Inhalt 1.

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 ADNOVA office Checkliste für die Neuinstallation in einem Windows-Netzwerk einschl. Remote Desktop Session Host Umgebung Bitte prüfen

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Schreibberechtigungen auf Dateien oder Ordner zuweisen

Schreibberechtigungen auf Dateien oder Ordner zuweisen Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Schreibberechtigungen auf Dateien oder Ordner zuweisen Andreas Mayer. Auflage, 7.06.2008 Inhalt. Schreibberechtigungen auf Dateien

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Februar 2011 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Über dieses Buch 13. Der schnelle Einstieg 19

Über dieses Buch 13. Der schnelle Einstieg 19 Inhalt 1 2 Über dieses Buch 13 Kein Computerjargon!..................................................... 13 Ein kurzer Überblick......................................................14 Neues in Windows

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren www.docusnap.com TITEL Windows-Firewall-Ausnahmen AUTOR Docusnap Consulting DATUM 14.04.2015 Die Weitergabe, sowie Vervielfältigung

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

http://www.video2brain.com/de/products-799.htm

http://www.video2brain.com/de/products-799.htm Thomas Joos zeigt in diesem Video-Training live alle Windows 7-Funktionen für den Einsatz zu Hause genauso wie im Unternehmen angefangen bei der Benutzeroberfläche und Installation bis hin zu vielen Tricks

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox PM 8.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Juli 2014 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Konfigurieren von Microsoft Windows Vista - Original Microsoft Training für Examen 70-620

Konfigurieren von Microsoft Windows Vista - Original Microsoft Training für Examen 70-620 Konfigurieren von Microsoft Windows Vista - Original Microsoft Training für Examen 70-620 Microsoft Press V Inhaltsverzeichnis Einführung Hardwarevoraussetzungen Softwarevoraussetzungen Verwenden der CD

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-680 Prüfungsname : TS:Windows 7,Configuring

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 5.0 5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung zu einem Computer

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Telearbeit: Freischaltung RDP auf Desktops

Telearbeit: Freischaltung RDP auf Desktops Telearbeit: Freischaltung RDP auf Desktops Hergen Harnisch, Waldemar Münz 22. August 2013 Einzurichten durch: Telearbeitende oder OE-Administratoren 1 Überblick Technik-Setup Langfristig soll für die Telearbeit

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

MS-VISTA erste Erfahrungen der Beratung

MS-VISTA erste Erfahrungen der Beratung Übersicht Netzwerkbetrieb und Security Netzwerk- und Freigabecenter Firewall VPN McAfee Diverse Tipps Benutzerverwaltung (Administrator Konto) Schattenkopien Speicherformate Office 2007 Suchtools Defender

Mehr

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 1.3.1 Installation und Übernahme der Daten durch die Schule Das Programm izn-stabil, Version 2010/2.1, und die Daten für die Schule stehen

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003 von Active Directory mit Novell Directory Service unter Windows Server 2003 1. ADS mit NDS installieren Ändern der IP-Adresse

Mehr

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 Planung, Implementierung, Konfiguration & Verwaltung STUDENT Pack Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Inhaltsverzeichnis Allgemeine Tipps und Tricks der Master

Inhaltsverzeichnis Allgemeine Tipps und Tricks der Master 1 Allgemeine Tipps und Tricks der Master 19 1.1 Wo beginnen? 19 1.2 Das Begrüßungscenter 19 1.2.1 Das Begrüßungscenter anpassen 21 1.2.2 Das Begrüßungscenter deaktivieren 21 1.3 Tastenkombinationen 22

Mehr

Kurzporträt des Autors. Alle Videos im Überblick. Editionen und Neuerungen in Windows 7. Interessante Tastenkombinationen.

Kurzporträt des Autors. Alle Videos im Überblick. Editionen und Neuerungen in Windows 7. Interessante Tastenkombinationen. Kurzporträt des Autors Alle Videos im Überblick Editionen und Neuerungen in Windows 7 Interessante Tastenkombinationen Nützliche Links Windows 7 Startoptionen Support videozbrain Markt+Technik bonuslmagazin

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Informationen zu Firewall-Programmen und StarMoney Mit diesem Dokument möchten wir Ihnen wichtige Informationen sowie Hinweise

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

NetSupport Protect Benutzerhandbuch. Alle Rechte vorbehalten 2006 NetSupport Ltd

NetSupport Protect Benutzerhandbuch. Alle Rechte vorbehalten 2006 NetSupport Ltd NetSupport Protect Benutzerhandbuch Alle Rechte vorbehalten 2006 NetSupport Ltd 1 Inhalt Willkommen bei NetSupport Protect...3 Produktübersicht...4 Wichtigste Features auf einen Blick...5 Systemvoraussetzungen...6

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

Installationsanleitung Inbetriebnahme FRITZ!Box 7390

Installationsanleitung Inbetriebnahme FRITZ!Box 7390 Installationsanleitung Inbetriebnahme FRITZ!Box 7390 Inbetriebnahme FRITZ!BOX 7390 Für die Installation benötigen Sie: - FRITZ!Box 7390 - Netzwerkkabel Diese Konfigurationsanleitung erklärt Ihnen in einfachen

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Stand: 11.11.2011 Fehler! Kein Text mit angegebener Formatvorlage im Dokument.

Mehr

TaskSTAR POS Tools. Kassensystem. Technikerhandbuch Teil 1 Systemvorbereitung

TaskSTAR POS Tools. Kassensystem. Technikerhandbuch Teil 1 Systemvorbereitung TaskSTAR POS Tools Kassensystem Technikerhandbuch Teil 1 Systemvorbereitung Stand 19. Juli 2007 Das Recht am Copyright liegt bei der TASK Technology GmbH. Das Dokument darf ohne eine schriftliche Vereinbarung

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

Windows Server 2008 Die.Neuerungen im Überblick

Windows Server 2008 Die.Neuerungen im Überblick Thomas Joos Microsoft Windows Server 2008 Die.Neuerungen im Überblick Microsoft i Einführung 11 Editionen 12 Neue Oberfläche in Windows Server 2008 13 Der neue Windows-Explorer in Windows Server 2008 13

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

Wer darf was auf den Firmen-Computern?

Wer darf was auf den Firmen-Computern? Infrastruktur Gruppenrichtlinien Foto: Fotolia / stockwerk Tipps & Tricks zu Gruppenrichtlinien Wer darf was auf den Firmen-Computern? Mit Gruppenrichtlinien schützen Administratoren die Infrastruktur

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr