Sichere Nutzung eines PC-Clients (ISi-Client)

Größe: px
Ab Seite anzeigen:

Download "Sichere Nutzung eines PC-Clients (ISi-Client)"

Transkript

1 Sichere Nutzung eines PC-Clients (ISi-Client) BSI-Checkliste zur Windows 7 Enterprise Sicherheit (ISi-Check) Version 1.0 vom

2 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt sind Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgen. Dies ist ein Werk der ISi-Reihe. Ein vollständiges Verzeichnis der erschienenen Bände finden Sie auf den Internet-Seiten des BSI. oder Bundesamt für Sicherheit in der Informationstechnik ISi Projektgruppe Postfach Bonn Tel. +49 (0) Internet: Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik

3 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe Inhaltsverzeichnis 1 Einleitung Funktion der Checklisten Benutzung der Checklisten Konzeption Auswahl sicherer Komponenten Konfiguration Installation des Betriebssystems Konfigurieren von Windows Komponenten Einbinden des PC-Clients in die Domänen-Struktur Konfiguration von Windows-Updates Dienste minimieren Restriktive Berechtigungsvergaben Windows Firewall Zentrales Logging Hardware administrieren Autostart- und Autorun-Funktionen Ergänzende Ausführungskontrolle Speicherschutzmechanismen An- und Abmelden durch den Benutzer Betrieb Literaturverzeichnis...29 Bundesamt für Sicherheit in der Informationstechnik 3

4 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise 1 Einleitung Der vorliegende Checklisten-Katalog richtet sich vornehmlich an Administratoren, Sicherheitsrevisoren und IT-Fachleute, die sich mit der Einrichtung, dem Betrieb und der Überprüfung von Arbeitsplatz-PCs (APC) befassen. Grundlage für diese Checkliste ist Windows 7 Enterprise. Alle Einstellungen beziehen sich auf die in der Studie Absicherung eines PC-Clients vorgestellte Grundarchitektur. 1.1 Funktion der Checklisten Die Checklisten fassen die relevanten Empfehlungen der BSI-Studie Absicherung eines PC-Clients [ISi-Client] zum Thema Installation, Konfiguration und Betrieb in kompakter Form zusammen. Sie dienen als Anwendungshilfe, anhand derer die Umsetzung der in der Studie beschriebenen Sicherheitsmaßnahmen im Detail überprüft werden kann. Die Kontrollfragen beschränken sich auf die Empfehlungen des BSI-Standards zur Internet-Sicherheit für PC-Clients [ISi-Client]. Allgemeine IT-Grundschutzmaßnahmen, die nicht spezifisch für die beschriebene ISi-Client-Architektur und ihre Komponenten sind, werden von den Fragen nicht erfasst. Solche grundlegenden Empfehlungen sind den BSI-IT-Grundschutzkatalogen [ITGSK] zu entnehmen. Sie bilden das notwendige Fundament für ISi-Check. Auch Kontrollfragen, die bereits durch die Checklisten zu den BSI-Studien Sichere Anbindung lokaler Netze an das Internet [ISi-LANA], Sichere Nutzung von [ISi-Mail-Client] und Sichere Nutzung von Web-Angeboten [ISi-Web-Client] abgedeckt sind, werden hier nicht wiederholt. Die Checklisten wenden sich vornehmlich an Revisoren und Administratoren. Die Anwendung von ISi-Check setzt vertiefte Kenntnisse auf dem Gebiet der PC-Technik, der Betriebssysteme und der IT-Sicherheit voraus. Die Kontrollfragen ersetzen nicht ein genaues Verständnis der technischen und organisatorischen Zusammenhänge bei der Absicherung und beim Betrieb eines PC-Clients. Nur ein kundiger Anwender ist in der Lage, die Prüfaspekte in ihrem Kontext richtig zu werten und die korrekte und sinnvolle Umsetzung der abgefragten Empfehlungen im Einklang mit den allgemeinen IT-Grundschutzmaßnahmen zu beurteilen. Der Zweck dieser Kontrollfragen besteht darin, den IT-Fachleuten, -Experten, -Beratern sowie Administratoren in Behörden und Unternehmen bei der Konzeption, der Realisierung und dem späteren Betrieb von PC-Clients die jeweils erforderlichen Maßnahmen und die dabei verfügbaren Umsetzungsvarianten übersichtlich vor Augen zu führen. Die Checklisten sollen gewährleisten, dass kein wichtiger Aspekt vergessen wird. 1.2 Benutzung der Checklisten Der ISi-Reihe liegt ein übergreifender Ablaufplan zugrunde, der im Einführungsdokument [ISi-E] beschrieben ist. Die Checklisten des ISi-Client-Moduls haben darin ihren vorbestimmten Platz. Vor Anwendung der Checklisten muss sich der Anwender mit dem Ablaufplan [ISi-E] und mit den Inhalten der ISi-Client-Studie vertraut machen. Um die Kontrollfragen zu den verschiedenen Prüfaspekten zu verstehen und zur rechten Zeit anzuwenden, ist die genaue Kenntnis dieser Dokumente erforderlich. Die Checklisten fragen die relevanten Sicherheitsempfehlungen der Studie ISi-Client ab, ohne diese zu begründen oder deren Umsetzung näher zu erläutern. Anwender, die den Sinn einer Kontrollfrage nicht verstehen oder nicht in der Lage sind, eine Kontrollfrage sicher zu beantworten, können 4 Bundesamt für Sicherheit in der Informationstechnik

5 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe vertiefende Informationen in der zugehörigen Studie nachschlagen. IT-Fachleute, die mit der Studie bereits vertraut sind, sollten die Kontrollfragen in der Regel jedoch ohne Rückgriff auf die Studie bearbeiten können. Format der Kontrollfragen Alle Kontrollfragen sind so formuliert, dass die erwartete Antwort ein JA ist. Zusammenhängende Kontrollfragen sind soweit sinnvoll hierarchisch unter einer übergeordneten Frage gruppiert. Die übergeordnete Frage fasst dabei die untergeordneten Kontrollfragen so zusammen, dass ein Bejahen aller untergeordneten Kontrollfragen ein JA bei der übergeordneten Kontrollfrage impliziert. Bei hierarchischen Kontrollfragen ist es dem Anwender freigestellt, nur die übergeordnete Frage zu beantworten, soweit er mit dem genannten Prüfaspekt ausreichend vertraut ist oder die Kontrollfrage im lokalen Kontext nur eine geringe Relevanz hat. Die untergeordneten Fragen dienen nur der genaueren Aufschlüsselung des übergeordneten Prüfkriteriums für den Fall, dass sich der Anwender unschlüssig ist, ob die betreffende Vorgabe in ausreichendem Maße umgesetzt ist. Die hierarchische Struktur der Checklisten soll dazu beitragen, die Kontrollfragen effizient abzuarbeiten und unwichtige oder offensichtliche Prüfaspekte schnell zu übergehen. Iterative Vorgehensweise Die Schachtelung der Kontrollfragen ermöglicht auch eine iterative Vorgehensweise. Dabei beantwortet der Anwender im ersten Schritt nur die übergeordneten Fragen, um sich so einen schnellen Überblick über potenzielle Umsetzungsmängel zu verschaffen. Prüfkomplexe, deren übergeordnete Frage im ersten Schritt nicht eindeutig beantwortet werden konnte oder verneint wurde, werden im zweiten Schritt priorisiert und nach ihrer Dringlichkeit der Reihe nach in voller Tiefe abgearbeitet. Normaler und hoher Schutzbedarf Alle Kontrollfragen, die nicht besonders gekennzeichnet sind, beziehen sich auf obligatorische Anforderungen bei normalem Schutzbedarf. Diese müssen bei hohem Schutzbedarf natürlich auch berücksichtigt werden. Soweit für hohen Schutzbedarf besondere Anforderungen zu erfüllen sind, ist der entsprechenden Kontrollfrage ein [hoher Schutzbedarf] zur Kennzeichnung vorangestellt. Bezieht sich die Frage auf einen bestimmten Sicherheits-Grundwert mit hohem Schutzbedarf, so lautet die Kennzeichnung entsprechend dem Grundwert zum Beispiel [hohe Verfügbarkeit]. Anwender, die nur einen normalen Schutzbedarf haben, können alle so gekennzeichneten Fragen außer Acht lassen. Varianten Mitunter stehen bei der Umsetzung einer Empfehlung verschiedene Realisierungsvarianten zur Wahl. In solchen Fällen leitet eine übergeordnete Frage den Prüfaspekt ein. Darunter ist je eine Kontrollfrage für jede der möglichen Umsetzungsvarianten angegeben. Die Fragen sind durch ein oder miteinander verknüpft. Um das übergeordnete Prüfkriterium zu erfüllen, muss also mindestens eine der untergeordneten Kontrollfragen bejaht werden. Befinden sich unter den zur Wahl stehenden Kontrollfragen auch Fragen mit der Kennzeichnung [hoher Schutzbedarf], so muss mindestens eine der so gekennzeichneten Varianten bejaht werden, um das übergeordnete Prüfkriterium auch bei hohem Schutzbedarf zu erfüllen. Bundesamt für Sicherheit in der Informationstechnik 5

6 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise 2 Konzeption Die Konzeptionsphase gemäß [ISi-E] wird in der allgemeinen Checkliste zur Absicherung eines PC-Clients betrachtet. Zum Zeitpunkt der Konfiguration ist diese Phase bereits abgeschlossen. 6 Bundesamt für Sicherheit in der Informationstechnik

7 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe 3 Auswahl sicherer Komponenten Die Auswahl wird in der allgemeinen Checkliste zur Absicherung eines PC-Clients betrachtet. Zum Zeitpunkt der Konfiguration ist diese Phase bereits abgeschlossen. Bundesamt für Sicherheit in der Informationstechnik 7

8 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise 4 Konfiguration Nach der Beschaffung der benötigten Komponenten erfolgt deren Konfiguration durch die Administratoren. Der folgende Abschnitt enthält die für eine sichere Konfiguration zu berücksichtigenden Punkte. Optionen, die bereits in den Standardeinstellungen auf einen sicheren Wert vorkonfiguriert sind, werden von der Checkliste nicht immer explizit abgefragt. Die Reihenfolge der Menüpunkte in den Fragen entspricht der Vorgehensweise bei der Installation, Minimierung und Härtung eines sicheren Minimalsystems. Folgende Schreibweisen werden verwendet: Einzelne Menü-Optionen bzw. -Ebenen sind durch einen Rechtspfeil voneinander getrennt. Ebenen in Registry-Einträgen sind durch einen umgekehrten Schrägstrich \ voneinander getrennt. In Gruppenrichtlinienobjekten sind Ebenen durch einen senkrechten Strich voneinander getrennt. Hintergrundinformationen zu den angeführten Fragestellungen sind in der zugehörigen Studie Absicherung eines PC-Clients [ISi-Client] zu finden. 4.1 Installation des Betriebssystems In den folgenden Kontrollfragen werden nur die sicherheitsrelevanten Dialoge abgefragt, die während der Installation des Betriebssystems angezeigt werden. Diese müssen in der vorliegenden Reihenfolge abgearbeitet werden, die durch die Installationsroutine vorgegeben wird. Vorbereitung der Speichermedien Wurden die Speichermedien für die Installation neu partitioniert und mit NTFS formatiert? Installation des Betriebssystems Wurde die Installationsart Benutzerdefiniert (erweitert) ausgewählt? Wurden nur Speichermedien mit nicht zugewiesenem Speicherplatz zur Auswahl für die Systempartition angezeigt? Wurden die Speichermedien mit zugewiesenem Speicherplatz gelöscht? Wurde die zum sicheren Betrieb von Windows 7 benötigte Partition für Systemdateien mit einer Größe von 100 MB von der Installationsroutine angelegt und als Datenträger System-reserviert ausgewiesen? Wurde ein Standardnutzer eingerichtet? (Dieser wird in einem der nächsten Schritte wieder vom System entfernt.) Wurde der Name des PC-Clients entsprechend der festgelegten Nomenklatur vergeben? Wurde die Frage Windows Einrichten Schützen Sie Windows automatisch mit Später erneut nachfragen beantwortet? 8 Bundesamt für Sicherheit in der Informationstechnik

9 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe Sind die Zeit- und Datumseinstellungen richtig? Wurde ein lokales Administratorkonto eingerichtet? Wurde ein Passwort nach Passwortrichtlinie für den lokalen Administrator vergeben? Wurde das Konto des lokalen Administrators aktiviert? War eine Anmeldung des lokalen Administrators erfolgreich? Wurde das Konto des Standardbenutzers gelöscht? Wurde der persönliche Ordner des Standardbenutzers gelöscht? Wurde ein Neustart durchgeführt? 4.2 Konfigurieren von Windows Komponenten In den folgenden Kontrollfragen wird das Deaktivieren nicht benötigter Windows Komponenten abgefragt. Windows Funktionen Wurden über Systemsteuerung Programme und Funktionen Windows Funktionen aktivieren oder deaktivieren nicht benötigte Windows Funktionen deaktiviert? Wurde der Internetdruckdienst deaktiviert? Wurde Windows-FAX und -Scan deaktiviert? [Optional] Wurde der Internet Explorer 8 deaktiviert? Wurden die Medienfunktionen (beinhaltet Windows DVD-Maker, Media Center und Media Player) deaktiviert? [Optional] Wurde die Plattform zu Windows-Minianwendungen deaktiviert? Wurde die Remoteunterschiedskomprimierung deaktiviert? Wurde Tablet PC-Komponenten deaktiviert? [Optional] Wurde Windows Search deaktiviert? Wurde XPS-Dienste deaktiviert? Wurde XPS-Viewer deaktiviert? Wurde anschließend ein Neustart durchgeführt? Bundesamt für Sicherheit in der Informationstechnik 9

10 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise Windows Standardprogramme reglementieren Wurden die benötigten Anwendungen installiert und diese als Standardprogramme festgelegt? Wurden nicht benötigte Windows Standardprogramme reglementiert? O Wurden diese Programme durch Aufnahme der jeweiligen ausführbaren Dateien in die Blacklist (Liste der nicht zugelassenen Anwendungen) unter der Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen System Angegebene Windows-Anwendungen nicht ausführen von der Ausführung ausgeschlossen? oder O Wurden diese Programme durch die entsprechende Gruppenrichtlinie unter Benutzerkonfiguration Administrative Vorlagen Windows -Komponenten <Anwendung> von der Ausführung ausgeschlossen? oder O Werden nur explizit zugelassene Windows-Anwendungen in eine Whitelist (Liste der zugelassenen Windows-Anwendungen) über die Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen System Nur zugelassene Windows-Anwendungen ausführen aufgenommen? oder O Wurden diese Programme durch die Verwendung von AppLocker von der Ausführung ausgeschlossen? Wurde die Reglementierung von Windows Standardprogrammen mindestens für die folgenden Programme durchgeführt? Windows Kalender Windows Mail Windows Media Center Windows Messenger Windows Slideshow Windows Media Player Wurde die Ausführung von Windows Desktop-Minianwendungen reglementiert? O Wurde die Ausführung durch Setzen der Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Desktopminianwendungen Desktopminianwendungen deaktivieren verhindert? oder O Wurde die Ausführung von Minianwendungen erlaubt und nur das Hinzufügen neuer Minianwendungen durch den Benutzer durch Konfigurieren der Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Desktopminianwendungen Entpacken und Installieren von Minianwendungen, die nicht digital signiert sind, einschränken verhindert? 10 Bundesamt für Sicherheit in der Informationstechnik

11 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe Wurde der Windows Scripting Host reglementiert? O Wurde die Ausführung von Skripten generell mittels des neu anzulegenden Registry-Schlüssels Enabled vom Typ REG_DWORD unter HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows Script Host \ Settings und Zuweisung des Werts null unterbunden? oder O Wurde die Ausführung von Scripten erlaubt und nur für signierte Scripte mittels des neu anzulegenden Registry-Schlüssels TrustPolicy als Typ REG_DWORD unter HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows Script Host und Zuweisung des Werts zwei zugelassen? oder O Wurde die Ausführung von Scripten erlaubt und nur lokal durch das Verhindern der Remote-Ausführung mittels des neu anzulegenden Registry-Schlüssels Remote als Typ REG_DWORD unter HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows Script Host \ Settings und Zuweisung des Werts null zugelassen? Wesentliche Sicherheitsmaßnahmen Die folgenden Fragen zur Windows Firewall gehen davon aus, dass der APC in eine Domäne eingebunden ist. Ist die Windows Firewall aktiv? Wurde über Systemsteuerung Wartungscenter kontrolliert, ob die Firewall nicht bei den Sicherheitsmeldungen aufgeführt ist? Wurde über Systemsteuerung Windows-Firewall erweiterte Einstellungen Windows-Firewalleigenschaften Domänenprofil Status der Firewallstatus auf Ein (empfohlen) konfiguriert? Wurde über Systemsteuerung Windows-Firewall erweiterte Einstellungen Windows-Firewalleigenschaften Domänenprofil Status der Parameter Eingehende Verbindungen auf Alle Blocken konfiguriert? Wurde über Systemsteuerung Windows-Firewall erweiterte Einstellungen Windows-Firewalleigenschaften Domänenprofil Status der Parameter Ausgehende Verbindungen auf Zulassen (Standard) konfiguriert? Wurde über Systemsteuerung Windows-Firewall erweiterte Einstellungen Windows-Firewalleigenschaften Domänenprofil Protokollierung Anpassen die Protokollierung für verworfene Pakete durch Setzen des Parameters Verworfene Pakete protokollieren auf Ja aktiviert? Wurde über Systemsteuerung Windows-Firewall erweiterte Einstellungen Windows-Firewalleigenschaften für die Profile Privates Profil und Öffentliches Profil die Einstellung Alles Blocken für eingehende Verbindungen und die Protokollierung für verworfene Pakete aktiviert? Ist der Schutz vor schädlicher Software aktiv? [Optional] Wurde der Windows eigene Schutz vor Spyware und anderer schädlicher Software durch Windows-Defender unter Systemsteuerung Windows Defender aktiviert? 1 1 Einige Virenschutzprogramme deaktivieren den Windows-Defender bei ihrer Installation. Bundesamt für Sicherheit in der Informationstechnik 11

12 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise Wurde ein Virenschutzprogramm installiert? Ist die Benutzerkontensteuerung aktiv? Wurde unter Systemsteuerung Benutzerkonten Einstellungen der Benutzerkontensteuerung ändern auf die höchste Stufe (4) Immer benachrichtigen eingestellt? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: Bei Eingabeaufforderung für erhöhte Rechte zum sicheren Desktop wechseln auf den Wert aktiviert konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: Datei- und Registrierungsschreibfehler an Einzelbenutzerorte virtualisieren auf den Wert aktiviert konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: Erhöhte Rechte nur für UIAccess-Anwendungen, die an sicheren Orten installiert sind auf den Wert aktiviert konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: Nur ausführbare Dateien heraufstufen, die signiert und überprüft sind auf den Wert deaktiviert konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: UIAccess-Anwendungen das Anfordern erhöhter Rechte ohne Verwendung des sicheren Desktop erlauben auf den Wert deaktiviert konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Administratoren im Administratorgenehmigungsmodus auf den Wert Eingabeaufforderung zu Anmeldeinformationen auf dem sicheren Desktop konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Standardbenutzer auf den Wert Eingabeaufforderung zu Anmeldeinformationen auf dem sicheren Desktop konfiguriert? Wurden die Einstellungen unter Systemsteuerung Netzwerk- und Freigabecenter Erweiterte Freigabeeinstellungen ändern für das Netzwerkprofil Privat oder Arbeitsplatz (nicht das aktive Profil Öffentlich) angepasst? (Diese Einstellungen sind Voraussetzung zum Schutz des PC-Clients während der weiteren Konfiguration und als Vorstufe des nach der Einbindung in die Domäne neu hinzugekommenen Netzwerkprofils Domänenprofil zu sehen.) Wurde die Netzwerkerkennung ausgeschaltet? Wurde die Datei- und Druckerfreigabe deaktiviert? Wurde die Freigabe des öffentlichen Ordners deaktiviert? Wurde für Dateifreigabeverbindungen die 128-bit Verschlüsselung aktiviert? Wurde Kennwortgeschützes Freigeben eingeschaltet? 12 Bundesamt für Sicherheit in der Informationstechnik

13 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe Wurde für Heimnetzgruppen-Verbindungen die Option Benutzerkonten und Kennwörter zum Herstellen von Verbindungen mit anderen Computern verwenden aktiviert? Wurden die Einstellungen für den bei der Installation angelegten Netzwerkadapter über Systemsteuerung Netzwerk- und Freigabecenter Adaptereinstellungen ändern angepasst? Wurde der Client für Microsoft Netzwerke aktiviert? Wurde der QoS-Paketplaner deaktiviert? Wurde die Datei- und Druckerfreigabe für Microsoft Netzwerke deaktiviert? Wurde das Internetprotokoll Version 4 (TCP/IPv4) aktiviert? [Optional] Wurde bei ausschließlicher Nutzung von TCP/IPv4 das Internetprotokoll Version 6 (TCP/IPv6) deaktiviert? 2 Wurde der E/A-Treiber für Verbindungsschicht-Topologieerkennung deaktiviert? Wurde Antwort für Verbindungsschicht-Topologieerkennung deaktiviert? Wurde über Systemsteuerung System Erweiterte Systemeigenschaften Remote die Einstellungen für Remote-Verbindungen angepasst? Wurde die Einstellung für Remote-Desktop Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird (höhere Sicherheit) aktiviert? Wurden berechtigte Benutzer über Systemsteuerung System Erweiterte Systemeigenschaften Remote Benutzer auswählen in die Liste aufgenommen? Wurden über den neu anzulegenden Registry-Schlüssel DisabledComponents als Typ REG_DWORD unter HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip6 \ Parameters ungewünschte IPv6-Tunnel deaktiviert? O Wurde der Wert auf 0x1 gesetzt, um alle Tunnel zu deaktivieren? oder O [Optional] Wurde der Wert auf 0xFF gesetzt, um IPv6 vollständig zu deaktivieren? 4.3 Einbinden des PC-Clients in die Domänen-Struktur Die folgenden Fragen sind nur zu beantworten, wenn der APC in eine Domäne eingebunden wird. Wurde der PC-Client in die Domäne aufgenommen? War die Anmeldung an der Domäne erfolgreich? Erscheint der PC-Client im Verzeichnisdienst? 2 Die Deaktivierung von IPv6 in den Netzwerkeinstellungen stellt nicht sicher, dass automatisch Ipv6-Tunnel aufgebaut werden. Diese Tunnel werden in einer späteren Frage deaktiviert. Bundesamt für Sicherheit in der Informationstechnik 13

14 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise Wurden die Einstellungen unter Systemsteuerung Netzwerk- und Freigabecenter Erweiterte Freigabeeinstellungen ändern für das Netzwerkprofil Domänenprofil angepasst? Wurde die Netzwerkerkennung ausgeschaltet? Wurde die Datei- und Druckerfreigabe deaktiviert? Wurde die Freigabe des öffentlichen Ordners deaktiviert? Wurde für Dateifreigabeverbindungen die 128-bit-Verschlüsselung aktiviert? 4.4 Konfiguration von Windows-Updates Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Windows Update Automatische Updates konfigurieren aktiviert und auf den Wert 4 konfiguriert? Die folgende Frage ist nur bei der Verwendung eines WSUS zu beantworten: Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Windows Update Internen Pfad für den Microsoft Updatedienst angeben aktiviert und ein interner Update-Server angegeben? 4.5 Dienste minimieren Der folgende Abschnitt enthält Prüffragen zur Deaktivierung der System-Dienste. Ziel dieses Abschnittes ist eine möglichst weitgehende Minimierung der laufenden Dienste, um so die Angriffsfläche des APCs zu verringern. Es ist im Einzelfall zu prüfen, ob weitere Dienste benötigt werden und welche Konsequenzen deren Verwendung hat. Wurde über Systemsteuerung Verwaltung Computerverwaltung Dienste der Starttyp folgender Dienste geändert? Wurde der Dienst ActiveX-Installer (AxInstSV) deaktiviert? Wurde der Dienst Adaptive Helligkeit deaktiviert? Wurde der Dienst Anschlussumleitung für Remotedesktopdienst im Benutzermodus deaktiviert? Wurde der Dienst Anwendungserfahrung deaktiviert? Wurde der Dienst Automatische Konfiguration (verkabelt) deaktiviert? Wurde der Dienst Automatische WLAN-Konfiguration deaktiviert? [Optional] Wurde der Dienst Benachrichtigungsdienst für Systemereignisse deaktiviert (nicht Laptop)? [Optional] Wurde der Dienst BitLocker-Laufwerkverschlüsselungsdienst deaktiviert, wenn er nicht verwendet wird? 14 Bundesamt für Sicherheit in der Informationstechnik

15 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe Wurde der Dienst Blockebenen-Sicherungsmodul deaktiviert? Wurde der Dienst Bluetooth-Unterstützungsdienst deaktiviert? Wurde der Dienst COM+-Ereignissystem mit dem Starttyp Manuell konfiguriert? Wurde der Dienst COM+-Systemanwendung deaktiviert? Wurde der Dienst Computerbrowser deaktiviert? [Optional] Wurde der Dienst Designs deaktiviert? Wurde der Dienst Diagnosediensthost deaktiviert? Wurde der Dienst Diagnoserichtliniendienst deaktiviert? Wurde der Dienst Diagnosesystemthost deaktiviert? [Optional] Wurde der Dienst Druckwarteschlange deaktiviert, wenn er nicht benötigt wird? Wurde der Dienst Enumeratordienst für tragbare Geräte deaktiviert? Wurde der Dienst Funktionssuchanbieter-Host deaktiviert? Wurde der Dienst Funktionssuche-Ressourcenveröffentlichung deaktiviert? Wurde der Dienst Gatewaydienst auf Anwendungsebene deaktiviert? Wurde der Dienst Heimnetzgruppen-Anbieter deaktiviert? Wurde der Dienst Heimnetzgruppen-Listener deaktiviert? Wurde der Dienst IKE- und AuthIP IPsec-Schlüsselerstellungsmodule deaktiviert? Wurde der Dienst Intelligenter Hintergrundübertragungsdienst mit dem Starttyp Manuell konfiguriert? Wurde der Dienst IP-Hilfsdienst deaktiviert? Wurde der Dienst IPsec-Richtlinien-Agent deaktiviert? Wurde der Dienst Konfiguration für Remotedesktops deaktiviert? Wurde der Dienst KtmRm für Distributed Transaction Coordinator deaktiviert? Wurde der Dienst Leistungsprotokolle und -warnungen deaktiviert? Wurde der Dienst Microsoft.NET Framework NGEN v _x86 auf den Starttyp manuell konfiguriert? Wurde der Dienst Microsoft iscsi-initiator-dienst deaktiviert? Wurde der Dienst Multimediaklassenplaner deaktiviert? Wurde der Dienst Offlinedateien deaktiviert? Bundesamt für Sicherheit in der Informationstechnik 15

16 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise Wurde der Dienst Parental Controls deaktiviert? Wurde der Dienst Peer Name Resolution-Protokoll deaktiviert? Wurde der Dienst Peernetzwerk-Gruppenzuordnung deaktiviert? Wurde der Dienst Peernetzwerkidentitäts-Manager deaktiviert? [Optional] Wurde der Dienst Plug & Play deaktiviert (wird von Smartcard benötigt)? Wurde der Dienst PnP-X-IP-Busenumerator deaktiviert? Wurde der Dienst PNRP-Computerveröffentlichungs-Dienst deaktiviert? Wurde der Dienst Programmkompatibilitäts-Assistent-Dienst deaktiviert? Wurde der Dienst RAS-Verbindungsverwaltung deaktiviert? Wurde der Dienst Remoteregistrierung deaktiviert? Wurde der Dienst Richtlinie zum Entfernen der Smartcard deaktiviert? Wurde der Dienst Sekundäre Anmeldung deaktiviert? Wurde der Dienst Server deaktiviert? Wurde der Dienst Shellhardwareerkennung deaktiviert? Wurde der Dienst Sitzungs-Manager für Desktopfenster-Manager deaktiviert? [Optional] Wurde der Dienst Smartcard deaktiviert? Wurde der Dienst SNMP-Trap deaktiviert? Wurde der Dienst SSDP-Suche deaktiviert? Wurde der Dienst SSTP-Dienst deaktiviert? Wurde der Dienst Superfetch deaktiviert? Wurde der Dienst Tablet PC-Eingabedienst deaktiviert? Wurde der Dienst TCP/IP-NetBIOS-Hilfsdienst deaktiviert? Wurde der Dienst Telefonie deaktiviert? [Optional] Wurde der Dienst TPM-Basisdienste bei Nichtbenutzung von TPM deaktiviert? Wurde der Dienst Überwachung verteilter Verknüpfungen (Client) deaktiviert? Wurde der Dienst UPnP-Gerätehost deaktiviert? Wurde der Dienst Verbessertes Windows-Audio/Video-Streaming deaktiviert? Wurde der Dienst Verbindungsschicht-Topologieerkennungs-Zuordnungsprogramm deaktiviert? 16 Bundesamt für Sicherheit in der Informationstechnik

17 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe Wurde der Dienst Verschlüsselndes Dateisystem (EFS) deaktiviert? Wurde der Dienst Verwaltung für automatische RAS-Verbindung deaktiviert? Wurde der Dienst Virtueller Datenträger deaktiviert? Wurde der Dienst Volumenschattenkopie deaktiviert? 3 Wurde der Dienst WebClient deaktiviert? [Optional] Wurde der Dienst Windows Defender deaktiviert (bei Verwendung einer anderen Virenschutzsoftware)? [hoher Schutzbedarf] Wurde der Dienst Windows Installer deaktiviert? [Optional] Wurde der Dienst Windows-Audio deaktiviert? Wurde der Dienst Windows-Audio-Endpunkterstellung deaktiviert? Wurde der Dienst Windows-Bilderfassung deaktiviert? Wurde der Dienst Windows-Biometriedienst deaktiviert? Wurde der Dienst Windows-Fehlerberichterstattungsdienst deaktiviert? [Optional] Wurde der Dienst Windows-Firewall bei Verwendung einer anderen Firewall-Anwendung deaktiviert? Wurde der Dienst Windows-Sofortverbindung Konfigurationsregistrierungsstelle deaktiviert? Wurde der Dienst WinHTTP-Web Proxy Auto-Discovery-Dienst deaktiviert? Wurde der Dienst WWAN - automatische Konfiguration deaktiviert? Wurde der Dienst Zugriff auf Eingabegeräte deaktiviert? 4.6 Restriktive Berechtigungsvergaben Basiseinstellungen für Benutzerrechte Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Zuweisen von Benutzerrechten für folgende Gruppenrichtlinienobjekte geändert? Wurde das Benutzerrecht Ändern der Systemzeit nur der Gruppe der Administratoren zugewiesen? Wurden alle Benutzer für das Benutzerrecht Ändern der Zeitzone entfernt? 3 Die Deaktivierung der Volumenschattenkopie kann zu einer Fehlermeldung führen, wenn Systemsteuerung System erweiterte Systemeinstellungen Computerschutz aufgerufen wird. Bundesamt für Sicherheit in der Informationstechnik 17

18 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise Wurde das Benutzerrecht Anmelden als Stapelverarbeitungsauftrag den Benutzergruppen Administratoren und Sicherungsoperatoren zugewiesen? Wurde das Benutzerrecht Annehmen der Clientidentität nach Authentifizierung den Benutzergruppen Administratoren und Dienst zugewiesen? Wurde das Benutzerrecht Arbeitssatz eines Prozesses vergrößern für vorhandene Benutzergruppen entfernt? Wurde das Benutzerrecht Auf diesen Computer vom Netzwerk aus zugreifen den Benutzergruppen Administratoren, Remotedesktopbenutzer und Sicherungsoperatoren zugewiesen? Wurde das Benutzerrecht Auslassen der durchsuchenden Überprüfung nur der Benutzergruppe Jeder zugewiesen? Wurde das Benutzerrecht Ermöglichen, dass Computer- und Benutzerkonten für Delegierungszwecke vertraut wird nur der Benutzergruppe Administratoren zugewiesen? Wurde das Benutzerrecht Erstellen globaler Objekte nur der Benutzergruppe Administratoren zugewiesen? Wurde das Benutzerrecht Generieren von Sicherheitsüberwachungen für vorhandene Benutzergruppen entfernt? Wurde das Benutzerrecht Herunterfahren des Systems den Benutzergruppen Administratoren und Benutzer zugewiesen? Wurde das Benutzerrecht Hinzufügen von Arbeitsstationen zur Domäne nur der Benutzergruppe Administratoren zugewiesen? Wurden alle Benutzergruppen für das Benutzerrecht Lokal anmelden verweigern entfernt? Wurde das Benutzerrecht Lokal anmelden zulassen den Benutzergruppen Administratoren, Benutzern und Domänenbenutzern zugewiesen? Berechtigungsvergabe für den Fernzugriff Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Remotedesktopdienste Remotedesktopsitzungs-Host Sicherheit Verschlüsselungsstufe der Clientverbindung festlegen aktiviert und der Wert auf höchste Stufe vergeben? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Remotedesktopdienste Remotedesktopsitzungs-Host Sicherheit Bei der Verbindungsherstellung immer zur Kennworteingabe auffordern aktiviert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Remotedesktopdienste Remotedesktopsitzungs-Host Sicherheit Sichere RPC-Kommunikation anfordern aktiviert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Remotedesktopdienste Remotedesktopsitzungs-Host Sitzungszeitlimits Zeitlimit für aktive Remotedesktopdienste-Sitzungen festlegen aktiviert und der Wert 2-Stunden vergeben? 18 Bundesamt für Sicherheit in der Informationstechnik

19 ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise ISi-Reihe Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Remotedesktopdienste Remotedesktopsitzungs-Host Verbindungen Regeln für Remotesteuerung von Remotedesktopdienste Benutzersitzungen festlegen aktiviert und der Wert Vollzugriff mit Erlaubnis des Benutzers vergeben? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Remotedesktopdienste Remotedesktopverbindungs-Client Speichern von Kennwörtern nicht zulassen aktiviert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen System Remoteunterstützung Angeforderte Remoteunterstützung aktiviert und der Wert auf Helfer dürfen den Computer remote steuern vergeben? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen System Remoteunterstützung Remoteunterstützung anbieten deaktiviert? 4.7 Windows Firewall Die folgenden Fragen sind für die Verwendung der Windows Firewall vorgesehen. Werden Produkte anderer Anbieter eingesetzt, so sind die Festlegungen der generischen Checkliste zu beachten. Des Weiteren wird davon ausgegangen, dass der APC in einer Domäne betrieben wird und die Profile Privat und Öffentlich nicht benötigt werden. Wurden unter der Gruppenrichtlinienobjekte Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen Windows-Firewall mit erweiterter Sicherheit Windows-Firewall mit erweiterter Sicherheit Gruppenrichtlinienobjekt die Windows-Firewalleigenschaften für das Domänenprofil angepasst? Wurde Benachrichtigungen anzeigen aktiviert? Wurde Unicastantwort zulassen aktiviert? Wurde Lokale Firewallregeln anwenden aktiviert? Wurde Lokale Sicherheitsverbindungsregeln anwenden aktiviert? Wurde die Protokollierung für verworfene Pakete aktiviert? Wurde die zentrale Ablage auf einem Logging-Server für die Logging-Datei und entsprechende Schreibrechte für das Firewall-Dienstkonto eingerichtet? Wurden unter der Gruppenrichtlinienobjekte Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen Windows-Firewall mit erweiterter Sicherheit Windows-Firewall mit erweiterter Sicherheit Gruppenrichtlinienobjekt Regeln konfiguriert? Wurden Verbindungssicherheitsregeln für Zugriffe aus dem Management-LAN (siehe [ISi-LANA]) eingerichtet? Wurde die Verbindungssicherheitsregel Authentifizierungsmodus auf Eingehend und ausgehend anfordern konfiguriert? Bundesamt für Sicherheit in der Informationstechnik 19

20 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows 7 Enterprise Wurde die Verbindungssicherheitsregel dem Domänen-Profil zugeordnet? Wurden ein- und ausgehende Regeln definiert? Wurden die erstellten Regeln aktiviert? Wurde die Regelzusammenführung von lokalen und GPO-Regeln für lokale Firewallregeln durch Konfigurieren der Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen Windows-Firewall mit erweiterter Sicherheit Windows-Firewall mit erweiterter Sicherheit Gruppenrichtlinienobjekt Windows-Firewalleigenschaften Domänenprofil Einstellungen Lokale Firewallregeln anwenden auf nicht konfiguriert unterbunden? Wurde die Regelzusammenführung von lokalen und GPO-Regeln für lokale Verbindungssicherheitsregeln durch Konfigurieren der Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen Windows-Firewall mit erweiterter Sicherheit Windows-Firewall mit erweiterter Sicherheit Gruppenrichtlinienobjekt Windows-Firewalleigenschaften Domänenprofil Einstellungen Lokale Verbindungssicherheitsregeln anwenden auf nicht konfiguriert unterbunden? Wurde mittels der Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen Windows-Firewall mit erweiterter Sicherheit Windows-Firewall mit erweiterter Sicherheit Gruppenrichtlinienobjekt Windows-Firewalleigenschaften die Firewall für die Profile Privates Profil und Öffentliches Profil aktiviert und alle eingehenden und ausgehenden Verbindungen auf Alle blockieren konfiguriert? 4.8 Zentrales Logging Wurde der Abonnement-Manager-Server eingerichtet? Wurde für die Kommunikation zwischen Abonnement-Manager-Server und Client die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Ereignisweiterleitung Serveradresse, Aktualisierungsintervall und Ausstellerzertifizierungsstelle eines Abonnement- Managers konfigurieren aktiviert und der Wert als HTTPS konfiguriert? Wurde der Port 443 in den Firewall-Einstellungen für die HTTPS-Kommunikation zwischen PC- Client und Abonnement-Server freigeschaltet? Wurden die Einstellungen für die Überwachungsrichtlinie mittels der Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie Anmeldeereignisse überwachen auf Erfolgreich, Fehler konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie Anmeldeversuche überwachen auf Erfolgreich, Fehler konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie Kontenverwaltung überwachen auf Erfolgreich, Fehler konfiguriert? 20 Bundesamt für Sicherheit in der Informationstechnik

Sichere Nutzung eines PC-Clients (ISi-Client)

Sichere Nutzung eines PC-Clients (ISi-Client) Sichere Nutzung eines PC-Clients (ISi-Client) BSI-Checkliste zur Windows Vista Enterprise Sicherheit (ISi-Check) Version 1.0 vom 01.08.2011 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows

Mehr

Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5

Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 Vervielfältigung

Mehr

Sichere Nutzung von E-Mail mit Lotus Notes 8.0

Sichere Nutzung von E-Mail mit Lotus Notes 8.0 Sichere Nutzung von E-Mail mit Lotus Notes 8.0 BSI-Checkliste zur Notes-8.0-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail mit Lotus Notes 8.0 Vervielfältigung und Verbreitung

Mehr

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Vervielfältigung

Mehr

Sicherer Betrieb von E-Mail-Servern mit Kolab

Sicherer Betrieb von E-Mail-Servern mit Kolab Sicherer Betrieb von E-Mail-Servern mit Kolab BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Kolab Vervielfältigung und Verbreitung

Mehr

Sichere Nutzung von E-Mail mit KDE Kontact und KMail

Sichere Nutzung von E-Mail mit KDE Kontact und KMail Sichere Nutzung von E-Mail mit KDE Kontact und KMail BSI-Checkliste zur Kontact-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte

Mehr

Sichere Nutzung von Web-Angeboten mit dem Microsoft Internet Explorer 9. BSI-Checkliste zur Internet Explorer-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten mit dem Microsoft Internet Explorer 9. BSI-Checkliste zur Internet Explorer-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten mit dem Microsoft Internet Explorer 9 BSI-Checkliste zur Internet Explorer-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung

Mehr

Sichere Nutzung von Web-Angeboten mit Apples Safari 6. BSI-Checkliste zur Safari-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten mit Apples Safari 6. BSI-Checkliste zur Safari-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten mit Apples Safari 6 BSI-Checkliste zur Safari-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung und Verbreitung Bitte beachten

Mehr

Sicheres Bereitstellen von Web-Angeboten mit IIS. BSI-Checkliste zur IIS-Sicherheit (ISi-Check)

Sicheres Bereitstellen von Web-Angeboten mit IIS. BSI-Checkliste zur IIS-Sicherheit (ISi-Check) Sicheres Bereitstellen von Web-Angeboten mit IIS BSI-Checkliste zur IIS-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sicheres Bereitstellen von Web-Angeboten mit IIS Vervielfältigung und Verbreitung Bitte

Mehr

Sichere Nutzung von E-Mail mit Mozilla Thunderbird 2.0

Sichere Nutzung von E-Mail mit Mozilla Thunderbird 2.0 Sichere Nutzung von E-Mail mit Mozilla Thunderbird 2.0 BSI-Checkliste zur Thunderbird-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung

Mehr

Sicheres Bereitstellen von Web-Angeboten mit Apache. BSI-Checkliste zur Apache-Sicherheit (ISi-Check)

Sicheres Bereitstellen von Web-Angeboten mit Apache. BSI-Checkliste zur Apache-Sicherheit (ISi-Check) Sicheres Bereitstellen von Web-Angeboten mit Apache BSI-Checkliste zur Apache-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sicheres Bereitstellen von Web-Angeboten mit Apache Vervielfältigung und Verbreitung

Mehr

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Inhalt Vorwort 9 1 Einleitung 11 1.1 Was sind Gruppenrichtlinien? 11

Mehr

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN: 978-3-446-42754-9 Weitere Informationen oder Bestellungen

Mehr

Sichere Nutzung von Web-Angeboten mit Mozilla Firefox 31ESR. BSI-Checkliste zur Firefox-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten mit Mozilla Firefox 31ESR. BSI-Checkliste zur Firefox-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten mit Mozilla Firefox 31ESR BSI-Checkliste zur Firefox-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung und Verbreitung Bitte

Mehr

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Microsoft Deutschland GmbH Projektbüro Schlaumäuse info@schlaumaeuse.de Inhalt 1.

Mehr

Sichere Nutzung von Web-Angeboten mit Google Chrome 37. BSI-Checkliste zur Google Chrome-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten mit Google Chrome 37. BSI-Checkliste zur Google Chrome-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten mit Google Chrome 37 BSI-Checkliste zur Google Chrome-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung und Verbreitung Bitte

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN (Buch): 978-3-446-43471-4 ISBN (E-Book): 978-3-446-43561-2

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Sichere Nutzung von E-Mail mit Microsoft Outlook 2003

Sichere Nutzung von E-Mail mit Microsoft Outlook 2003 Sichere Nutzung von E-Mail mit Microsoft utlook 2003 BSI-Checkliste zur utlook-2003-sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

Sichere Nutzung von E-Mail mit Microsoft Outlook 2007

Sichere Nutzung von E-Mail mit Microsoft Outlook 2007 Sichere Nutzung von E-Mail mit Microsoft utlook 2007 BSI-Checkliste zur utlook 2007-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Gruppenrichtlinien in Windows Server 2012 und 2008 R2

Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die N etzwe rk ve r wa 11 u n g 2., erweiterte Auflage HANSER Inhalt Vorwort zur zweiten Auflage 13 Vorwort

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Anleitung zur Installation Lexware professional

Anleitung zur Installation Lexware professional Anleitung zur Installation Lexware professional Diese Anleitung gliedert sich in zwei Arbeitsschritte: 1. Die Installation des Lexware-Programms auf dem Server 2. Die Client-Installation (das Netsetup)

Mehr

Informationen zur Installation und Konfiguration von Windows XP

Informationen zur Installation und Konfiguration von Windows XP IPROInfo Informationen zur Installation und Konfiguration von Windows XP Windows XP soll die Stabilität und Funktionalität von Windows NT/2000 mit der Multimediatauglichkeit von Windows 9x/Me vereinen

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2007

Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2007 Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2007 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2003

Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2003 Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2003 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

Sicherer Betrieb von E-Mail-Servern mit Lotus Domino 8.0

Sicherer Betrieb von E-Mail-Servern mit Lotus Domino 8.0 Sicherer Betrieb von E-Mail-Servern mit Lotus Domino 8.0 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Lotus Domino 8.0 Vervielfältigung

Mehr

Schreibberechtigungen auf Dateien oder Ordner zuweisen

Schreibberechtigungen auf Dateien oder Ordner zuweisen Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Schreibberechtigungen auf Dateien oder Ordner zuweisen Andreas Mayer. Auflage, 7.06.2008 Inhalt. Schreibberechtigungen auf Dateien

Mehr

http://www.winhelpline.info/daten/printthread.php?shownews=601

http://www.winhelpline.info/daten/printthread.php?shownews=601 Seite 1 von 7 Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003 Dieser Artikel beschreibt die Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003. Wenn

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 ADNOVA office Checkliste für die Neuinstallation in einem Windows-Netzwerk einschl. Remote Desktop Session Host Umgebung Bitte prüfen

Mehr

Einleitung 11 Windows 8 ein Überblick 11 Konventionen in diesem Buch 18 Die Begleitdateien zum Buch 19 Hilfe erhalten und Feedback geben 21

Einleitung 11 Windows 8 ein Überblick 11 Konventionen in diesem Buch 18 Die Begleitdateien zum Buch 19 Hilfe erhalten und Feedback geben 21 Einleitung 11 Windows 8 ein Überblick 11 Konventionen in diesem Buch 18 Die Begleitdateien zum Buch 19 Hilfe erhalten und Feedback geben 21 1 Einführung in Windows 8 23 Windows 8 installieren 24 Der Sperrbildschirm

Mehr

Inhaltsverzeichnis Einleitung Kapitel 1 Bewerten von Windows 8 Kapitel 2 Installieren und Migrieren auf Windows 8

Inhaltsverzeichnis Einleitung Kapitel 1 Bewerten von Windows 8 Kapitel 2 Installieren und Migrieren auf Windows 8 Inhaltsverzeichnis 5 Einleitung....................................................................................................... 15 Systemvoraussetzungen............................................................................

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro inkl. Modul Arbeitsplatz+ Thema Netzwerkinstallation Version/Datum 15.00.03.100 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS 1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 1.1 Überblick...1-01 1.2 Arbeitsgruppen...1-02 1.3 Domänen...1-02 1.4 Administratoren...1-05 1.5 Domänenbenutzer und lokale Benutzer...1-06 1.6 Benutzergruppen...1-07

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren www.docusnap.com TITEL Windows-Firewall-Ausnahmen AUTOR Docusnap Consulting DATUM 14.04.2015 Die Weitergabe, sowie Vervielfältigung

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro 365 inkl. Modul Arbeitsplatz+ Thema Netzwerkinstallation Version/Datum 15.00.10.300 Aufgrund der Vielfalt der relevanten Einstellungen, finden

Mehr

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-680 Prüfungsname : TS:Windows 7,Configuring

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 5.0 5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung zu einem Computer

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Stand: 11.11.2011 Fehler! Kein Text mit angegebener Formatvorlage im Dokument.

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH SERVER-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH SERVER-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH SERVER-INSTALLATION Lizenzvereinbarung Infomon Server-Installation Lesen Sie vorab die Lizenzvereinbarung, die in der Datei Lizenzvereinbarung.doc beschrieben ist.

Mehr

http://www.video2brain.com/de/products-799.htm

http://www.video2brain.com/de/products-799.htm Thomas Joos zeigt in diesem Video-Training live alle Windows 7-Funktionen für den Einsatz zu Hause genauso wie im Unternehmen angefangen bei der Benutzeroberfläche und Installation bis hin zu vielen Tricks

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20 Installation und Konfiguration des SQL-Server Beispiel: SQL-Server 2008 Express Seite 1 von 20 Inhaltsverzeichnis 1. Installation SQL-Server 2008 Express... 3 1.1 Voraussetzungen für Installation SQL-Server

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Modul 1: Windows 7: Installation, Upgrade und MigrationIn dieser Unterrichtseinheit wird die Installation von, das Upgrade auf

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003 von Active Directory mit Novell Directory Service unter Windows Server 2003 1. ADS mit NDS installieren Ändern der IP-Adresse

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit dem SQL Server Express with Tools 2008 vorgenommen

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Februar 2011 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

Administration Erste Schritte im Brainloop Datenraum

Administration Erste Schritte im Brainloop Datenraum Administration Erste Schritte im Brainloop Datenraum Inhalt 1. Überblick... 2 2. Limits anpassen... 2 2.1 Anzahl der Benutzer Lizenzen anpassen. 2 2.2 Zusätzlichen Speicherplatz anpassen. 3 3. Gruppe anlegen...

Mehr

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an:

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an: Wie macht man aus Windows 2003 Server eine Workstation? Nachdem man sich das ISO von ASAP heruntergeladen hat, sollte man sich noch die Offline Update CD von Win2k3 Server (zu finden auf http://www.fh-wuerzburg.de/sop/index.html)

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr