Absicherung eines Servers (ISi-Server) BSI-Checkliste zur Internet-Sicherheit (ISi-Check)

Größe: px
Ab Seite anzeigen:

Download "Absicherung eines Servers (ISi-Server) BSI-Checkliste zur Internet-Sicherheit (ISi-Check)"

Transkript

1 Absicherung eines Servers (ISi-Server) BSI-Checkliste zur Internet-Sicherheit (ISi-Check)

2 ISi-Reihe ISi-Server: generische Checkliste Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt sind Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgen. Dies ist ein Werk der ISi-Reihe. Ein vollständiges Verzeichnis der erschienenen Bände finden Sie auf den Internet-Seiten des BSI. oder Bundesamt für Sicherheit in der Informationstechnik ISi-Projektgruppe Postfach Bonn Tel. +49 (0) Internet: Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik

3 ISi-Server: generische Checkliste ISi-Reihe Inhaltsverzeichnis 1 Einleitung Funktion der Checklisten Benutzung der Checklisten Konzeption Planung Komponenten Benutzerrechte, -verwaltung und -authentisierung Aktualisierungen Auswahl sicherer Komponenten Übergreifende Aspekte Auswahl von Betriebssystem und Diensten Benutzerverwaltung Protokollierung Monitoring / Überwachung Netzwerkspeicher Integritätsprüfung Virenschutzprogramm Datensicherung Patch- und Änderungsmanagement [ptional] Virtualisierung [ptional] Verschlüsselung von Festplatten Konfiguration Hardware Firmware Externe Schnittstellen Installation und Konfiguration des Betriebssystems Dienste Benutzerrechte, -verwaltung und -authentisierung Protokollierung Monitoring / Überwachung Integritätsprüfung Datensicherung Patch- und Änderungsmanagement Anbindung des Netzwerkspeichers Virenschutzprogramm...23 Bundesamt für Sicherheit in der Informationstechnik 3

4 ISi-Reihe ISi-Server: generische Checkliste 5 Betrieb rganisatorische Aspekte Hardware und Firmware Betriebssystem und Dienste Benutzerverwaltung Protokollierung Monitoring Integritätsprüfung Datensicherung Virenschutzprogramm Außerbetriebnahme Literaturverzeichnis Bundesamt für Sicherheit in der Informationstechnik

5 ISi-Server: generische Checkliste ISi-Reihe 1 Einleitung Der vorliegende Checklisten-Katalog richtet sich vornehmlich an IT-Fachleute, -Experten, -Berater sowie Administratoren in Behörden und Unternehmen, die mit der Einrichtung, dem Betrieb und der Überprüfung von Servern befasst sind. Diese allgemeine Checkliste dient als Vorlage für weitere produktspezifische Checklisten zu den entsprechenden Betriebssystemen. 1.1 Funktion der Checklisten Die Checklisten fassen die relevanten Empfehlungen der BSI-Studie Absicherung eines Servers (siehe [ISi-Server]) zum Thema Installation, Konfiguration und Betrieb eines Servers in kompakter Form zusammen. Sie dienen als Anwendungshilfe, anhand derer die Umsetzung der in der Studie beschriebenen Sicherheitsmaßnahmen im Detail überprüft werden kann. Die Kontrollfragen beschränken sich auf die Empfehlungen der BSI-Standards zur Absicherung eines Servers (siehe [ISi-Server]). Allgemeine Grundschutzmaßnahmen, die nicht spezifisch für die beschriebene ISi-Server-Architektur und ihre Komponenten sind, werden von den Fragen nicht erfasst. Solche grundlegenden Empfehlungen sind den BSI-Grundschutz-Katalogen (siehe [ITGSK]) zu entnehmen. Sie bilden das notwendige Fundament für ISi-Check. Auch Kontrollfragen, die bereits durch die Checklisten zu der BSI-Studie Sichere Anbindung lokaler Netze an das Internet (siehe [ISi-LANA]) abgedeckt sind, werden hier nicht wiederholt. Ergänzend können hier noch die Studien Sicherer Betrieb von -Servern (siehe [ISi-Mail-Server]) und Sicheres Bereitstellen von Web-Angeboten (siehe [ISi-Web-Server]) erwähnt werden, die weiterführende Checklisten für spezifische Dienste enthalten, die auf Servern betrieben werden können. Des Weiteren ist der Punkt Virtualisierung aus der ISi-Server Studie nicht in der vorliegenden Checkliste enthalten. Virtualisierung wird in getrennten Checklisten behandelt (siehe hierzu [ISi-Server-Chk-VM]). Diese Checklisten können als Ergänzung zu der vorliegenden verwendet werden. Die Checklisten wenden sich vornehmlich an Revisoren und Administratoren. Die Anwendung von ISi-Check setzt vertiefte Kenntnisse auf dem Gebiet der PC-Technik, der Betriebssysteme und der IT-Sicherheit voraus. Die Kontrollfragen ersetzen nicht ein genaues Verständnis der technischen und organisatorischen Zusammenhänge bei der Absicherung und beim Betrieb eines Servers. Nur ein kundiger Anwender ist in der Lage, die Prüfaspekte in ihrem Kontext richtig zu werten und die korrekte und sinnvolle Umsetzung der abgefragten Empfehlungen im Einklang mit den allgemeinen Grundschutzmaßnahmen zu beurteilen. Der Zweck dieser Kontrollfragen besteht darin, den IT-Fachleuten, -Experten, -Beratern sowie Administratoren in Behörden und Unternehmen bei der Konzeption, der Realisierung und dem späteren Betrieb eines Servers die jeweils erforderlichen Maßnahmen und Durchführungen der verfügbaren Umsetzungsvarianten an die Hand zu geben. Die Checklisten sollen gewährleisten, dass alle wichtigen Aspekte berücksichtigt werden. 1.2 Benutzung der Checklisten Der ISi-Reihe liegt ein übergreifender Ablaufplan zugrunde, der im Einführungsdokument [ISi-E] beschrieben ist. Die Checklisten des ISi-Server-Moduls haben darin ihren vorbestimmten Platz. Vor Anwendung der Checklisten muss sich der Anwender mit dem Ablaufplan [ISi-E] und mit den Bundesamt für Sicherheit in der Informationstechnik 5

6 ISi-Reihe ISi-Server: generische Checkliste Inhalten der ISi-Server-Studie vertraut machen. Um die Kontrollfragen zu den verschiedenen Prüfaspekten zu verstehen und zur rechten Zeit anzuwenden, ist die genaue Kenntnis dieser Dokumente erforderlich. Die Checklisten fragen die relevanten Sicherheitsempfehlungen der Studie ISi-Server ab, ohne diese zu begründen oder deren Umsetzung näher zu erläutern. Anwender, die den Sinn einer Kontrollfrage nicht verstehen oder nicht in der Lage sind, eine Kontrollfrage sicher zu beantworten, können vertiefende Informationen in der zugehörigen Studie nachschlagen. IT-Fachleute, die mit der Studie bereits vertraut sind, sollten die Kontrollfragen in der Regel jedoch ohne Rückgriff auf die Studie bearbeiten können. Format der Kontrollfragen Alle Kontrollfragen sind so formuliert, dass die erwartete Antwort ein JA ist. Zusammenhängende Kontrollfragen sind soweit sinnvoll hierarchisch unter einer übergeordneten Frage gruppiert. Die übergeordnete Frage fasst dabei die untergeordneten Kontrollfragen so zusammen, dass ein Bejahen aller untergeordneten Kontrollfragen ein JA bei der übergeordneten Kontrollfrage impliziert. Bei hierarchischen Kontrollfragen ist es dem Anwender freigestellt, nur die übergeordnete Frage zu beantworten, soweit er mit dem genannten Prüfaspekt ausreichend vertraut ist oder die Kontrollfrage im lokalen Kontext nur eine geringe Relevanz hat. Die untergeordneten Fragen dienen nur der genaueren Aufschlüsselung des übergeordneten Prüfkriteriums für den Fall, dass sich der Anwender unschlüssig ist, ob die betreffende Vorgabe in ausreichendem Maße umgesetzt ist. Die hierarchische Struktur der Checklisten soll dazu beitragen, die Kontrollfragen effizient abzuarbeiten und unwichtige oder offensichtliche Prüfaspekte schnell zu übergehen. Iterative Vorgehensweise Die Schachtelung der Kontrollfragen ermöglicht auch eine iterative Vorgehensweise. Dabei beantwortet der Anwender im ersten Schritt nur die übergeordneten Fragen, um sich so einen schnellen Überblick über potenzielle Umsetzungsmängel zu verschaffen. Prüfkomplexe, deren übergeordnete Frage im ersten Schritt nicht eindeutig beantwortet werden konnte oder verneint wurde, werden im zweiten Schritt priorisiert und nach ihrer Dringlichkeit der Reihe nach in voller Tiefe abgearbeitet. Normaler und hoher Schutzbedarf Alle Kontrollfragen, die nicht besonders gekennzeichnet sind, beziehen sich auf obligatorische Anforderungen bei normalem Schutzbedarf. Diese müssen bei hohem Schutzbedarf natürlich auch berücksichtigt werden. Soweit für hohen Schutzbedarf besondere Anforderungen zu erfüllen sind, ist der entsprechenden Kontrollfrage ein [hoher Schutzbedarf] zur Kennzeichnung vorangestellt. Bezieht sich die Frage auf einen bestimmten Sicherheits-Grundwert mit hohem Schutzbedarf, so lautet die Kennzeichnung entsprechend dem Grundwert zum Beispiel [hohe Verfügbarkeit]. Anwender, die nur einen normalen Schutzbedarf haben, können alle so gekennzeichneten Fragen außer Acht lassen. Varianten Mitunter stehen bei der Umsetzung einer Empfehlung verschiedene Realisierungsvarianten zur Wahl. In solchen Fällen leitet eine übergeordnete Frage den Prüfaspekt ein. Darunter ist je eine Kontrollfrage für jede der möglichen Umsetzungsvarianten angegeben. Die Fragen sind durch ein 6 Bundesamt für Sicherheit in der Informationstechnik

7 ISi-Server: generische Checkliste ISi-Reihe oder miteinander verknüpft. Um das übergeordnete Prüfkriterium zu erfüllen, muss also mindestens eine der untergeordneten Kontrollfragen bejaht werden. Befinden sich unter den zur Wahl stehenden Kontrollfragen auch Fragen mit der Kennzeichnung [hoher Schutzbedarf], so muss mindestens eine der so gekennzeichneten Varianten bejaht werden, um das übergeordnete Prüfkriterium auch bei hohem Schutzbedarf zu erfüllen. Bundesamt für Sicherheit in der Informationstechnik 7

8 ISi-Reihe ISi-Server: generische Checkliste 2 Konzeption In der Konzeptionsphase des Ablaufplans gemäß [ISi-E] wird eine sichere Serverarchitektur erstellt. Die Checklisten dieses Abschnitts hinterfragen, ob alle Empfehlungen für eine sichere Grundarchitektur korrekt umgesetzt sind. Für den sicheren Betrieb von Servern wird vorausgesetzt, dass vor der Realisierung der Serverarchitektur die Empfehlungen aus der Studie [ISi-LANA] umgesetzt und die zugehörigen Checklisten angewendet werden. 2.1 Planung Wurde ermittelt, welche Schnittstellen für den Einsatzzweck des Servers benötigt werden? Wurde ermittelt, welche Protokolle für den Einsatzzweck des Servers benötigt werden? Wurde ermittelt, welche Protokolle für die Administration des Servers benötigt werden? Wurde ermittelt, welche Dienste für den Einsatzzweck des Servers benötigt werden? Wurde ermittelt, welche Dienste für die Administration des Servers benötigt werden? Wurde ermittelt, welche Betriebssystemkomponenten benötigt werden? Wurde ermittelt, welches Dateisystem verwendet werden soll? [ptional] Kann der angebotene Dienst auf einer virtualisierten Plattform betrieben werden? Werden ausschließlich Funktionen benötigt, die von einer virtualisierten Umgebung zur Verfügung gestellt werden (z. B. kein Einsatz spezieller Zusatzhardware)? Werden kryptografische Schlüssel verwendet? Gibt es ein Konzept zur Schlüsselverwaltung (Zugriff, Backup, etc.)? 2.2 Komponenten [ptional] Ist der Einsatz eines Virenschutzprogramms vorgesehen? Ist der Einsatz einer Ausführungskontrolle vorgesehen? Ist der Einsatz von Speicherschutzmechanismen vorgesehen? Ist der Einsatz einer Protokollierung vorgesehen? Ist der Einsatz einer Integritätsprüfung vorgesehen? [hohe Vertraulichkeit] Ist eine Festplattenverschlüsselung vorgesehen? Soll die gesamte Festplatte verschlüsselt werden [Variante A]? oder Soll die gesamte Festplatte unter Nutzung des TPMs ohne Passwortschutz verschlüsselt werden [Variante B]? oder Soll die gesamte Festplatte unter Nutzung des TPMs mit Passwortschutz verschlüsselt werden [Variante C]? [hohe Integrität] Ist der Einsatz einer Dateisignatur vorgesehen [Variante D]? 8 Bundesamt für Sicherheit in der Informationstechnik

9 ISi-Server: generische Checkliste ISi-Reihe Soll ein zentraler Massenspeicher (NAS oder SAN) eingesetzt werden? Soll eine Datensicherung eingesetzt werden? [hohe Vertraulichkeit] Soll eine Verschlüsselung der Datensicherung durchgeführt werden [Variante A]? Soll ein Monitoring der eingesetzten Server durchgeführt werden? Soll eine Zeitsynchronisation durchgeführt werden? [hohe Integrität] Soll eine gesicherte Kommunikation mit dem NTP-Server eingesetzt werden [Variante A]? [hohe Verfügbarkeit] Soll die Verfügbarkeit der Server durch Redundanz erhöht werden? Sollen redundante Hardware-Komponenten im Server eingesetzt werden [Variante A]? oder Soll der gesamte Server redundant aufgebaut werden [Variante B]? Soll ein RAID eingesetzt werden? Existiert ein Notfallmanagement für den Ausfall von Komponenten? 2.3 Benutzerrechte, -verwaltung und -authentisierung Soll eine Benutzerverwaltung erfolgen? Soll die Benutzerverwaltung in einem zentralen Verzeichnisdienst erfolgen? oder Soll die Benutzerverwaltung lokal erfolgen [Variante A]? Wird jeder Benutzer ein persönliches, nur ihm zugewiesenes Benutzerkonto erhalten? Ist vorgesehen, dass sich der Benutzer mit Benutzername und Passwort anmeldet? oder [hoher Schutzbedarf] Wird eine Zwei-Faktor-Authentisierung verwendet [Variante A]? 2.4 Aktualisierungen Firmware Gibt es ein Konzept für die Aktualisierung der Firmware? Werden die Aktualisierungen direkt vom Hersteller bezogen [Variante A]? oder Werden die Aktualisierungen von einem autorisierten Fachhändler bezogen? Betriebssystem, Dienste und Anwendungen Gibt es ein Konzept zur Aktualisierung von Betriebssystem, Diensten und Anwendungen? Werden Aktualisierungen über zentrale Mechanismen, wie beispielsweise Update-Server oder Softwareverteilung, verteilt? oder Werden die Aktualisierungen direkt vom Hersteller bezogen [Variante A]? Bundesamt für Sicherheit in der Informationstechnik 9

10 ISi-Reihe ISi-Server: generische Checkliste 3 Auswahl sicherer Komponenten 3.1 Übergreifende Aspekte Wurden Wartungsverträge für die Hardwarekomponenten abgeschlossen? Wurden Wartungsverträge für die Softwarekomponenten abgeschlossen? Ist eine dauerhafte Versionspflege (bzgl. Sicherheitsupdates und Fehlerkorrekturen) der eingesetzten Produkte durch den Hersteller sichergestellt? Wurden Softwarekomponenten von der Herstellerseite heruntergeladen? Wurde die Integrität der Softwarekomponente sichergestellt? Wurde die Prüfsumme der Softwarekomponente mit den Herstellerangaben korrekt verglichen? oder Wurde die Signatur der Softwarekomponente korrekt verifiziert? Wurde die neueste Version der Softwarekomponente beschafft? Müssen zusätzliche Lizenzen für den Betrieb der Komponenten erworben werden? Wurden Lizenzen für die eingesetzte Hard- und Software mit ausreichender Laufzeit angeschafft? Wenn kryptografische Verfahren in den einzusetzenden Produkten verwendet werden, entsprechen die eingesetzten Verfahren und Schlüssellängen den Empfehlungen des BSI? Unterstützt die verwendete Hardware das Bilden einer RAID-Konfiguration? Wurden bei der Auswahl der Hardware die Anforderungen der Softwarehersteller berücksichtigt? Ist die Hardware mit ausreichender CPU-Kapazität ausgestattet? Ist die Hardware mit ausreichender Kapazität an Arbeitsspeicher ausgestattet? Ist die Hardware mit ausreichender Festplattenkapazität ausgestattet? Wurden weiterführende Anforderungen des Herstellers berücksichtigt? [hohe Verfügbarkeit] Wurden die verwendeten Hardwarekomponenten redundant ausgelegt [Variante A]? [hohe Verfügbarkeit] Erfolgt ein redundanter Aufbau der Server [Variante B]? Kann die Hardware später noch durch weitere Komponenten erweitert werden? Ist die Hardware mit einer ausreichenden Anzahl von Netzwerkschnittstellen ausgestattet? Unterstützt der Server zur Administration ut-of-band-management? Kann In-Band-Management deaktiviert werden? Sind bei der Auswahl des Massenspeichers die Anforderungen der zu betreibenden Dienste und Anwendungen berücksichtigt worden? 10 Bundesamt für Sicherheit in der Informationstechnik

11 ISi-Server: generische Checkliste ISi-Reihe 3.2 Auswahl von Betriebssystem und Diensten Ist das ausgewählte Betriebssystem kompatibel mit der Hardware, auf der es installiert werden soll? Ist eine Fernadministration des Betriebssystems möglich? Besteht die Möglichkeit, das Betriebssystem zu minimieren? Bietet das Betriebssystem eine Minimalinstallation? oder Bietet das Betriebssystem eine benutzerdefinierte Installation? oder Können Komponenten oder Dienste nach der Installation entfernt oder deaktiviert werden? Unterstützt das Betriebssystem eine von der CPU zur Verfügung gestellte Speicherschutztechnologie (ESP, NX-Bit, etc.)? Stellt das Betriebssystem Mechanismen zur Speicherrandomisierung (ASLR) zur Verfügung? Sind die zur Verfügung gestellten Dienste kompatibel mit der eingesetzten Version des Betriebssystems? Unterstützen die zur Verfügung gestellten Dienste die Weiterleitung von Protokollmeldungen? Unterstützt das Betriebssystem eine dedizierte Rechtevergabe? Unterstützt die Benutzerverwaltung des Betriebssystems eine Anbindung an eine zentrale Benutzerverwaltung? 3.3 Benutzerverwaltung Wird eine zentrale Benutzerverwaltung eingesetzt? Unterstützt die zentrale Benutzerverwaltung das Anlegen von Benutzerrechten? Unterstützt die zentrale Benutzerverwaltung das Anlegen von Gruppenrechten? Unterstützt die zentrale Benutzerverwaltung das Löschen von Benutzerkonten? Unterstützt die zentrale Benutzerverwaltung die Deaktivierung von Benutzerkonten? Ist die eingesetzte zentrale Benutzerverwaltung kompatibel mit den eingesetzten Betriebssystemen? Können Passwortrichtlinien bei der zentralen Benutzerverwaltung konfiguriert werden? Werden die Passwörter bei der Authentisierung gegenüber der zentralen Benutzerverwaltung verschlüsselt übertragen? Können die gespeicherten Benutzerdaten in der zentralen Benutzerverwaltung mit einem geringen Aufwand angepasst werden (z. B. bei einem Abteilungswechsel)? [ptional] Wird eine lokale Benutzerverwaltung eingesetzt [Variante A]? Unterstützt die lokale Benutzerverwaltung das Anlegen von Benutzerrechten? Unterstützt die lokale Benutzerverwaltung das Anlegen von Gruppenrechten? Unterstützt die lokale Benutzerverwaltung das Löschen von Benutzerkonten? Unterstützt die lokale Benutzerverwaltung die Deaktivierung von Benutzerkonten? Bundesamt für Sicherheit in der Informationstechnik 11

12 ISi-Reihe ISi-Server: generische Checkliste Unterstützt die lokale Benutzerverwaltung die Konfiguration einer Passwortrichtlinie? 3.4 Protokollierung Wird eine zentrale Protokollierung eingesetzt? Unterstützt die zentrale Protokollierung die eingesetzten Betriebssysteme? Werden die Meldungen von Betriebssystem und den darauf betriebenen Diensten an den zentralen Protokollierungsdienst weitergeleitet? Ist der Speicherplatz der zentralen Protokollierung entsprechend dem zu erwartendem Aufkommen der Protokollierungsdaten dimensioniert? Werden rechtliche Rahmenbedingungen bei dem Einsatz der Protokollierung beachtet (z. B. in Absprache mit dem Betriebsrat)? 3.5 Monitoring / Überwachung Wird ein zentrales Management von dem Überwachungsprodukt unterstützt? Werden alle eingesetzten Betriebssysteme von dem Überwachungsprodukt unterstützt? Unterstützt das Überwachungsprodukt die Konfiguration von Schwellwerten? Unterstützt das Überwachungsprodukt die gewünschte Alarmierung? Wird eine Alarmierung per unterstützt? oder Wird eine Alarmierung per Short Message Service (SMS) unterstützt? oder Wird eine Alarmierung per Pager unterstützt? oder Wird eine Alarmierung per Telefon unterstützt? oder Werden von dem Produkt weitere Alarmierungsarten unterstützt? 3.6 Netzwerkspeicher Die folgenden Kontrollfragen sind nur relevant, wenn ein Netzwerkspeicher eingesetzt wird Auswahl der Massenspeichertechnologie Die folgenden Fragestellungen sollen bei der Auswahl der einzusetzenden Massenspeichertechnologie behilflich sein. Soll ein Network Attached Storage (NAS) eingesetzt werden? Erfolgt der Zugriff auf die Daten überwiegend durch Benutzer? oder Sollen Daten gleichzeitig mehreren Benutzern oder Systemen zur Verfügung gestellt werden (z. B. als Fileserver)? Soll ein Storage Area Network (SAN) eingesetzt werden? 12 Bundesamt für Sicherheit in der Informationstechnik

13 ISi-Server: generische Checkliste ISi-Reihe Erfolgt der Zugriff auf die Daten ausschließlich durch Server? oder Soll von mehreren Servern gleichzeitig auf denselben Datenbestand zugegriffen werden? oder Gibt es hohe Anforderungen an die Geschwindigkeit beim Zugriff auf den Netzwerkspeicher? Auswahl des Massenspeicherprotokolls Die folgenden Fragestellungen sollen bei der Auswahl des einzusetzenden Massenspeicherprotokolls und dessen benötigten Komponenten behilflich sein Einsatz eines NAS (Network Attached Storage) Wurde eine Auswahl der zu nutzenden Infrastruktur vorgenommen? Soll eine bisherige IP-basierte Infrastruktur für den Massenspeicher mitbenutzt werden? oder Soll eine neue, dedizierte Infrastruktur für den Massenspeicher angeschafft werden? Verfügt die Server-Hardware über die Möglichkeit auf ein Network Attached Storage (NAS) zuzugreifen? Einsatz eines SAN (Storage Area Network) Wurde eine Auswahl der Übertragungstechnologie getroffen? [iscsi, FCoE] Soll eine bisherige IP-basierte Infrastruktur für den Massenspeicher mitbenutzt werden? oder [FoC, iscsi, FCoE,] Soll eine neue, dedizierte Infrastruktur für den Massenspeicher angeschafft werden? oder [FC] Gibt es bereits eine Fibre-Channel-basierte Infrastruktur, die mitbenutzt werden soll? oder [FC] Gibt es sehr hohe Anforderungen an die Geschwindigkeit beim Zugriff auf den Netzwerkspeicher? oder Einsatz von Fibre Channel Gibt es für das verwendete Betriebssystem eine Treiberunterstützung die eingesetzten Host Bus Adapter (HBA)? Verfügt die Server-Hardware über die Möglichkeit auf ein Storage Area Network (SAN) mittels Fibre Channel (FC) zuzugreifen? Einsatz von FCoE Unterstützen die verwendeten Switche Convergence Enhanced Ethernet (CEE)? Werden dedizierte Converged Network Adapter (CNA) eingesetzt? Bundesamt für Sicherheit in der Informationstechnik 13

14 ISi-Reihe ISi-Server: generische Checkliste Gibt es für das verwendete Betriebssystem eine Treiberunterstützung für die eingesetzten Converged Network Adapter (CNA)? Verfügt die Server-Hardware über die Möglichkeit auf ein Storage Area Network (SAN) mittels Fibre Channel over Ethernet (FCoE) zuzugreifen? [ptional] Unterstützen die verwendeten Netzwerkkomponenten (Switch, Router) Jumbo Frames? Einsatz von iscsi [ptional] Unterstützen die verwendeten Netzwerkkomponenten (Switch, Router) Jumbo Frames? Wurde eine Auswahl des zu verwendenden Host Bus Adapter (HBA) getroffen? Soll ein vom Betriebssystem unterstützter Software HBA (Initiator / Target) verwendet werden? oder Sollen separate Host Bus Adapter (HBA) mit TCP ffload Engine (TE) verwendet werden? Gibt es für das verwendete Betriebssystem eine Treiberunterstützung des eingesetzten Host Bus Adapters (HBA)? Allgemeine Anforderungen Unterstützt das eingesetzte Betriebssystem das ausgewählte Massenspeicherprotokoll? 3.7 Integritätsprüfung Werden die eingesetzten Betriebssysteme von der Integritätsprüfung unterstützt? Wird ein zentrales Management von der Integritätsprüfung unterstützt? Werden die benötigten Methoden zur Überwachung von Betriebssystem-relevanten Daten von der Integritätsprüfung unterstützt? Wird das Erkennen von Änderungen anhand von Prüfsummen unterstützt? Wird das Erkennen von Änderungen der Berechtigungen (Benutzer- und Gruppenrechte) unterstützt? Wird das Erkennen von Änderungen der Dateiattribute unterstützt? Kann die Integritätsprüfung Einträge der Windows Registry überwachen? Erfolgt eine zeitnahe Meldung von Änderungen? Erfolgt eine Alarmierung, wenn eine Verletzung der Systemintegrität erkannt wurde? Werden bei der Aktualisierung von Betriebssystem und den darauf betriebenen Diensten die Referenzwerte neu generiert? Werden Ereignisse, die die Systemintegrität beeinflusst haben, für spätere Analysen protokolliert? [ptional] Soll auf eine Integritätsprüfung verzichtet werden [Variante B]? 14 Bundesamt für Sicherheit in der Informationstechnik

15 ISi-Server: generische Checkliste ISi-Reihe [hohe Integrität] Wurde die Integritätsprüfung daraufhin erweitert, dass dies die Integrität aller Dateien überwacht [Variante C]? 3.8 Virenschutzprogramm Die folgenden Kontrollfragen sind nur relevant, wenn ein Virenschutzprogramm eingesetzt werden soll. Werden die eingesetzten Betriebssysteme von der Virenschutzlösung unterstützt? Unterstützt die Virenschutzlösung die Überprüfung von Dateien bei lesendem und schreibendem Zugriff (n Access Scanning)? Wird bei Verdacht auf einen Virenbefall eine Alarmierung durchgeführt? Unterstützt die Virenschutzlösung eine manuelle oder zeitgesteuerte Überprüfung von Dateien (n Demand Scanning)? Können alle gängigen Archivformate auch verschachtelte entpackt werden, um den Inhalt auf Schadprogramme zu untersuchen? Unterstützt das Virenschutzprogramm gängige Verfahren zur Erkennung von Viren? Verwendet das Virenschutzprogramm Erkennungsmuster (Virensignaturen)? Verwendet das Virenschutzprogramm heuristische Verfahren? Werden infizierte Dateien unschädlich gemacht? Werden infizierte Dateien in Quarantäne verschoben? oder Werden infizierte Dateien bereinigt? Lässt sich das Virenschutzprogramm von einem zentralen Management-Server aus verwalten? Können die Erkennungsmuster über den lokalen Management-Server aktualisiert werden? Unterstützt das zentralen Management auf unterschiedlichen Betriebssystemen laufende Virenschutzprogramme? Werden die vom Hersteller täglich aktualisierten Virensignaturen automatisiert dem Virenschutzprogramm zur Verfügung gestellt? 3.9 Datensicherung Werden die eingesetzten Betriebssysteme von der Datensicherungslösung unterstützt? Lässt sich die Datensicherung von einem zentralen Management-Server aus verwalten? Unterstützt das Produkt zur Datensicherung die Wiederherstellung der gesicherten Daten? Wird die Datensicherung aus einem separatem Netz durchgeführt, um bei zu hoher Auslastung des Produktionsnetzes dieses zu entlasten? 3.10 Patch- und Änderungsmanagement Unterstützt die Softwareverteilung die eingesetzten Betriebssysteme? Bundesamt für Sicherheit in der Informationstechnik 15

16 ISi-Reihe ISi-Server: generische Checkliste Wurde eine Auswahl des Verfahrens zur Softwareaktualisierung getroffen? Können neue Softwarekomponenten und Updates automatisch eingespielt werden? oder Können neue Softwarekomponenten und Updates manuell eingespielt werden? 3.11 [ptional] Virtualisierung Dieser Punkt wird in den Checklisten zur Virtualisierung behandelt (siehe [ISi-Server-Chk-VM]) [ptional] Verschlüsselung von Festplatten Sollen alle Dienste automatisch beim Systemstart gestartet werden (ohne Eingabe eines Passwortes)? Kann die einzusetzende Festplattenverschlüsselung mit Hilfe eines TPMs ohne Passwortschutz genutzt werden? Können die verwendeten Schlüssel für die Festplattenverschlüsselung so hinterlegt werden, dass der Zugriff auf die verschlüsselten Festplatten auch durch den Zugriff anderer Berechtigter möglich ist? 16 Bundesamt für Sicherheit in der Informationstechnik

17 ISi-Server: generische Checkliste ISi-Reihe 4 Konfiguration 4.1 Hardware Befindet sich der Server in einem zutrittsgeschützten Raum? Erfolgte die Konfiguration der Netzwerkmanagementschnittstelle (z. B. über IPMI, il, o. ä.) zur Administration der Hardware? 4.2 Firmware Wurden aktuelle Versionen der Firmware des Servers und aller seiner Komponenten installiert? 4.3 Externe Schnittstellen Wurden die zur Installation erforderlichen Peripheriegeräte (Tastatur, Maus, Monitor) angeschlossen? Wurden die Netzwerkverbindungen hergestellt? Wurde die Netzverbindung zum Produktionsnetz hergestellt? Wurde die Netzverbindung zum Managementnetz hergestellt? [ptional] Wurde die Netzverbindung zu den benötigten Komponenten einer virtualisierten Infrastruktur hergestellt? [ptional] Wurde die Netzverbindung zu Speichernetzen hergestellt? Wurde die RAID-Konfiguration mit dem RAID-Level 1 oder höher durchgeführt? 4.4 Installation und Konfiguration des Betriebssystems Basisinstallation Wurde die Installationsart des Betriebssystems festgelegt? Wurde eine manuelle Installation des Betriebssystems durchgeführt (z. B. bei der Installation einzelner Systeme)? oder Wurde eine automatische Installation des Betriebssystems durchgeführt (z. B. auf Basis von Profilen, wenn mehrere identische Systeme installiert werden sollen)? Wurde eine Minimalinstallation des Betriebssystems durchgeführt? Wurde bei der Installation des Betriebssystems die Funktion Minimalinstallation ausgewählt? oder Wurde bei der Installation des Betriebssystems eine Benutzerdefinierte Installation ausgewählt? Bundesamt für Sicherheit in der Informationstechnik 17

18 ISi-Reihe ISi-Server: generische Checkliste Wurden nicht benötigte Komponenten und Dienste des Betriebssystems während der Installation abgewählt? [ptional] Wurde das Betriebssystem ohne grafische berfläche installiert? Partitionieren der Festplatte [Einsatz von Linux-/Unix-Systemen] Wurden separate Partitionen für die Verzeichnisse Root ( / ), /home, /tmp, /usr, /var, /opt und Swap erstellt? [Bei dem Einsatz von Windows Servern] Wurde eine separate Datenpartition erstellt? Wurden die Partitionen mit ausreichend Speicherplatz angelegt? Wurde ein Journaling Dateisystem für alle Partitionen verwendet? [hohe Vertraulichkeit] Wurde eine Festplattenverschlüsselung eingerichtet [Variante A]? [hohe Vertraulichkeit] Wurde eine Festplattenverschlüsselung mit TPM ohne Passwortschutz eingerichtet [Variante B]? [hohe Vertraulichkeit] Wurde eine Festplattenverschlüsselung mit TPM und Passwortschutz eingerichtet [Variante C]? Netzwerkkonfiguration Wurden die Netzwerkeinstellungen konfiguriert? Erfolgte eine statische Netzwerkkonfiguration? oder Erfolgte eine dynamische Netzwerkkonfiguration (DHCP)? Wurden nicht benötigte Netzprotokolle deaktiviert? Sichere Konfiguration von Betriebssystem und Diensten Wurden nicht benötigte Dienste deaktiviert oder deinstalliert? Wurden Abhängigkeiten zu anderen Diensten analysiert, bevor ein Dienst deaktiviert oder deinstalliert wurde? Wurden nicht benötigte Dienste anhand der Prozessliste identifiziert und deaktiviert oder deinstalliert? Die Prozessliste kann z. B. unter Linux / Unix mit dem Kommando ps angezeigt werden. Unter Windows kann der Task-Manager genutzt werden. oder Wurden nicht benötigte Dienste anhand der offenen Netzwerkports identifiziert und deaktiviert oder deinstalliert? Diese kann unter Linux / Unix und Windows mit dem Kommando netstat erfolgen. oder Wurden nicht benötigte Dienste und Programme anhand des vom Betriebssystem zur Verfügung gestellten Paketmanagers identifiziert, auf Abhängigkeiten zu anderen Programmen analysiert und entfernt? Unter Linux / Unix erfolgt dies z. B. mit dem verwendeten Paketmanager (RPM, DPKG, PKG, etc.) bzw. bei Windows unter Programme und Funktionen. 18 Bundesamt für Sicherheit in der Informationstechnik

19 ISi-Server: generische Checkliste ISi-Reihe Sind Dienste, die weder lokal benötigt werden, noch von dem Server angeboten werden sollen, deaktiviert? Wurden Härtungsrichtlinien des Herstellers zur Konfiguration des Betriebssystems angewandt? Wurden die Speicherschutzmechanismen aktiviert? Wurden Speicherschutzmechanismen (ESP) des Betriebssystems aktiviert? Wurde die Speicherschutztechnologie im BIS aktiviert? Wurden Mechanismen zur Speicherrandomisierung (ASLR) aktiviert? Wurden evtl. vorhandene Standardpasswörter durch sichere Passwörter ersetzt? Wurde das automatische Abspielen von Inhalten oder Starten von Programmen beim Einlegen eines Wechseldatenträgers deaktiviert? Ist die automatische Zeitsynchronisierung mit einer zentralen Zeitsynchronisationsquelle aktiviert? [hohe Integrität] Wurde eine gesicherte Kommunikation mit einem NTP-Server eingerichtet [Variante A]? [hohe Integrität] Wird der Bootvorgang mittels eines TPMs abgesichert [Variante A]? [hohe Integrität] Wurde der Einsatz von Dateisignaturen konfiguriert [Variante D]? 4.5 Dienste Verfügen die installierten Dienste ausschließlich über die Rechte, die für den Betrieb erforderlich sind (restriktive Rechtevergabe)? Werden die installierten Dienste nicht mit Administratorrechten betrieben (sofern möglich)? Ist die Ausgabe von Versionsinformationen der Netzwerkdienste bei Verbindungsaufbau deaktiviert? Sind Konfigurationsdateien mit minimalen Schreib- und Leseberechtigungen ausgestattet? Sind die Passwörter für die installierten Dienste oder Applikationen entsprechend der Passwortrichtlinie erstellt worden? Wurden Dienste, die nur lokal auf dem Server benötigt werden, daraufhin konfiguriert, dass diese nur auf das lokale Netzwerkinterface gebunden sind? 4.6 Benutzerrechte, -verwaltung und -authentisierung Ist das Betriebssystem an die zentrale Benutzerverwaltung angebunden? Erfolgt der Zugang zum Betriebssystem über eine personenbezogene Benutzerkennung? Wird verhindert, dass sich Benutzerkonten ohne Passwort beim Betriebssystem anmelden? Wurden Passwortrichtlinien konfiguriert? Wurde ein regelmäßiger Passwortwechsel konfiguriert? Wurde eine ausreichende Komplexität des Passwortes konfiguriert? Bundesamt für Sicherheit in der Informationstechnik 19

20 ISi-Reihe ISi-Server: generische Checkliste Wurde die Erkennung von Trivialpasswörtern konfiguriert? Wurde die Sperrung des Benutzerkontos nach einer festgelegten Anzahl fehlgeschlagener Anmeldungen konfiguriert? Wird verhindert, dass das Passwort im Klartext abgelegt wird? Werden Benutzern nur die Rechte zugewiesen, die sie für die Ausübung der Aufgaben benötigen? Wurden nicht benötigte Benutzerkonten deaktiviert oder gelöscht? Sind alle aktiven Benutzerkonten mit Passwörtern versehen? Wurden Benutzerrollen bzw. Gruppenrechte eingerichtet? Wurden den Benutzern nur die benötigten Rollen zugeordnet? [hoher Schutzbedarf] Wurde eine Zwei-Faktor-Authentisierung konfiguriert [Variante A]? [ptional] Wurde eine lokale Benutzerverwaltung eingerichtet [Variante A]? 4.7 Protokollierung Wurde die lokale Protokollierung dahingehend konfiguriert, dass alle Protokollmeldungen an den zentralen Protokollierungsserver weitergeleitet werden? Wurden Dienste und das Betriebssystem entsprechend konfiguriert, dass alle relevanten Ereignisse protokolliert werden? Wird eine falsche Passworteingabe für eine Benutzerkennung bis hin zur Sperrung protokolliert? Wird die Benutzerkennung bei Erreichen der Fehlversuchsgrenze protokolliert? Wird der Versuch von unberechtigten Zugriffen protokolliert? Wird ein Stromausfall bzw. ein unerwarteter Neustart des Servers protokolliert? Wird das Starten und Herunterfahren des Servers protokolliert? Enthält die Protokollmeldung mindestens einen Zeitstempel, den Namen des meldenden Servers und den Auslöser des Ereignisses? Erfolgt eine automatisierte Auswertung der Protokolle auf dem zentralen Protokollierungsserver? 4.8 Monitoring / Überwachung Wurde die Schnittstelle zur Überwachung des Servers eingerichtet? Werden die Temperatursensoren überwacht? Wird die Funktionsweise der Hardware überwacht? Wird die Netzwerkauslastung überwacht? Wird die CPU-Auslastung überwacht? Wird die korrekte Funktion der zur Verfügung gestellten Dienste überwacht? 20 Bundesamt für Sicherheit in der Informationstechnik

Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5

Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 Vervielfältigung

Mehr

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Vervielfältigung

Mehr

Sichere Nutzung von E-Mail mit Lotus Notes 8.0

Sichere Nutzung von E-Mail mit Lotus Notes 8.0 Sichere Nutzung von E-Mail mit Lotus Notes 8.0 BSI-Checkliste zur Notes-8.0-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail mit Lotus Notes 8.0 Vervielfältigung und Verbreitung

Mehr

Sicherer Betrieb von E-Mail-Servern mit Kolab

Sicherer Betrieb von E-Mail-Servern mit Kolab Sicherer Betrieb von E-Mail-Servern mit Kolab BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Kolab Vervielfältigung und Verbreitung

Mehr

Sichere Nutzung von E-Mail mit KDE Kontact und KMail

Sichere Nutzung von E-Mail mit KDE Kontact und KMail Sichere Nutzung von E-Mail mit KDE Kontact und KMail BSI-Checkliste zur Kontact-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte

Mehr

Sicheres Bereitstellen von Web-Angeboten mit Apache. BSI-Checkliste zur Apache-Sicherheit (ISi-Check)

Sicheres Bereitstellen von Web-Angeboten mit Apache. BSI-Checkliste zur Apache-Sicherheit (ISi-Check) Sicheres Bereitstellen von Web-Angeboten mit Apache BSI-Checkliste zur Apache-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sicheres Bereitstellen von Web-Angeboten mit Apache Vervielfältigung und Verbreitung

Mehr

Sicheres Bereitstellen von Web-Angeboten mit IIS. BSI-Checkliste zur IIS-Sicherheit (ISi-Check)

Sicheres Bereitstellen von Web-Angeboten mit IIS. BSI-Checkliste zur IIS-Sicherheit (ISi-Check) Sicheres Bereitstellen von Web-Angeboten mit IIS BSI-Checkliste zur IIS-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sicheres Bereitstellen von Web-Angeboten mit IIS Vervielfältigung und Verbreitung Bitte

Mehr

Sichere Nutzung von Web-Angeboten mit Apples Safari 6. BSI-Checkliste zur Safari-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten mit Apples Safari 6. BSI-Checkliste zur Safari-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten mit Apples Safari 6 BSI-Checkliste zur Safari-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung und Verbreitung Bitte beachten

Mehr

Sichere Nutzung von E-Mail mit Mozilla Thunderbird 2.0

Sichere Nutzung von E-Mail mit Mozilla Thunderbird 2.0 Sichere Nutzung von E-Mail mit Mozilla Thunderbird 2.0 BSI-Checkliste zur Thunderbird-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung

Mehr

Sichere Nutzung von Web-Angeboten mit dem Microsoft Internet Explorer 9. BSI-Checkliste zur Internet Explorer-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten mit dem Microsoft Internet Explorer 9. BSI-Checkliste zur Internet Explorer-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten mit dem Microsoft Internet Explorer 9 BSI-Checkliste zur Internet Explorer-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung

Mehr

Sichere Nutzung eines PC-Clients (ISi-Client) BSI-Checkliste zur Internet-Sicherheit (ISi-Check)

Sichere Nutzung eines PC-Clients (ISi-Client) BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Sichere Nutzung eines PC-Clients (ISi-Client) BSI-Checkliste zur Internet-Sicherheit (ISi-Check) ISi-Reihe ISi-Check - Absicherung eines PC-Clients Vervielfältigung und Verbreitung Bitte beachten Sie,

Mehr

Sichere Nutzung von Web-Angeboten mit Mozilla Firefox 31ESR. BSI-Checkliste zur Firefox-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten mit Mozilla Firefox 31ESR. BSI-Checkliste zur Firefox-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten mit Mozilla Firefox 31ESR BSI-Checkliste zur Firefox-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung und Verbreitung Bitte

Mehr

Sichere Nutzung von E-Mail mit Microsoft Outlook 2003

Sichere Nutzung von E-Mail mit Microsoft Outlook 2003 Sichere Nutzung von E-Mail mit Microsoft utlook 2003 BSI-Checkliste zur utlook-2003-sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte

Mehr

Sicherer Betrieb von E-Mail-Servern mit Lotus Domino 8.0

Sicherer Betrieb von E-Mail-Servern mit Lotus Domino 8.0 Sicherer Betrieb von E-Mail-Servern mit Lotus Domino 8.0 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Lotus Domino 8.0 Vervielfältigung

Mehr

Sichere Nutzung von Web-Angeboten mit Google Chrome 37. BSI-Checkliste zur Google Chrome-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten mit Google Chrome 37. BSI-Checkliste zur Google Chrome-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten mit Google Chrome 37 BSI-Checkliste zur Google Chrome-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung und Verbreitung Bitte

Mehr

Sichere Nutzung von E-Mail mit Microsoft Outlook 2007

Sichere Nutzung von E-Mail mit Microsoft Outlook 2007 Sichere Nutzung von E-Mail mit Microsoft utlook 2007 BSI-Checkliste zur utlook 2007-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2007

Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2007 Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2007 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2003

Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2003 Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange 2003 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Microsoft Exchange

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Absicherung eines Servers (ISi-Server) BSI-Leitlinie zur Internet-Sicherheit (ISi-L)

Absicherung eines Servers (ISi-Server) BSI-Leitlinie zur Internet-Sicherheit (ISi-L) Absicherung eines Servers (ISi-Server) BSI-Leitlinie zur Internet-Sicherheit (ISi-L) Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt

Mehr

Sicheres Bereitstellen von Web-Angeboten (ISi-Web-Server) BSI-Checkliste zur Internet-Sicherheit (ISi-Check)

Sicheres Bereitstellen von Web-Angeboten (ISi-Web-Server) BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Sicheres Bereitstellen von Web-Angeboten (ISi-Web-Server) BSI-Checkliste zur Internet-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sicheres Bereitstellen von Web-Angeboten[ISi-LANA] Vervielfältigung und

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Sichere Nutzung von Web-Angeboten (ISi-Web) BSI-Checkliste zur Internet-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten (ISi-Web) BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten (ISi-Web) BSI-Checkliste zur Internet-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung und Verbreitung Bitte beachten Sie,

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6 Installationsbeschreibung Version 4.2 Installationsbeschreibung 4.2 - Seite 1 von 6 Installation auf einem Einzelplatz-System Dieser Abschnitt beschreibt, wie Sie die Installation durchführen, wenn die

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Handbuch. TMBackup R3

Handbuch. TMBackup R3 Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 02.08.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1

Mehr

Sichere Nutzung von E-Mail (ISi-Mail-Client)

Sichere Nutzung von E-Mail (ISi-Mail-Client) Sichere Nutzung von E-Mail (ISi-Mail-Client) BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte beachten

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER Inhaltsverzeichnis 1 Vorwort... 3 2 Systembeschreibung... 3 3 Netzwerkanforderungen... 4 4 Netzwerklast... 4 5 Firewalleinstellungen...

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit

2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit Workshop Datensicherheit EDV Dienstleistung Wolfgang Böhm Tätigkeitsfelder: EDV Schulungen Netzwerkbetreuung Aufbau von Individualsystemen für Netzwerke, Arbeitsplätze, Heimbereich Beratung und Betreuung

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

1 Modular System Dual SCM MPIO Software Installation

1 Modular System Dual SCM MPIO Software Installation 1 Modular System Dual SCM MPIO Software Installation Dieses Dokument soll dabei helfen ein MAXDATA SAS Disk Array mit Dual Controllern redundant an zwei Storage Controller Module (SCM) im MAXDATA Modular

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Herzlich Willkommen. Thema

Herzlich Willkommen. Thema 1 / 13 Herzlich Willkommen Abschlußprüfung Sommer 2004 Fachinformatik / Systemintegration Thema Migration vom lokalem zum Standortübergreifendem Server-gestütztem Virenschutz der Konrad-Adenauer-Stiftung

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Microsoft Windows Home Server - Das Taschenhandbuch

Microsoft Windows Home Server - Das Taschenhandbuch Eric Tierling Microsoft Windows Home Server - Das Taschenhandbuch Microsoft- Press Inhaltsverzeichnis Vorwort 11 1 Serverlösung für zu Hause 13 Windows Home Server - was ist das? 14 Was Windows Home Server

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2. 20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.1 Schritt 1: Datensicherung... 2 20.2.2 Schritt 2: Registrierung

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Einleitung. Storage-Monitoring mit Nagios

Einleitung. Storage-Monitoring mit Nagios Einleitung Storage-Monitoring mit Nagios Kapitel 01: Einleitung Überblick... 01.01 NetApp - Network Appliance... 01.03 Data ONTAP & WAFL... 01.04 Interner Aufbau... 01.05 Überblick Storage-Monitoring mit

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen

Exposé NetDiscovery. Haupteinsatzgebiete und Nutzen Exposé NetDiscovery Mit der Nutzung von NetDiscovery erhalten ITK - Serviceunternehmen die Möglichkeit Ihre Kundendienstleistungen in der Netzwerkaufnahme und dokumentation wirksam zu verbessern und so

Mehr

VERFAHRENSDOKUMENTATION

VERFAHRENSDOKUMENTATION Diese Vorlage dient zur Anfertigung einer unternehmensspezifischen Verfahrensdokumentation, die vom betreffenden Unternehmen dessen zuständigem Finanzamt zur Anerkennung vorzulegen ist. Für inhaltliche

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN)

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) Einbindung der ReelBox in ein Netzwerk Die ReelBox kann in wenigen Schritten in ein bestehendes Netzwerk eingebunden werden. Die

Mehr

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net SOFTWARE ekey TOCAhome pc Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net Ihr Finger ist der Schlüssel Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS 3

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr