Neue Security Features in AIX 6.1
|
|
- Herta Kohler
- vor 8 Jahren
- Abrufe
Transkript
1 Neue Security Features in AIX 6.1 Andreas Leibl RSTC Ltd, Bristol, UK (c) 2008 IBM Power Systems (System p, AIX und Linux) Aktuell 2008, Wiesbaden Andreas Leibl, RSTC Ltd IBM Power Systems (System p, AIX und Linux) Aktuell 2008, Wiesbaden
2 Agenda Unix-Security klassisch Rollenspiele mit RBAC (Role Based Access Control) Geheimnisse gut gehütet: Encrypted Filesystem (efs) Vertrauen ist gut, Checksummen sind besser: Trusted Execution Zertifizierte Sicherheit: Trusted AIX Maschinelle Sicherheit: AIXpert
3 Der klassische Ansatz und seine Probleme Berechtigungen füruser/ Group/World - wenig granular Erweiterung mit ACLs (Access Control Lists) möglich Kein Schutz vor root Verschlüsselung nur explizit durch den Benutzer (PGP o.ä.) Kein Schutz vor modifizierten Programmen Unsichere Dienste öffnen Einbruchstore Privilege Escalation durch Pufferüberläufe und Fehladressierungen bedrohen auch ansonsten sichere Systeme
4 Verbesserungen in AIX 6.1 Feinere Granularität der Berechtigungen: RBAC Allmachtsende: root-user abschalten Verschlüsselung auf Datei(system)ebene: efs Schutz vor ungewollten Modifikationen: Trusted Execution Vielschichtige Sicherheit: Trusted AIX Systemabsicherung: AIXpert
5 Role Based Access Control (RBAC) AIX 4.2.1: (Legacy) RBAC Anpassung der Kommandos notwendig SUID-Bit weiter benötigt Unvollständige Trennung AIX 6.1: Enhanced RBAC Feingranulare Rechte und Rollen Keine Codeänderung notwendig LDAP-Support für benutzerdefinierte Autorizations
6 RBAC Grundbegriffe Autorizations Schlüssel zur Ausführung eines Kommandos Hierarchische Namensräume (bis zu 9 Ebenen/63 Zeichen) Roles Schlüsselbund aus verschiedenen Authorizations Müssen explizit aktiviert werden (Defaultrollen können definiert werden) Kernel Security Tables Kernel Level, die aktive Security Policy Änderungen müssen aktiv in die KST gebracht werden (setkst-kommando)
7 Vordefinierte Rollen ISSO: Information System Security Officer Definiert Security Policies Kann Passwörter setzen Netzwerk- und Device- Administration, etc. SA: System Administrator z.b. User-Admin (ohne Passwörter) z.b. Filesystem- und SW-Management, etc. SO: System Operator z.b. Shutdown, Backup, etc.
8 Rollenzuweisung 1/3 # lsattr -El sys0 -a enhanced_rbac enhanced_rbac true Enhanced RBAC Mode True # # which mount /usr/sbin/mount # lssecattr -c -a accessauths /usr/sbin/mount /usr/sbin/mount accessauths=aix.fs.manage.mount # # lsrole ALL grep aix.fs.manage.mount FSAdmin authorizations=aix.fs.manage.change,aix.fs.manage.create,aix.fs. manage.debug,aix.fs.manage.defrag,aix.fs.manage.dump,aix.fs.mana ge.list,aix.fs.manage.mount,aix.fs.manage.quota,aix.fs.manage.re cover,aix.fs.manage.remove,aix.fs.manage.snapshot,aix.fs.manage. unmount,aix.fs.object,aix.lvm rolelist= groups= visibility=1 screens=* dfltmsg=file System Administration msgcat=role_desc.cat msgnum=7 msgset=1 auth_mode=invoker id=7 #
9 Rollenzuweisung 2/3 # mkuser -a rbac1 # lsuser rbac1 rbac1 pgrp=staff groups=staff... roles= # chuser "roles=fsadmin" rbac1 # lsuser rbac1 rbac1 id=12 pgrp=staff groups=staff... roles=fsadmin # su - rbac1 $ rolelist -a FSAdmin aix.fs.manage.change aix.fs.manage.create aix.fs.manage.debug aix.fs.manage.defrag aix.fs.manage.dump aix.fs.manage.list aix.fs.manage.mount... aix.fs.manage.unmount aix.fs.object aix.lvm
10 Rollenzuweisung 3/3 $ rolelist -e rolelist: There is no active role set. $ mount /aixupdate mount: Write permission is required to mount over /aixupdate. $ swrole FSAdmin rbac1's Password: $ rolelist -ea FSAdmin $ mount /aixupdate $ aix.fs.manage.change aix.fs.manage.create aix.fs.manage.debug aix.fs.manage.defrag aix.fs.manage.dump aix.fs.manage.list aix.fs.manage.mount...
11 Praktische Anwendung Delegation von Aufgaben z.b. an weniger qualifiziertes Personal an externe Mitarbeiter / andere Abteilungen mit beschränktem Rechtebedarf, z.b. Datenbank-Admin Implementierung von Sicherheitsrichtlinien, z.b. Separation of Duties Durchsetzung eigener Verfahren/Richtlinien durch Scripte und Rollen, z.b. Überprüfung von Namenskonventionen oder Anfrage an externe Systeme
12 Eigene Rollen 1/3 # mkauth DoMagic # lsauth DoMagic DoMagic id=10014 # mkrole authorizations=domagic worlddominationinc.emperor.magic # lsrole worlddominationinc.emperor.magic worlddominationinc.emperor.magic authorizations=domagic... # # mkauth DoRule # lsauth DoRule DoRule id=10015 # mkrole authorizations=dorule worlddominationinc.emperor.rule # lsrole worlddominationinc.emperor.rule worlddominationinc.emperor.rule authorizations=dorule... # # mkrole rolelist="worlddominationinc.emperor.magic, worlddominationinc.emperor.rule" worlddominationinc.emperor # lsrole worlddominationinc.emperor worlddominationinc.emperor authorizations= rolelist=worlddominationinc.emperor.magic,worlddominationinc.empe ror.rule...
13 Eigene Rollen 2/3 # chuser roles=fsadmin,worlddominationinc.emperor rbac1 # lsuser rbac1 rbac1 id=12 pgrp=staff groups=staff home=/home/rbac1... host_last_login=tardis unsuccessful_login_count=0 roles=fsadmin,worlddominationinc.emperor # # lssecattr -c -a accessauths /usr/bin/do_magic "/usr/bin/do_magic" does not exist in the privileged command database. # setsecattr -c accessauths=domagic /usr/bin/do_magic # lssecattr -c -a accessauths /usr/bin/do_magic /usr/bin/do_magic accessauths=domagic # # setkst Successfully updated the Kernel Authorization Table. Successfully updated the Kernel Role Table. Successfully updated the Kernel Command Table. Successfully updated the Kernel Device Table. #
14 Eigene Rollen 3/3 $ id uid=12(rbac1) gid=1(staff) $ ls -l /usr/bin/do_magic -rwxr--r-- 1 root system 42 Apr 22 09:05 /usr/bin/do_magic $ cat /usr/bin/do_magic echo "Do you believe in magic???" $ $ $ rolelist -e rolelist: There is no active role set. $ /usr/bin/do_magic ksh: /usr/bin/do_magic: Execute permission denied. $ $ $ swrole FSAdmin,worlddominationinc.emperor rbac1's Password: $ /usr/bin/do_magic Do you believe in magic??? $
15 root ausschalten Mit Enhanced RBAC kann der root-user abgeschaltet werden User-ID 0 hat keine besonderen Rechte mehr Kein Login oder su auf root möglich root bleibt Eigentümer von Dateien Benutzer mit der Rolle isso kann den root-user aus- und wieder einschalten (Reboot notwendig) Genaue Planung notwendig!
16 Vertraulichkeit: efs efs: Encrypted Filesystem Basiert auf dem Enhanced JFS (jfs2) Benötigt RBAC und CliC (Cropty Library in C, Teil des Expansion Pack) Verschlüsselung von Nutzdaten auf Dateiebene (jede Datei hat ihren eigenen Schlüssel) Kann pro Dateisystem oder Verzeichnis aktiviert werden
17 Kryptografie im efs Starke Kryptografie Keystores für die Benutzer- und Gruppenschlüssel (Asymmetrische RSA- Schlüssel Bit) Schnelle symmetrische Verschlüsselung von Dateien (AES Bit) Keystores sind passwortgeschützt (Default: Loginpasswort)
18 efs Keystores Keystores werden beim ersten Login eines Benutzers angelegt Wenn Keystorepasswort gleich dem Loginpasswort ist wird der Keystore automatisch beim Login geöffnet Das passwd-kommando ändert auch das Keystorepasswort Benutzer kann dem Keystore ein eigenes Passwort geben
19 efs aktivieren Aktivierung System und root Keystore # efsenable -a Enter password to protect your initial keystore: Enter the same password again: # # ls -la /var/efs/* -rw-r--r-- 1 root system 0 Apr 21 11:09 /var/efs/efsenabled /var/efs/efs_admin: -rw root system 0 Apr 21 11:08.lock -rw root system 1709 Apr 21 11:08 keystore /var/efs/groups: -rw root system 0 Apr 21 11:09.lock drwx root system 256 Apr 21 11:09 security /var/efs/users: -rw root system 0 Apr 21 11:08.lock drwx root system 256 Apr 21 11:09 root #
20 efs-aktivierung im Filesystem Muss pro Filesystem aktiviert werden. Nachträglich mit chfs oder beim Anlegen mit crfs # chfs -a efs=yes /e1 # # mklv -t jfs2 -y e2lv rootvg 1 # crfs -v jfs2 -d e2lv -m /e2 -a efs=yes File system created successfully kilobytes total disk space. New File System size is # # lsfs -q /e2 Name Nodename Mount Pt VFS Size Options Auto Accounting /dev/e2lv -- /e2 jfs no no (lv size: 65536, fs size: 65536, block size: 4096, sparse files: yes, inline log: no, inline log size: 0, EAformat: v2, Quota: no, DMAPI: no, VIX: yes, EFS: yes, ISNAPSHOT: no)
21 efs im Einsatz Verschlüsselung von Dateien durch Benutzer Auch root kann ohne explizite Erlaubnis die Datei nicht entschlüssen $ efsmgr -e /e1/efstest1/my.secret $ ls -lu /e1/efstest1/my.secret -rw-r--r--e 1 efstest1 system 880 Apr 21 11:42 /e1/efstest1/my.secret $ # jetzt als root: # cd /e1/efstest1 # ls -lau total rw-r--r--e 1 efstest1 system 880 Apr 21 11:42 my.secret # cat my.secret cat: Cannot open my.secret. # cp my.secret /tmp cp: my.secret: Cannot find the requested security attribute. #
22 efs und Backup/Restore 1/2 Das backup-kommando wurde angepasst um verschlüsselte Dateien korrekt zu sichern Backup verschlüsselt und unverschlüsselt möglich Zusätzlich zu den verschlüsselten Dateien/ Filesystemen müssen auch die Keystores von Benutzern und Gruppen gesichert werden Passwörter für Keystores können in der Zukunft ein Problem darstelllen
23 efs und Backup/Restore 2/2 Keystores halten aktuelle und vorherige Benutzer- und Gruppenschlüssel vor Neue Keystores können damit früher verschlüsselte Dateien öffnen (z.b. aus dem Backup) Alte Schlüssel können gelöscht werden (gefährlich!) Alte Keystores können noch ältere Passwörter haben (z.b. altes Login- Passwort)
24 Trusted Execution Ersatz für TCB (Trusted Computing Base), die aber weiter verfügbar ist Bietet statische und Laufzeitprüfungen Checksummen garantieren Integrität der Programme und Bibliotheken in der TSB (Trusted Signature Base) Muss nicht zum Installationszeitpunkt gewählt werden Checksummen können signiert werden Für Programme der AIX-Basisinstallation liegen Signaturen der IBM vor Starke kryptographische Methoden, in Stufen wählbar Software von Fremdherstellern kann in die TSB aufgenommen werden
25 Trusted Execution Überprüfung von: Programmen (Binaries) Shellskripte Shared Libraries Kernel Extensions Einschränkung auf vertrauenswürdige Pfade für: Programme und Skripte (TEP, Trusted Execution Path) Libraries (TLP, Trusted Library Path) Shells (TSH, Trusted Shell)
26 TE: Statische Überprüfung Statische Prüfung: TE Auditing Mode / System Integrity Check Kann jederzeit (z.b. über cron) mit dem trustchk-kommando ausgeführt werden Differenzen bei Berechtigungen werden behoben Bei entdeckten Änderungen werden alle Rechte entfernt, d.h. das Programm/die Bibliothek/Kernel Extension ist nicht mehr ausführbar
27 TE: Laufzeitprüfung Laufzeitprüfung: Runtime Integrity Check Programme/Skripte/Shared Libraries/ Kernel Extensions werden vor dem Laden geprüft Bei unerlaubten Änderungen wird die Datei nicht geladen und damit nicht ausgeführt Checksummen werden nur beim Laden von Platte berechnet, d.h. kein Overhead bei nochmaliger Verwendung
28 Trusted AIX Besonders hohe Sicherheit ab der Installation Setzt zwingend Enhanced RBAC voraus root-user ist deaktiviert, die höchste Autorität sind Benutzer mit der isso-rolle (Information Security Officer) Bietet zusätzliche Sicherheitsmechanismen um Vertraulichkeit und Integrität zu garantieren
29 Trusted AIX Installation Trusted AIX muss bei der Installation gewählt werden Nur Preservation Installation oder Neuinstallation werden unterstützt, keine Migration Installation
30 Trusted AIX Multi Level Security Multi Level Security: zusätzliche Berechtigungsschicht, trennt Zugriff auf Daten nach Vertraulichkeit Mandatory Access/ Integrity Control: das System erzwingt Zugang oder Verweigerung von Daten, nicht mehr der Benutzer, mit Dateiberechtigungen Sensitivität von Informationen: bis zu 32k Ebenen (Default 4) Der Eigentümer einer Datei kann die MAC- Einstufung nicht ändern Der Eigentümer einer Datei kann keinen Zugriff außerhalb der Sicherheitseinstufung gewähren
31 Prozesse mit entsprechender Berechtigung können auf diese Verzeichnisse zugreifen, d.h. den Inhalt sehen Partitionierte Verzeichnisse Verzeichnisse können Sensitivitätsbereiche haben Zugriff auf Dateien oberhalb der eigenen Berechtigung ist aber nicht möglich In einem partitionierten Verzeichnis kann ein Prozess höherpriorisierte Dateien nicht einmal mehr sehen Partitionierte Verzeichnisse werden mit dem pdmkdir- Kommando angelegt
32 AIXpert: der AIX Sicherheitsexperte Eingeführt in AIX 5.3 TL05. Zweite Generation in AIX 6 Teil des Basis-CD-Satzes ab AIX 6.1 Neue Features
33 AIXpert: neue Features Secure by Default Installation Verteilte Sicherheitsrichtlinien mit LDAP Benutzerdefinierte Sicherheitsrichtlinien im XML-Format File Permissions Manager (fpm) zur Verwaltung (lies: Entfernung) von setuid/ setgid-bits Checks für Passwortsicherheit und sicheres ftp (FileTransfer Protocol)
34 AIXpert: Sicherheitsstufen Vordefinierte Sicherheitsstufen: niedrig/mittel/hoch benutzerdefiniert Sox-Cobit Änderungen können rückgängig gemacht werden (Undo-Funktion) Einhaltung der Sicherheitsstufen kann automatisch geprüft werden
35 Sichere Installation AIX 5.3 Optionen bei der Installation: Trusted Computing Base (TCB) CAPP/EAL4+ Neu in AIX 6.1 (Installation): Trusted AIX LSPP/EAL4+ Secure by Default (SbD)
36 Secure by Default Standardansatz: Installation vieler Dienste/Software Nachträgliche Absicherung des Systems, z.b. mit AIXpert Secure by Default: Minimale Installation zur Vermeidung von Sicherheitslücken Unsichere Dienste (z.b. rsh) werden nicht installiert
37 Weiterführende Infos Redbook: AIX V6 Advanced Security Features Introduction and Configuration SG AIX Version 6.1 Security SC AIX 6.1 Security Features Workshop (AUS2D1DE)
Installation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrWichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrStapelverarbeitung Teil 1
Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrHilfe bei Adobe Reader. Internet Explorer 8 und 9
Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.
MehrVon Kennwort bis Tresor: Sicherheit
Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da
MehrBitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.
CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrInstallationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Mehr<mail@carstengrohmann.de>
Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrDie neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30
Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrTechnote - Installation Webclient mit Anbindung an SQL
Technote - Installation Webclient mit Anbindung an SQL Installation Webclient mit Anbindung an SQL Ferrari electronic AG; Heiko Miersch; Chris Helbing OfficeMaster ist Copyright 2012 von Ferrari electronic
MehrOracle APEX Installer
Version 2.11 Installationsanleitung Kontakt Sphinx IT Consulting Aspernbrückengasse 2 1020 Wien, Österreich T: +43 (0)1 59931 0 F: +43 (0)1 599 31 99 www.sphinx.at marketing@sphinx.at Inhalt 1 Voraussetzungen
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrAndy s Hybrides Netzwerk
Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrAnleitungsbeschreibung
Anleitungsbeschreibung Diese Anleitung zeigt, wie man auf einem leeren FreeNAS Volumes anlegt, Datasets einrichtet User und Gruppen anlegt und CIFS Freigaben auf die Datasets mit entsprechenden User-Rechten
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrInstallationsanleitung Webhost Windows Flex
Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrSMARTtill Server mit Manager
SMARTtill Server mit Manager Benutzerhandbuch 2014 Das Handbuch bezieht sich auf die Standardeinstellungen bei einer Pilotinstallation. Bei neuen Partnernprojekten sind Anpassungen zwingend notwendig und
MehrProfi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme
Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrDateisystem 1, Suchpfad, Befehlstypen
Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnhang zum Handbuch. Netzwerk
Anhang zum Handbuch Netzwerk Penn Elcom GmbH - Januar 2012 Der Penn Elcom CaseDesigner ist ab der Version 1.0.0.6 komplett netzwerkfähig. Die nachfolgende Kurzanleitung zeigt die einfache Installation
MehrUmbenennen eines NetWorker 7.x Servers (UNIX/ Linux)
NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man
MehrMobile Banking App Bedienungsanleitung
Mobile Banking App Bedienungsanleitung Inhalt 1. Zugang aktivieren 1 1.1 Zugang aktivieren und Passwort definieren 1 1.2 Transaktionen zulassen 3 1.3 Mobilgerät aktivieren 3 2. Einstellungen ändern 4 2.1
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrCheckliste für administrative Arbeiten - Installation
Checkliste für administrative Arbeiten - Installation 1) Installation Eine minimale Installation erfordert auf den einzelnen Clients lediglich die korrekte Installation der BDE (in den BWSoft Setup-Versionen
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrCollaboration Manager
Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5
MehrBenutzerverwaltung mit Zugriffsrechteverwaltung (optional)
Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrBenutzeranleitung Kontoverwaltung
Benutzeranleitung Kontoverwaltung Die Provisionierungs-Plattform http://cp.solution.ch dient der Verwaltung von Hosted Exchange 2010 und SharePoint Benutzern. Provisionierungs-Zustände Bei der Provisionierung
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrArchiv - Berechtigungen
Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrInstallationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold
Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrSeminar DWMX 2004. DW Session 015
Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrAnwendungen. Tom Vogt. <tom@lemuria.org>
Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,
Mehr<Insert Picture Here>
Ich bin /root ich darf das! Oder etwa nicht??? Eine Einführung in Role Based Access Control unter Solaris Stefan Hinker EMEA Hardware Principal Sales Consultant Agenda /root darf
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrHallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus
Hallo, solange du bei uns an der Schule bist, hast du die Möglichkeit, Microsoft Office 365 ProPlus kostenlos zu beziehen. Office 365 ProPlus ist eine Vollversion der derzeit aktuellen Microsoft Office-Version
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrHex Datei mit Atmel Studio 6 erstellen
Hex Datei mit Atmel Studio 6 erstellen Es werden generell keine Atmel Studio Dateien ins Repository geladen, da jeder seine Dateien an anderen Orten liegen hat und weil nicht jeder das Atmel Studio 6 benutzt.
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrAnalyse der Verschlüsselung von App- Daten unter ios 7
Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11
MehrAnleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess
Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrEinrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrARCWAY Cockpit. Professional Upgrade. von 3.0 auf 3.1
ARCWAY Cockpit Professional Upgrade von 3.0 auf 3.1 ARCWAY AG Alt-Moabit 90b D-10559 Berlin Tel. +49 (30) 800 97 83-0 Fax +49 (30) 800 97 83-100 E-Mail info@arcway.com RECHTLICHE HINWEISE Bitte senden
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrInstallation von NetBeans inkl. Glassfish Anwendungs-Server
Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten
Mehreurovat Magento Extension Magento - Extension Extension V1.4.2 Dokumentation Version 1.0 SNM-Portal UG (haftungsbeschränkt) & Co. KG Vorherstraße 17
Magento Extension eurovat Extension V1.4.2 Dokumentation Version 1.0 Magento - Extension SNM-Portal UG (haftungsbeschränkt) & Co. KG Vorherstraße 17 80997München Tel.: (+49) 89 38156963 E-Mail: cont@snm-portal.de
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrHOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8
Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrSystemausgabe des Capture Pro Software FTP-Servers
Überblick Systemausgabe des Capture Pro Software FTP-Servers Der Capture Pro Software FTP-Server ermöglicht die Übertragung von gescannten und an den lokalen PC ausgegebenen Stapeln und Indexdaten an einen
Mehr