Konfigurations- und Sicherheitseinstellungen unter Windows XP

Größe: px
Ab Seite anzeigen:

Download "Konfigurations- und Sicherheitseinstellungen unter Windows XP"

Transkript

1 Konfigurations- und Sicherheitseinstellungen unter Windows XP In diesem Dokument sind die für den Baustein Client unter Windows XP relevanten Konfigurations-und Sicherheitseinstellungen aufgeführt. Sie umfassen folgende Schwerpunkte: - Sichere Installation von Windows XP (siehe auch Maßnahme M 4.248) - Sicherheit beim Fernzugriff unter Windows XP (siehe auch Maßnahme M 2.327) - Basiseinstellungen für Windows XP GPOs (siehe auch Maßnahme M 4.245) - Konfiguration der Systemdienste unter Windows XP (siehe auch Maßnahme M 4.246) - Restriktive Berechtigungsvergabe unter Windows XP (siehe auch Maßnahme M 4.247) Sichere Installation von Windows XP (siehe M 4.248) Systemkomponenten Im Folgenden werden Komponenten aufgezählt, die für eine Basis-Installation von Windows XP verwendet werden sollten (Status: ). Je nach existierenden geschäftlichen Anforderungen können weitere Komponenten installiert werden, die in der nachfolgenden Tabelle als Optional markiert werden. Von der Installation der Windows-Komponenten, die mit markiert sind, ist aus Sicherheitssicht abzuraten. Komponenten Aktualisierung von Stammzertifikaten Faxdienste Indexdienst Internet Explorer Internet-Informationsdienste (IIS) Message Queuing MSN Explorer Status (// Optional) Optional Optional Optional Netzwerkdienste Einfache TCP/IP-Deinste Internet Gateway Gerätesuche und -Steuerungsclient Peer-to-Peer RIP-Überwachung UpnP-schnittstelle Outlook Express Optional Verwaltungs- und Überwachungsprogramme SNMP WMI SNMP provider Optional Optional Weitere Datei- und Druckdienste für das Netzwerk Druckdienste für Unix Windows Media Player Windows Messenger Zubehör und Dienstprogramme Optional Optional Optional

2 Sicherheit beim Fernzugriff unter Windows XP (siehe M 2.327) Basiseinstellungen für GPOs Die nachfolgenden Einstellungen gelten nur für den Einsatz von Remotedesktop und/oder Remoteunterstützung. Soll einer der beiden oder gar beide Fernsteuerungsmechanismen nicht verwendet werden, so ist dieser zu deaktivieren. Hierfür ist die Modifikation der unten angegebenen Richtlinieneinstellungen notwendig. Die nachfolgende Tabelle listet Gruppenrichtlinieneinstellungen für Computer auf, die für die Benutzung von Remotedesktop und Remoteunterstützung konfiguriert werden sollten. Richtlinie Status Einstellung Computerkonfiguration Windows-Einstellungen Administrative Vorlagen Terminaldienste Verschlüsselung und Sicherheit Verschlüsselungsstufe der Clientverbindung festlegen Computerkonfiguration Windows-Einstellungen Administrative Vorlagen Terminaldienste Verschlüsselung und Sicherheit RPC- Sicherheitsrichtlinie Sicherer Server (Sicherheit erforderlich) Computerkonfiguration Windows-Einstellungen Administrative Vorlagen Terminaldienste Verschlüsselung und Sicherheit Clients bei der Verbindungsherstellung immer zur Kennworteingabe auffordern Computerkonfiguration Windows-Einstellungen Administrative Vorlagen Terminaldienste Client/Server-Datenumleitung * Computerkonfiguration Administrative Vorlagen System Remote Unterstützung Remoteunterstützung anbieten / Höchste Stufe Computerkonfiguration Administrative Vorlagen System Remote Unterstützung Angeforderte Remoteunterstützung Helfer dürfen den Computer remote steuern, Maximale Gültigkeitsdauer: 8 Stunden Die nachfolgende Tabelle listet Gruppenrichtlinieneinstellungen für auf, die für die Benutzung von Remotedesktop und Remoteunterstützung konfiguriert werden sollten. Richtlinie Status Einstellung konfiguration Windows-Einstellungen Administrative Vorlagen Terminaldienste Regeln für Remoteüberwachung von Terminaldienste- sitzungen festlegen konfiguration Windows-Einstellungen Administrative Vorlagen Terminaldienste Client Speichern von Kennwörtern nicht zulassen mit Erlaubnis des s

3 Basiseinstellungen für Windows XP GPOs (siehe M 4.245) Im Folgenden werden Vorgaben für die Sicherheitseinstellungen aufgezeigt, die als Ausgangsbasis für die Sicherheitseinstellungen innerhalb einer Gruppenrichtlinie dienen können. Die angegebenen Werte müssen auf jeden Fall an die lokalen Bedingungen angepasst werden. Im Rahmen des Gruppenrichtlinienkonzeptes sind die einzelnen Werte zudem auf unterschiedliche Gruppenrichtlinienobjekte zu verteilen und jeweils an den Verwendungszweck anzupassen. Dadurch können für einzelne Einträge auch jeweils unterschiedliche Werte zustande kommen. Kontorichtlinien Kennwortrichtlinien Richtlinie Kennwort muss Komplexitätsvoraussetzungen entsprechen Kennwortchronik erzwingen Kennwörtern für alle Domänenbenutzer mit umkehrbarer Verschlüsselung speichern Maximales Kennwortalter Minimale Kennwortlänge Minimales Kennwortalter Computereinstellung 6 Gespeicherte Kennwörter 90 Tage 8 Zeichen 1 Tag Kontorichtlinien Kontosperrungsrichtlinien Richtlinie Kontensperrungsschwelle Computereinstellung 3 Ungültige Anmeldeversuche Kontosperrdauer 0 (Hinweis: Konto ist gesperrt, bis Administrator Sperrung aufhebt) Zurücksetzungsdauer des Kontosperrungszählers 30 Minuten Kontorichtlinien Kerberos-Richtlinie Richtlinie anmeldeeinschränkungen erzwingen Max. Gültigkeitsdauer des tickets Max. Gültigkeitsdauer des Diensttickets Max. Toleranz für die Synchronisation des Computertakts Max. Zeitraum, in dem ein ticket erneuert werden kann Computereinstellung 8 Stunden 60 Minuten 5 Minuten 1 Tag Lokale Richtlinien Überwachungsrichtlinie Richtlinie Active Directory-Zugriff überwachen Anmeldeereignisse überwachen Anmeldeversuche überwachen Kontenverwaltung überwachen Objektzugriffsversuche überwachen Prozessverfolgung überwachen Rechteverwendung überwachen Richtlinienänderungen überwachen Systemereignisse überwachen Computereinstellung Erfolgreich, Fehlgeschlagen Erfolgreich, Fehlgeschlagen Erfolgreich, Fehlgeschlagen Fehlgeschlagen (kann bei Fehlersuche lokal aktiviert werden) Fehlgeschlagen Erfolgreich, Fehlgeschlagen Erfolgreich, Fehlgeschlagen Sicherheitsoptionen Richtlinie Computereinstellung

4 DCOM: Computerstarteinschränkungen in Security Descriptor Definition Language (SDDL)-Syntax DCOM: Computerzugriffseinschränkungen in Security Descriptor Definition Language (SDDL)-Syntax Domänencontroller: Änderungen von Computerkontenkennwörtern verweigern Domänencontroller: Serveroperatoren das Einrichten von geplanten Tasks erlauben Domänencontroller: Signaturanforderungen für LDAP-Server Domänenmitglied: Änderungen von Computerkontenkennwörtern deaktivieren Domänenmitglied: Daten des sicheren Kanals digital signieren (wenn möglich) Domänenmitglied: Daten des sicheren Kanals digital verschlüsseln (wenn möglich) Domänenmitglied: Daten des sicheren Kanals digital verschlüsseln oder signieren (immer) Domänenmitglied: Maximalalter von Computerkontenkennwörtern Domänenmitglied: Starker Sitzungsschlüssel erforderlich (Windows 2000 oder höher) Geräte: Anwendern das Installieren von Druckertreibern nicht erlauben Geräte: Entfernen ohne vorherige Anmeldung erlauben Geräte: Formatieren und Auswerfen von Wechselmedien zulassen Geräte: Verhalten bei der Installation von nichtsignierten Treibern Geräte: Zugriff auf CD-ROM-Laufwerke auf lokal angemeldete beschränken Geräte: Zugriff auf Diskettenlaufwerke auf lokal angemeldete beschränken Herunterfahren: Auslagerungsdatei des virtuellen Arbeitspeichers löschen Herunterfahren: Herunterfahren des Systems ohne Anmeldung zulassen Interaktive Anmeldung: Anwender vor Ablauf des Kennworts zum Ändern des Kennworts auffordern Interaktive Anmeldung: Anzahl zwischenzuspeichernder vorheriger Anmeldungen (für den Fall, dass der Domänencontroller nicht verfügbar ist) Interaktive Anmeldung: Domänencontrollerauthentifizierung zum Aufheben der Sperrung der Arbeitsstation erforderlich Interaktive Anmeldung: Kein STRG+ALT+ENTF erforderlich Interaktive Anmeldung: Letzten namen nicht anzeigen Interaktive Anmeldung: Nachricht für, die sich anmelden wollen 30 Tage und interaktive Warnen, aber Installation erlauben 14 Tage 0 Anmeldungen Dieses System ist auf autorisierte beschränkt. Der Versuch, nicht autorisierten Zugriff zu erlangen, wird strafrechtlich verfolgt. Interaktive Anmeldung: Nachrichtentitel für, die sich anmelden wollen SIE MACHEN SICH STRAFBAR, WENN SIE OHNE ERFORDERLICHE AUTORISIERUNG FORTFAHREN Interaktive Anmeldung: Smartcard erforderlich Interaktive Anmeldung: Verhalten beim Entfernen von Smartcards Konten: Administrator umbenennen Konten: Administratorkontostatus Konten: Gastkontenstatus Konten: Gastkonto umbenennen Konten: Lokale Kontenverwendung von leeren Kennwörtern auf Konsolenanmeldung beschränken Microsoft-Netzwerk (Client): Kommunikation digital signieren (immer) Arbeitsstation sperren <Neuer Kontoname> <Neuer Kontoname>

5 Sicherheitsoptionen Microsoft-Netzwerk (Client): Kommunikation digital signieren (wenn Server zustimmt) Microsoft-Netzwerk (Client): Unverschlüsseltes Kennwort an SMB-Server von Drittanbietern senden Microsoft-Netzwerk (Server): Clientverbindungen aufheben, wenn die Anmeldezeit überschritten wird Microsoft-Netzwerk (Server): Kommunikation digital signieren (immer) Microsoft-Netzwerk (Server): Kommunikation digital signieren (wenn Client zustimmt) Microsoft-Netzwerk (Server): Leerlaufzeitspanne bis zum Anhalten der Sitzung Netzwerksicherheit: Abmeldung nach Ablauf der Anmeldezeit erzwingen Netzwerksicherheit: Keine LAN Manager-Hashwerte für nächste Kennwortänderung speichern 15 Minuten Netzwerksicherheit: LAN Manager-Authentifizierungsebene Nur NTLMv2-Antworten senden\lm & NTLM verweigern Netzwerksicherheit: Minimale Sitzungssicherheit für NTLM-SSP-basierte Clients (einschließlich sicherer RPC-Clients) Netzwerksicherheit: Minimale Sitzungssicherheit für NTLM-SSP-basierte Server (einschließlich sicherer RPC-Server) Netzwerksicherheit: Signaturanforderungen für LDAP-Clients Netzwerkzugriff: Anonyme Aufzählung von SAM-Konten nicht erlauben Netzwerkzugriff: Anonyme Aufzählung von SAM-Konten und Freigaben nicht erlauben Netzwerkzugriff: Anonyme SID-/Namensübersetzung zulassen Netzwerkzugriff: Die Verwendung von 'Jeder'-Berechtigungen für anonyme ermöglichen Nachrichtenintegrität erfordern, Nachrichtenvertraulichkeit erfordern, NTLMv2-Sitzungssicherheit erfordern, 128-Bit-Verschlüsselung erfordern Nachrichtenintegrität erfordern, Nachrichtenvertraulichkeit erfordern, NTLMv2-Sitzungssicherheit erfordern, 128-Bit-Verschlüsselung erfordern Signatur aushandeln Netzwerkzugriff: Freigaben, auf die anonym zugegriffen werden kann Netzwerkzugriff: Modell für gemeinsame Nutzung und Sicherheitsmodell für lokale Konten Klassisch - lokale authentifizieren sich als sie selbst Netzwerkzugriff: Named Pipes, auf die anonym zugegriffen werden kann Netzwerkzugriff: Registrierungspfade, auf die von anderen Computern aus zugegriffen werden kann Netzwerkzugriff: Speicherung von Anmeldeinformationen oder.net-passports für die Netzwerkauthentifikation nicht erlauben Systemkryptografie: FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden Systemobjekte: Groß-/Kleinschreibung für Nicht-Windows-Subsysteme ignorieren Systemobjekte: Standardberechtigungen interner Systemobjekte (z. B. symbolischer Verknüpfungen) verstärken Systemobjekte: Standardbesitzer für Objekte, die von Mitgliedern der gruppe erstellt werden Überwachung: Die Verwendung des Sicherungs- und Wiederherstellungsrechts überprüfen Überwachung: System sofort herunterfahren, wenn Sicherheitsüberprüfungen nicht protokolliert werden können Überwachung: Zugriff auf globale Systemobjekte prüfen Objektersteller

6 Sicherheitsoptionen Wiederherstellungskonsole: e administrative Anmeldungen zulassen Wiederherstellungskonsole: Kopieren von Disketten und Zugriff auf alle Laufwerke und alle Ordner zulassen Ereignisprotokoll Richtlinie Anwendungsprotokoll aufbewahren für Computereinstellung Aufbewahrungsmethode des Anwendungsprotokolls Ereignisse bei Bedarf überschreiben Aufbewahrungsmethode des Sicherheitsprotokolls Ereignisse bei Bedarf überschreiben Hinweis: Im Hochsicherheitsbereich ist folgende Einstellung zu wählen: Ereignisse nicht überschreiben (Protokoll manuell aufräumen) Aufbewahrungsmethode des Systemprotokolls Ereignisse bei Bedarf überschreiben Lokalen Gastkontozugriff auf Anwendungsprotokoll verhindern Lokalen Gastkontozugriff auf Sicherheitsprotokoll verhindern Lokalen Gastkontozugriff auf Systemprotokoll verhindern Maximale Größe des Anwendungsprotokolls Maximale Größe des Sicherheitsprotokolls Maximale Größe des Systemprotokolls Sicherheitsprotokoll aufbewahren für Systemprotokoll aufbewahren für Kilobytes Kilobytes Kilobytes Konfiguration der Systemdienste unter Windows XP (siehe M 4.246) Im Folgenden werden Vorgaben für die Konfiguration der Systemdienste aufgezeigt, die als Ausgangsbasis für die Sicherheitseinstellungen dienen können. Es sei darauf hingewiesen, dass die Konfiguration einzelner Systemdienste immer von lokalen Gegebenheiten oder Anforderungen abhängt und daher immer im spezifischen Kontext zu sehen ist. Im Einzelfall muss sogar aufgrund lokaler Gegebenheiten auf weniger sichere Konfigurationen ausgewichen werden. Dann sollten aber zusätzliche Schutzmaßnahmen eingeleitet werden, die die fehlende Sicherheit in der Dienstkonfiguration ausgleichen. Beispiele hierfür sind der Einsatz einer zusätzlichen Firewall oder auch organisatorische Maßnahmen. Dienstbezeichnung Ablagemappe Anmeldedienst Anwendungsverwaltung Arbeitsstationsdienst ASP.NET-Statusdienst e Updates COM+ Eriegnissystem COM+ Systemanwendung Computerbrowser Designs DHCP-Client Starttyp

7 Dienst für Seriennummern der tragbaren Medien Dienstbezeichnung Distributed Transaction Coordinator DNS-Client Druckwarteschlange Eingabegerätezugang Ereignisprotokoll Fax Service Fehlerberichterstattungsdienst FTP-Publishing-Dienst Gatewaydienst auf Anwendungsebene Geschützter Speicher Hilfe and Support HTTP-SSL IIS-Verwaltungsdienst IMAPI-CD-Brenn-COM-Dienste Indexdienst Infrarotüberwachung Intelligenter Hintergrundübertragungsdienst IPSec-Dienste Kompatibilität für schnelle umschaltung Konfigurationsfreie drahtlose Verbindung Kryptografiedienste Leistungsdatenprotokolle und Warnungen MS Software Shadow Copy Provider Nachrichtendienst NetMeeting-Remotedesktop-Freigabe Netzwerk-DDE-Dienst Netzwerk-DDE-Serverdienst Netzwerkverbindungen NLA (Network Location Awareness) NT-LM-Sicherheitsdienst Plug & Play QoS-RSVP RAS-Verbindungsverwaltung Remoteprozeduraufruf (RPC) Remote-Registrierung Routing and RAS RPC-Locator Sekundäre Anmeldung Server Sicherheitskontenverwaltung Sitzungs-Manager für Remotedesktop Smartcard SSDP-Suchdienst Systemereignisbenachrichtigung Systemwiederherstellungsdienst Starttyp

8 Dienstbezeichnung Taskplaner TCP/IP-NetBIOS-Hilfsprogramm Telefonie Telnet Terminaldienste Treibererweiterungen für Windows-Verwaltungsinstrumentation Überwachung verteilter Verknüpfungen (Client) Universeller Plug & Play-Gerätehost Unterbrechungsfreie Stromversorgung Upload-Manager Verwaltung für automatische RAS-Verbindung Verwaltung logischer Datenträger Verwaltungsdienst für die Verwaltung logischer Datenträger Volumenschattenkopie Warndienst WebClient Wechselmedien Windows Audio Windows Bilderfassung (WIA) Windows Installer Windows-Firewall/Gemeinsame Nutzung der Internetverbindung Windows-Verwaltungsadministration Windows-Zeitgeber WMI-Leistungsadapter WWW-Publishing-Dienst Starttyp Restriktive Berechtigungsvergabe unter Windows XP (siehe M 4.247) Basiseinstellungen rechte/systemberechtigungen Die nachfolgenden Vorgaben zeigen Sicherheitseinstellungen auf, die als Ausgangsbasis für die Sicherheitseinstellungen in der Windows XP Umgebung eines Unternehmens bzw. einer Behörde dienen können. Diese sollten vor dem Einsatz gegebenenfalls angepasst werden. Lokale Richtlinien Zuweisen von rechten Richtlinie Als Dienst anmelden Ändern der Systemzeit Anheben der Zeitplanungspriorität Anmelden als Stapelverarbeitungsauftrag Anmeldung als Batchauftrag verweigern Anmeldung als Dienst verweigern Anmeldung über Terminaldienste verweigern Anmeldung über Terminaldienste zulassen Annehmen der Clientidentität nach Authentifizierung Computereinstellung Definiert, aber leer Definiert, aber leer

9 Lokale Richtlinien Zuweisen von rechten Anpassen von Speicherkontingenten für einen Prozess Auf diesen Computer vom Netzwerk aus zugreifen, Authentifizierte Auslassen der durchsuchenden Überprüfung Debuggen von Programmen Durchführen von Volumenwartungsaufgaben Einsetzen als Teil des Betriebssystems Entfernen des Computers von der Dockingstation Ermöglichen, dass Computer- und konten für Delegierungszwecke vertraut wird eines Tokens auf Prozessebene Erstellen einer Auslagerungsdatei Erstellen eines Profils der Systemleistung Erstellen eines Profils für einen Einzelprozess Erstellen eines Tokenobjekts Erstellen globaler Objekten Erstellen von dauerhaft freigegebenen Objekten Erzwingen des Herunterfahrens von einem Remotesystem aus Generieren von Sicherheitsüberwachungen Herunterfahren des Systems Hinzufügen von Arbeitsstationen zur Domäne Laden und Entfernen von Gerätetreibern Lokal anmelden Lokale Anmeldung verweigern Sichern von Dateien und Verzeichnissen Sperren von Seiten im Speicher Synchronisieren von Verzeichnisdienstdaten Übernehmen des Besitzes von Dateien und Objekten Verändern der Firmwareumgebungsvariablen Verwalten von Überwachungs- und Sicherheitsprotokollen Wiederherstellen von Dateien und Verzeichnissen Zugriff vom Netzwerk auf diesen Computer verweigern Jeder Definiert, aber leer, Definiert, aber leer Definiert, aber leer Definiert, aber leer Definiert, aber leer, Definiert, aber leer, Gäste Sicherungs-Operatoren Definiert aber leer Definiert, aber leer Zugriffsrechte für Systemverzeichnisse und -dateien In der nachfolgenden Tabelle werden folgende Methoden verwendet: - : Die Zugriffsrechte werden zusätzlich zu existierenden vererbt, sofern anwendbar. - : Die Zugriffsrechte werden ersetzt, sofern anwendbar. - Ignorieren: Die bestehenden Zugriffsrechte sollen nicht ersetzt werden. Verzeichnis/Datei /Gruppe Zugriffsrecht Methode %AllUserProfile%, Ausführen

10 %AllUserProfile%\Anwendungsdaten, Ausführen Schreiben (Diesen Ordner, Unterordner)

11 Verzeichnis/Datei /Gruppe Zugriffsrecht Methode %AllUserProfile%\Anwendungsdaten\ Microsoft, Ausführen %AllUserProfile%\Anwendungsdaten\ Microsoft\Crypto\DSS\MachineKeys Ordner auflisten, Attribute lesen, Erweiterte Attribute lesen, Dateien erstellen, Ordner erstellen, Attribute schreiben, Erweiterte Attribute schreiben, Berechtigungen lesen (Nur diesen Ordner) %AllUserProfile%\Anwendungsdaten\ Microsoft\Crypto\RSA\MachineKeys Ordner auflisten, Attribute lesen, Erweiterte Attribute lesen, Dateien erstellen, Ordner erstellen, Attribute schreiben, Erweiterte Attribute schreiebn, Berechtigungen lesen (Nur diesen Ordner) %AllUserProfile%\Anwendungsdaten\ Microsoft\Dr Watson, Ausführen Ordner durchsuchen, Dateien erstellen, Ordner erstellen %AllUserProfile%\Anwendungsdaten\ Microsoft\Dr Watson\drwtsn32.log Ändern %AllUserProfile%\Anwendungsdaten\ Microsoft\HTML Help %AllUserProfile%\Anwendungsdaten\ Microsoft\Media Index, Ausführen Dateien erstellen, Ordner erstellen, Attribute schreiben, Erweiterte Attribute schreiben, Berechtigungen lesen (Nur diesen Ordner) Write

12 Verzeichnis/Datei /Gruppe Zugriffsrecht Methode %AllUserProfile%\Dokumente, Ausführen Schreiben (Diesen Ordner, Unterordner) %AllUserProfile%\Dokumente\desktop.ini, Ausführen %AllUsersProfile%\DRM Ignorieren %ProgramFiles%, Ausführen %SystemDrive%, Ausführen %SystemDrive%\autoexec.bat %SystemDrive%\config.sys, Ausführen %SystemDrive%\boot.ini %SystemDrive%\Dokumente Einstellungen und, Ausführen %SystemDrive%\Dokumente Einstellungen\Administrator und %SystemDrive%\Dokumente Einstellungen\Default User und, Ausführen %SystemDrive%\io.sys, Ausführen %SystemDrive%\msdos.sys, Ausführen %SystemDrive%\My Download Files Read, Write, Execute %SystemDrive%\ntbootdd.sys

13 Verzeichnis/Datei /Gruppe Zugriffsrecht Methode %SystemDrive%\ntdetect.com %SystemDrive%\ntldr %SystemDrive%\System Information Volume Ignorieren %SystemDrive%\Temp Ordner durchsuchen, Dateien erstellen, Ordner erstellen (Diesen Ordner, Unterordner) %SystemRoot%, Ausführen %SystemRoot%\$NtServicePackUninst all$ %SystemRoot%\$NtUninstall* %SystemRoot%\CSC %SystemRoot%\debug, Ausführen %SystemRoot%\debug\UserMode Ordner durchsuchen, Ordner auflisten, Dateien erstellen (Nur diesen Ordner) Dateien erstellen, Ordner erstellen (Nur Dateien) %SystemRoot%\Debug\UserMode\user env.log Daten schreiben, Daten anhängen %SystemRoot%\Installer, Ausführen %SystemRoot%\Offline Web Pages Ignorieren %SystemRoot%\Prefetch (Nur diesen Ordner), Ausführen (Nur Dateien) (Nur Dateien) %SystemRoot%\regedit.exe

14 Verzeichnis/Datei /Gruppe Zugriffsrecht Methode %SystemRoot%\Registration (Diesen Ordner, Dateien) (Diesen Ordner, Dateien) Read (Diesen Ordner, Dateien) %SystemRoot%\Registration\CRMLog Ordner durchsuchen, Ordner auflisten, Attribute lesen, Erweiterte Attribute lesen, Dateien erstellen, Berechtigungen lesen (Nur diesen Ordner) Daten lesen, Attribute lesen, Erweiterte Attribute lesen, Write data, Daten anhängen, Attribute schreiben, Erweiterte Attribute schreiben, Delete, Berechtigungen lesen (Nur Dateien) %SystemRoot%\repair %SystemRoot%\security %SystemRoot%\system32, Ausführen %SystemRoot%\system32\appmgmt, Ausführen %SystemRoot%\system32\config %SystemRoot%\system32\dllcache %SystemRoot%\system32\Group Policy Authentifizierte, Ausführen %SystemRoot%\system32\ias %SystemRoot%\system32\MSDTC, Schreiben, Ausführen

15 Verzeichnis/Datei /Gruppe Zugriffsrecht Methode %SystemRoot%\system32\ arp.exe, at.exe, ciadv.msc, com\comexp.msc, compmgmt.msc, devmgmt.msc, dfrg.msc, diskmgmt.msc, eventvwr.msc, fsmgmt.msc, gpedit.msc, lusrmgr.msc, nbtstat.exe, netsh.exe, netstat.exe, nslookup.exe, Ntbackup.exe, ntmsmgr.msc, ntmsoprq.msc, perfmon.msc, rcp.exe, reg.exe, regedt32.exe, regini.exe, rexec.exe, route.exe, rsh.exe, RSoP.msc, secedit.exe, secpol.msc, services.msc, systeminfo.exe, tftp.exe, wmimgmt.msc %SystemRoot%\system32\NTMSData %SystemRoot%\system32\Setup, Ausführen %SystemRoot%\system32\spool\Printe rs Ordner durchsuchen, Attribute lesen, Erweiterte Attribute lesen, Dateien erstellen, Ordner erstellen (Diesen Ordner, Unterordner) %SystemRoot%\Tasks Ignorieren %SystemRoot%\Temp Ordner durchsuchen, Dateien erstellen, Ordner erstellen (Diesen Ordner, Unterordner) Zugriffsrechte Registrierung HKCR\ (Nur Unterschlüssel) \HKLM\SOFTWARE (Nur Unterschlüssel)

16 \HKLM\SOFTWARE\Microsoft\Crypto graphy\calais (Nur Unterschlüssel) LOKALER DIENST Wert abfragen, Wert festlegen, Unterschlüssel erstellen, Unterschlüssel auflisten, Benachrichtigen, Löschen, Lesekontrolle \HKLM\SOFTWARE\Microsoft\MSDT C Wert abfragen, Wert festlegen, Unterschlüssel erstellen, Unterschlüssel auflisten, Benachrichtigen, Lesekontrolle \HKLM\SOFTWARE\Microsoft\MSDT C\Security\XAKey Wert abfragen, Wert festlegen, Unterschlüssel erstellen, Unterschlüssel auflisten, Benachrichtigen, Lesekontrolle \HKLM\SOFTWARE\Microsoft\NetDD E (Nur Unterschlüssel) \HKLM\SOFTWARE\Microsoft\UPnP Device Host (Nur Unterschlüssel) LOKALER DIENST \HKLM\SOFTWARE\Microsoft\Windo ws NT\CurrentVersion\AsrCommands Backup Operators Query, Wert festlegen, Unterschlüssel erstellen, Enumerate (Nur Unterschlüssel) \HKLM\SOFTWARE\Microsoft\Windo ws NT\CurrentVersion\Perflib (Nur Unterschlüssel) INTERACTIVE Windows NT\CurrentVersion\SeCEdit \HKLM\SOFTWARE\Microsoft\Windo ws\currentversion\group Policy Authentisierte \HKLM\SOFTWARE\Microsoft\Windo ws\currentversion\installer \HKLM\SOFTWARE\Microsoft\Windo ws\currentversion\policies Authentisierte

17 \HKLM\SOFTWARE\Microsoft\Windo ws\currentversion\policies\ratings \HKLM\SOFTWARE\Microsoft\Windo ws\currentversion\telephony (Nur Unterschlüssel) LOKALER DIENST \HKLM\ (Nur Unterschlüssel) \HKLM\\clone Ignorieren \HKLM\\controlset0* (Nur Unterschlüssel) \HKLM\\CurrentControlSet\C ontrol\class (Nur Unterschlüssel) \HKLM\\CurrentControlSet\C ontrol\network LOKALER DIENST \HKLM\\CurrentControlSet\C ontrol\securepipeservers\winreg Backup Operators (Nur diesen Schlüssel) LOKALER DIENST \HKLM\\CurrentControlSet\C ontrol\wmi\security (Nur diesen Schlüssel) (Nur diesen Schlüssel) \HKLM\\CurrentControlSet\E num Ignorieren \HKLM\\CurrentControlSet\H ardware Profiles (Nur Unterschlüssel) \HKLM\\CurrentControlSet\S ervices\appmgmt\security \HKLM\\CurrentControlSet\S ervices\clipsrv\security \HKLM\\CurrentControlSet\S ervices\cryptsvc\security

18 \HKLM\\CurrentControlSet\S ervices\dnscache LOKALER DIENST \HKLM\\CurrentControlSet\S ervices\ersvc\security \HKLM\\CurrentControlSet\S ervices\eventlog\security \HKLM\\CurrentControlSet\S ervices\irenum\security \HKLM\\CurrentControlSet\S ervices\netbt LOKALER DIENST \HKLM\\CurrentControlSet\S ervices\netdde\security \HKLM\\CurrentControlSet\S ervices\netddedsdm\security \HKLM\\CurrentControlSet\S ervices\remoteaccess LOKALER DIENST \HKLM\\CurrentControlSet\S ervices\rpcss\security \HKLM\\CurrentControlSet\S ervices\samss\security \HKLM\\CurrentControlSet\S ervices\scarddrv\security \HKLM\\CurrentControlSet\S ervices\scardsvr\security \HKLM\\CurrentControlSet\S ervices\snmp\parameters\permittedma nagers \HKLM\\CurrentControlSet\S ervices\ SNMP\Parameters\ValidCommunities \HKLM\\CurrentControlSet\S ervices\stisvc\security \HKLM\\CurrentControlSet\S ervices\sysmonlog\log Queries (Nur Unterschlüssel) \HKLM\\CurrentControlSet\S ervices\tapisrv\security

19 \HKLM\\CurrentControlSet\S ervices\tcpip LOKALER DIENST \HKLM\\CurrentControlSet\S ervices\w32time\security \HKLM\\CurrentControlSet\S ervices\wmi\security HKU\.DEFAULT (Nur Unterschlüssel) HKU\.DEFAULT\Software\Microsoft\ NetDDE (Nur Unterschlüssel) HKU\.DEFAULT\Software\Microsoft\S ystemcertificates\root\protectedroots

Hilfsmittel zur Nutzung des Bausteins B 5.16 Active Directory

Hilfsmittel zur Nutzung des Bausteins B 5.16 Active Directory Hilfsmittel zur Nutzung des Bausteins B 5.16 Active Directory Kerberos-neinstellungen für Domänen Seitens des Herstellers wird empfohlen, keine Änderungen an den Standard-Werten der Gruppenrichtlinie bezüglich

Mehr

Unterstützt Durchsatzauthentifizierung von Kontoanmeldungsereignissen für Computer in einer Domäne. Anwendungsverwaltung. Automatische Updates

Unterstützt Durchsatzauthentifizierung von Kontoanmeldungsereignissen für Computer in einer Domäne. Anwendungsverwaltung. Automatische Updates .:: Windows XP ::. Dienste Dienste Wie schon bei Windows NT 4.0 und Windows 2000 so werden auch bei Windows XP verschiedene Dienste beim Systemstart geladen. Doch leider werden dabei auch einige Dienste

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

Name: lokale Beschreibung: Eine Gruppe, die alle Benutzer enthält, die lokal angemeldet haben.

Name: lokale Beschreibung: Eine Gruppe, die alle Benutzer enthält, die lokal angemeldet haben. Eine Sicherheits-ID (SID) ist ein eindeutiger Wert variabler Länge, der verwendet wird, um einen Sicherheitsprinzipal oder eine Sicherheitsgruppe in Windows-Betriebssystemen zu identifizieren. Bekannte

Mehr

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 Planung, Implementierung, Konfiguration & Verwaltung STUDENT Pack Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter

Mehr

magnum Windows XP Professional ISBN 3-8272-6233-X

magnum Windows XP Professional ISBN 3-8272-6233-X magnum Windows XP Professional ISBN 3-8272-6233-X Inhaltsverzeichnis Einführung 13 Das Buch 14 Die AutorInnen 16 Teil 1 Grundlagen 17 1 Installation 20 1.1 Vorbereitende Schritte 20 1.2 Installation 21

Mehr

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten Da AppleTalk-Netzwerke sich von x86-basierten Netzwerken unterscheiden, müssen Sie beim Einrichten eines AppleTalk-Netzwerks einige besondere Konzepte

Mehr

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Geben Sie regedit ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry. Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht

Mehr

Signatur für die Arbeitsstation oder Server-Dienst auf einem Domänencontroller deaktiviert ist

Signatur für die Arbeitsstation oder Server-Dienst auf einem Domänencontroller deaktiviert ist Seite 1 von 11 Quick Links Microsoft Deutschland Microsoft Weltweit Support Homepage Produkt wählen Erweiterte Suche Suche in -> Dateifreigaben oder Gruppenrichtlinien-Snap-Ins können nicht geöffnet werden,

Mehr

Inhaltsverzeichnis. Einleitung 17

Inhaltsverzeichnis. Einleitung 17 I Inhaltsverzeichnis Einleitung 17 E.1 Wie Ihnen dieses Buch hilft... 18 E.2 Was die Prüfung 70-290 behandelt... 20 E.2.1 Physikalische und logische Geräte verwalten und warten... 20 E.2.2 Benutzer, Computer

Mehr

Nach dem Ändern von Sicherheitseinstellungen und Benutzerrechten können Inkompatibilitäten mit Clients, Diensten und Programmen auftreten

Nach dem Ändern von Sicherheitseinstellungen und Benutzerrechten können Inkompatibilitäten mit Clients, Diensten und Programmen auftreten Nach dem Ändern von Sicherheitseinstellungen und Benutzerrechten können Inkompatibilitäten mit... Seite 1 von 25 Suche in -> Deutsche Artikel Nach dem Ändern von Sicherheitseinstellungen und Benutzerrechten

Mehr

5 Benutzer und Gruppen in ADDS-Domänen

5 Benutzer und Gruppen in ADDS-Domänen 5 Benutzer und Gruppen in ADDS-Domänen 5.1 Verwaltung von Benutzern Im Snap-In Active Directory Benutzer und Computer findet sich ein Container Users, in welchem Benutzerkonten angelegt werden können.

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

TaskSTAR POS Tools. Kassensystem. Technikerhandbuch Teil 1 Systemvorbereitung

TaskSTAR POS Tools. Kassensystem. Technikerhandbuch Teil 1 Systemvorbereitung TaskSTAR POS Tools Kassensystem Technikerhandbuch Teil 1 Systemvorbereitung Stand 19. Juli 2007 Das Recht am Copyright liegt bei der TASK Technology GmbH. Das Dokument darf ohne eine schriftliche Vereinbarung

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

1 Serverrollen und Serversicherheit

1 Serverrollen und Serversicherheit Einführung 1 Serverrollen und Serversicherheit Lernziele Serverrollen Die Windows Server 2003 Betriebssysteme Planen einer sicheren Installation Sicherheitsvorlagen und deren Einsatzbereiche GPRESULT GPMC

Mehr

Windows Server 2008 Die.Neuerungen im Überblick

Windows Server 2008 Die.Neuerungen im Überblick Thomas Joos Microsoft Windows Server 2008 Die.Neuerungen im Überblick Microsoft i Einführung 11 Editionen 12 Neue Oberfläche in Windows Server 2008 13 Der neue Windows-Explorer in Windows Server 2008 13

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Wer darf was auf den Firmen-Computern?

Wer darf was auf den Firmen-Computern? Infrastruktur Gruppenrichtlinien Foto: Fotolia / stockwerk Tipps & Tricks zu Gruppenrichtlinien Wer darf was auf den Firmen-Computern? Mit Gruppenrichtlinien schützen Administratoren die Infrastruktur

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

! " # $ %! "! "# (! $$ $ $ $ $ ) $$ $! % & ' & $ $ $! * + $,, - -

!  # $ %! ! # (! $$ $ $ $ $ ) $$ $! % & ' & $ $ $! * + $,, - - !"!"# $$$$$$!%&'& - #$%!" (! )$$$ $$$! * +$,, - & ' ( " #- $),$.% %,/$.$ %.%&! 0 ), $. %12%& +3.3 $ %,$ %/$$ %&3 ( ( ')* + ')* #%+,$ ')* + ')* -+,$ & #)./ & * 0 1.2" 3 4 -/ 5 Unterrichtseinheit 1: Einführung

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43 Inhaltsverzeichnis 1 Einführung............................................................................ 11 Editionen............................................................................... 12

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

Überwachung der Windows Sicherheitsprotokolle mit CaseWare Monitor

Überwachung der Windows Sicherheitsprotokolle mit CaseWare Monitor Überwachung der Windows Sicherheitsprotokolle mit CaseWare Monitor Überblick Windows-Sicherheitsprotokolle In den meisten Windows-Umgebungen wird der Nutzen von Überwachungsprotokollen nicht voll ausgeschöpft.

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Windows 7 - Unverzichtbare Netzwerk-Dienste

Windows 7 - Unverzichtbare Netzwerk-Dienste Windows 7 - Unverzichtbare Netzwerk-Dienste Windows 7 bringt einiges an hilfreichen Diensten mit, die jedoch nicht alle ständig laufen müssen. In diesem Beitrag stellen wir Ihnen die wichtigsten und neuesten

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gartner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Scripting für Administratoren

Scripting für Administratoren Tobias Weltner Scripting für Administratoren 2. Auflage Microsoft" Vorwort XIII 1 Einführung 1 Welche Voraussetzungen brauchen Sie? 1 Welche Voraussetzungen braucht Ihr Computer? 3 Virenschutzprogramme

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

GCCSI. Ihr Dienstleister in:

GCCSI. Ihr Dienstleister in: GCCSI Ihr Dienstleister in: Gürbüz Computer Consulting & Service International 1984-2007 l Önder Gürbüz l Aar Strasse 70 l 65232 Taunusstein info@gccsi.com l +49 (6128) 757583 l +49 (6128) 757584 l +49

Mehr

Webserver (IIS 6.0) ver 1.0

Webserver (IIS 6.0) ver 1.0 Webserver (IIS 6.0) ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Installation des Webservers

Mehr

Betriebssystem Windows Vista Profiwissen

Betriebssystem Windows Vista Profiwissen Betriebssystem Windows Vista Profiwissen Übersicht der Schulungsinhalte Teamarbeit Teamarbeit einrichten Ein Meeting anlegen Ein Meeting betreten Ein Meeting abhalten Handzettel verwenden Richtlinien Einführung

Mehr

Windows Server Kochbuch

Windows Server Kochbuch Windows Server Kochbuch Robbie Allen Deutsche Übersetzung von Peter Klicman und Andreas Bildstein Q'REILLY" Beijing - Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort XVII Einführung 1 Der

Mehr

Schreibberechtigungen auf Dateien oder Ordner zuweisen

Schreibberechtigungen auf Dateien oder Ordner zuweisen Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Schreibberechtigungen auf Dateien oder Ordner zuweisen Andreas Mayer. Auflage, 7.06.2008 Inhalt. Schreibberechtigungen auf Dateien

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Vorwort 11 Schreiben Sie uns! 12 Arbeiten mit der Schnellübersicht Windows 2000 13 1 Einführung und Installation 15 1.1 Versionsüberblick 15 1.2 Windows 2000 für Umsteiger 16 1.3 Im

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

und http://www.it-pruefungen.ch ch/

und http://www.it-pruefungen.ch ch/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 70-649 Prüfungsname fungsname: TS: Upgrading

Mehr

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Microsoft Deutschland GmbH Projektbüro Schlaumäuse info@schlaumaeuse.de Inhalt 1.

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

4 Einrichtung des Netzwerkes mit Active Directory

4 Einrichtung des Netzwerkes mit Active Directory 45 4 Einrichtung des Netzwerkes mit Active Directory Für das Unternehmen soll mit Netzwerkbetriebssystem Windows 2000 Server eine Domäne im Mixed Mode eingerichtet werden. Der Mixed Mode wird gewählt,

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gärtner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Modul 1: Windows 7: Installation, Upgrade und MigrationIn dieser Unterrichtseinheit wird die Installation von, das Upgrade auf

Mehr

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren www.docusnap.com TITEL Windows-Firewall-Ausnahmen AUTOR Docusnap Consulting DATUM 14.04.2015 Die Weitergabe, sowie Vervielfältigung

Mehr

BEKO-Forum Windows Workstation Security April 2005

BEKO-Forum Windows Workstation Security April 2005 BEKO-Forum Windows Workstation Security April 2005 Windows XP Service Pack 2 Mit dem Service Pack 2 für Windows XP wurden einige Sicherheitsänderungen bzw. Erweiterungen am Betriebssystem vorgenommen:

Mehr

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 ADNOVA office Checkliste für die Neuinstallation in einem Windows-Netzwerk einschl. Remote Desktop Session Host Umgebung Bitte prüfen

Mehr

Windows Campus Treffen Oktober 2004

Windows Campus Treffen Oktober 2004 Vorstellung Gerd Hofmann Novell-/Windowssysteme Windows Campus Treffen Oktober 2004 Gerd Hofmann Kontakt E-Mail: gerd.hofmann@rrze.uni-erlangen.de Telefon: 09131-85-28920 RRZE: Raum RZ 2.013 21. Oktober

Mehr

reditiotlrfs Inhaltsverzeichnis Mag. Christian Zahler, August 2011 1 Windows Server 2008 R2: Active Directory

reditiotlrfs Inhaltsverzeichnis Mag. Christian Zahler, August 2011 1 Windows Server 2008 R2: Active Directory Tree Domain reditiotlrfs Inhaltsverzeichnis 1 Das Active Directory-Domänenkonzept von Windows Server 2008 R2 13 1.1 Bestandteile der Active Directory Domain Services 13 1.2 Forest - - 14 1.3 Entstehung

Mehr

KIT-Teamseiten mit SharePoint 2013 Handbuch

KIT-Teamseiten mit SharePoint 2013 Handbuch Bitte beachten Sie: die Inhalte dieser Datei werden nicht mehr aktualisiert. Die aktuelle Dokumentation haben wir auf einer Wiki-Teamseite veröffentlicht https://team.kit.edu/dokumentation/_layouts/15/start.aspx#/

Mehr

XP-Antispy 3.71 (www.xp-antispy.org)

XP-Antispy 3.71 (www.xp-antispy.org) XP-Antispy 3.71 (www.xp-antispy.org) Dieses Dokument beschreibt, welche Änderungen genau im Windows System vorgenommen werden, wenn man XP-Antispy benutzt. Media Player Lizenzen nicht automatisch erwerben

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an:

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an: Wie macht man aus Windows 2003 Server eine Workstation? Nachdem man sich das ISO von ASAP heruntergeladen hat, sollte man sich noch die Offline Update CD von Win2k3 Server (zu finden auf http://www.fh-wuerzburg.de/sop/index.html)

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2008

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2008 Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2008 Planung, Implementierung und Konfiguration Default Domain Policy CertPro.de Frankfurt AntiVirus Install GPO Entwicklung Benutzer Desktop

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

5.3.5.4 Übung - Fernzugriff und Remoteunterstützung in Windows XP

5.3.5.4 Übung - Fernzugriff und Remoteunterstützung in Windows XP 5.0 5.3.5.4 Übung - Fernzugriff und Remoteunterstützung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung zu einem Computer

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Unterstützte Anwendungen von Drittanbietern

Unterstützte Anwendungen von Drittanbietern Unterstützte Anwendungen von Drittanbietern Dieses Dokument enthält eine Liste der Betriebssysteme und Anwendungen von Drittanbietern, für deren Einstellungen Symantec Client Migration derzeit eine Migration

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer: 70-642 Prüfungsname: TS: Windows Server 2008

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Startup-Anleitung für Windows

Startup-Anleitung für Windows Intralinks VIA Version 2.0 Startup-Anleitung für Windows Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Jörg Reinholz, Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Seite 1 von 18 Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Mit Bildern :-) Diese Anleitung wendet

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

http://support.microsoft.com/kb/307545/de

http://support.microsoft.com/kb/307545/de Page 1 of 5 Page 2 of 5 Artikel-ID: 307545 - Geändert am: Freitag, 17. September 2010 - Version: 11 Wiederherstellen einer beschädigten Registrierung, die das Starten von Windows XP verhindert Um weiterhin

Mehr

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus!

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus! Produktinformation: CDN WinTool Das ultimative Paket holt alles aus Ihrem PC heraus! Das CDN WinTool macht Ihren PC schneller, sicherer und besser! Einfaches Anpassen und Optimieren wichtiger Windows Einstellungen.

Mehr

NetSupport Protect Benutzerhandbuch. Alle Rechte vorbehalten 2006 NetSupport Ltd

NetSupport Protect Benutzerhandbuch. Alle Rechte vorbehalten 2006 NetSupport Ltd NetSupport Protect Benutzerhandbuch Alle Rechte vorbehalten 2006 NetSupport Ltd 1 Inhalt Willkommen bei NetSupport Protect...3 Produktübersicht...4 Wichtigste Features auf einen Blick...5 Systemvoraussetzungen...6

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Kurse & Workshops rund um Windows Server 2012 mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Wissen für den beruflichen Erfolg! IT-Sicherheit: Hacking für Administratoren Schwachstellen

Mehr

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer: 70-640 Prüfungsname: Windows Server 2008

Mehr