Konfigurations- und Sicherheitseinstellungen unter Windows XP

Größe: px
Ab Seite anzeigen:

Download "Konfigurations- und Sicherheitseinstellungen unter Windows XP"

Transkript

1 Konfigurations- und Sicherheitseinstellungen unter Windows XP In diesem Dokument sind die für den Baustein Client unter Windows XP relevanten Konfigurations-und Sicherheitseinstellungen aufgeführt. Sie umfassen folgende Schwerpunkte: - Sichere Installation von Windows XP (siehe auch Maßnahme M 4.248) - Sicherheit beim Fernzugriff unter Windows XP (siehe auch Maßnahme M 2.327) - Basiseinstellungen für Windows XP GPOs (siehe auch Maßnahme M 4.245) - Konfiguration der Systemdienste unter Windows XP (siehe auch Maßnahme M 4.246) - Restriktive Berechtigungsvergabe unter Windows XP (siehe auch Maßnahme M 4.247) Sichere Installation von Windows XP (siehe M 4.248) Systemkomponenten Im Folgenden werden Komponenten aufgezählt, die für eine Basis-Installation von Windows XP verwendet werden sollten (Status: ). Je nach existierenden geschäftlichen Anforderungen können weitere Komponenten installiert werden, die in der nachfolgenden Tabelle als Optional markiert werden. Von der Installation der Windows-Komponenten, die mit markiert sind, ist aus Sicherheitssicht abzuraten. Komponenten Aktualisierung von Stammzertifikaten Faxdienste Indexdienst Internet Explorer Internet-Informationsdienste (IIS) Message Queuing MSN Explorer Status (// Optional) Optional Optional Optional Netzwerkdienste Einfache TCP/IP-Deinste Internet Gateway Gerätesuche und -Steuerungsclient Peer-to-Peer RIP-Überwachung UpnP-schnittstelle Outlook Express Optional Verwaltungs- und Überwachungsprogramme SNMP WMI SNMP provider Optional Optional Weitere Datei- und Druckdienste für das Netzwerk Druckdienste für Unix Windows Media Player Windows Messenger Zubehör und Dienstprogramme Optional Optional Optional

2 Sicherheit beim Fernzugriff unter Windows XP (siehe M 2.327) Basiseinstellungen für GPOs Die nachfolgenden Einstellungen gelten nur für den Einsatz von Remotedesktop und/oder Remoteunterstützung. Soll einer der beiden oder gar beide Fernsteuerungsmechanismen nicht verwendet werden, so ist dieser zu deaktivieren. Hierfür ist die Modifikation der unten angegebenen Richtlinieneinstellungen notwendig. Die nachfolgende Tabelle listet Gruppenrichtlinieneinstellungen für Computer auf, die für die Benutzung von Remotedesktop und Remoteunterstützung konfiguriert werden sollten. Richtlinie Status Einstellung Computerkonfiguration Windows-Einstellungen Administrative Vorlagen Terminaldienste Verschlüsselung und Sicherheit Verschlüsselungsstufe der Clientverbindung festlegen Computerkonfiguration Windows-Einstellungen Administrative Vorlagen Terminaldienste Verschlüsselung und Sicherheit RPC- Sicherheitsrichtlinie Sicherer Server (Sicherheit erforderlich) Computerkonfiguration Windows-Einstellungen Administrative Vorlagen Terminaldienste Verschlüsselung und Sicherheit Clients bei der Verbindungsherstellung immer zur Kennworteingabe auffordern Computerkonfiguration Windows-Einstellungen Administrative Vorlagen Terminaldienste Client/Server-Datenumleitung * Computerkonfiguration Administrative Vorlagen System Remote Unterstützung Remoteunterstützung anbieten / Höchste Stufe Computerkonfiguration Administrative Vorlagen System Remote Unterstützung Angeforderte Remoteunterstützung Helfer dürfen den Computer remote steuern, Maximale Gültigkeitsdauer: 8 Stunden Die nachfolgende Tabelle listet Gruppenrichtlinieneinstellungen für auf, die für die Benutzung von Remotedesktop und Remoteunterstützung konfiguriert werden sollten. Richtlinie Status Einstellung konfiguration Windows-Einstellungen Administrative Vorlagen Terminaldienste Regeln für Remoteüberwachung von Terminaldienste- sitzungen festlegen konfiguration Windows-Einstellungen Administrative Vorlagen Terminaldienste Client Speichern von Kennwörtern nicht zulassen mit Erlaubnis des s

3 Basiseinstellungen für Windows XP GPOs (siehe M 4.245) Im Folgenden werden Vorgaben für die Sicherheitseinstellungen aufgezeigt, die als Ausgangsbasis für die Sicherheitseinstellungen innerhalb einer Gruppenrichtlinie dienen können. Die angegebenen Werte müssen auf jeden Fall an die lokalen Bedingungen angepasst werden. Im Rahmen des Gruppenrichtlinienkonzeptes sind die einzelnen Werte zudem auf unterschiedliche Gruppenrichtlinienobjekte zu verteilen und jeweils an den Verwendungszweck anzupassen. Dadurch können für einzelne Einträge auch jeweils unterschiedliche Werte zustande kommen. Kontorichtlinien Kennwortrichtlinien Richtlinie Kennwort muss Komplexitätsvoraussetzungen entsprechen Kennwortchronik erzwingen Kennwörtern für alle Domänenbenutzer mit umkehrbarer Verschlüsselung speichern Maximales Kennwortalter Minimale Kennwortlänge Minimales Kennwortalter Computereinstellung 6 Gespeicherte Kennwörter 90 Tage 8 Zeichen 1 Tag Kontorichtlinien Kontosperrungsrichtlinien Richtlinie Kontensperrungsschwelle Computereinstellung 3 Ungültige Anmeldeversuche Kontosperrdauer 0 (Hinweis: Konto ist gesperrt, bis Administrator Sperrung aufhebt) Zurücksetzungsdauer des Kontosperrungszählers 30 Minuten Kontorichtlinien Kerberos-Richtlinie Richtlinie anmeldeeinschränkungen erzwingen Max. Gültigkeitsdauer des tickets Max. Gültigkeitsdauer des Diensttickets Max. Toleranz für die Synchronisation des Computertakts Max. Zeitraum, in dem ein ticket erneuert werden kann Computereinstellung 8 Stunden 60 Minuten 5 Minuten 1 Tag Lokale Richtlinien Überwachungsrichtlinie Richtlinie Active Directory-Zugriff überwachen Anmeldeereignisse überwachen Anmeldeversuche überwachen Kontenverwaltung überwachen Objektzugriffsversuche überwachen Prozessverfolgung überwachen Rechteverwendung überwachen Richtlinienänderungen überwachen Systemereignisse überwachen Computereinstellung Erfolgreich, Fehlgeschlagen Erfolgreich, Fehlgeschlagen Erfolgreich, Fehlgeschlagen Fehlgeschlagen (kann bei Fehlersuche lokal aktiviert werden) Fehlgeschlagen Erfolgreich, Fehlgeschlagen Erfolgreich, Fehlgeschlagen Sicherheitsoptionen Richtlinie Computereinstellung

4 DCOM: Computerstarteinschränkungen in Security Descriptor Definition Language (SDDL)-Syntax DCOM: Computerzugriffseinschränkungen in Security Descriptor Definition Language (SDDL)-Syntax Domänencontroller: Änderungen von Computerkontenkennwörtern verweigern Domänencontroller: Serveroperatoren das Einrichten von geplanten Tasks erlauben Domänencontroller: Signaturanforderungen für LDAP-Server Domänenmitglied: Änderungen von Computerkontenkennwörtern deaktivieren Domänenmitglied: Daten des sicheren Kanals digital signieren (wenn möglich) Domänenmitglied: Daten des sicheren Kanals digital verschlüsseln (wenn möglich) Domänenmitglied: Daten des sicheren Kanals digital verschlüsseln oder signieren (immer) Domänenmitglied: Maximalalter von Computerkontenkennwörtern Domänenmitglied: Starker Sitzungsschlüssel erforderlich (Windows 2000 oder höher) Geräte: Anwendern das Installieren von Druckertreibern nicht erlauben Geräte: Entfernen ohne vorherige Anmeldung erlauben Geräte: Formatieren und Auswerfen von Wechselmedien zulassen Geräte: Verhalten bei der Installation von nichtsignierten Treibern Geräte: Zugriff auf CD-ROM-Laufwerke auf lokal angemeldete beschränken Geräte: Zugriff auf Diskettenlaufwerke auf lokal angemeldete beschränken Herunterfahren: Auslagerungsdatei des virtuellen Arbeitspeichers löschen Herunterfahren: Herunterfahren des Systems ohne Anmeldung zulassen Interaktive Anmeldung: Anwender vor Ablauf des Kennworts zum Ändern des Kennworts auffordern Interaktive Anmeldung: Anzahl zwischenzuspeichernder vorheriger Anmeldungen (für den Fall, dass der Domänencontroller nicht verfügbar ist) Interaktive Anmeldung: Domänencontrollerauthentifizierung zum Aufheben der Sperrung der Arbeitsstation erforderlich Interaktive Anmeldung: Kein STRG+ALT+ENTF erforderlich Interaktive Anmeldung: Letzten namen nicht anzeigen Interaktive Anmeldung: Nachricht für, die sich anmelden wollen 30 Tage und interaktive Warnen, aber Installation erlauben 14 Tage 0 Anmeldungen Dieses System ist auf autorisierte beschränkt. Der Versuch, nicht autorisierten Zugriff zu erlangen, wird strafrechtlich verfolgt. Interaktive Anmeldung: Nachrichtentitel für, die sich anmelden wollen SIE MACHEN SICH STRAFBAR, WENN SIE OHNE ERFORDERLICHE AUTORISIERUNG FORTFAHREN Interaktive Anmeldung: Smartcard erforderlich Interaktive Anmeldung: Verhalten beim Entfernen von Smartcards Konten: Administrator umbenennen Konten: Administratorkontostatus Konten: Gastkontenstatus Konten: Gastkonto umbenennen Konten: Lokale Kontenverwendung von leeren Kennwörtern auf Konsolenanmeldung beschränken Microsoft-Netzwerk (Client): Kommunikation digital signieren (immer) Arbeitsstation sperren <Neuer Kontoname> <Neuer Kontoname>

5 Sicherheitsoptionen Microsoft-Netzwerk (Client): Kommunikation digital signieren (wenn Server zustimmt) Microsoft-Netzwerk (Client): Unverschlüsseltes Kennwort an SMB-Server von Drittanbietern senden Microsoft-Netzwerk (Server): Clientverbindungen aufheben, wenn die Anmeldezeit überschritten wird Microsoft-Netzwerk (Server): Kommunikation digital signieren (immer) Microsoft-Netzwerk (Server): Kommunikation digital signieren (wenn Client zustimmt) Microsoft-Netzwerk (Server): Leerlaufzeitspanne bis zum Anhalten der Sitzung Netzwerksicherheit: Abmeldung nach Ablauf der Anmeldezeit erzwingen Netzwerksicherheit: Keine LAN Manager-Hashwerte für nächste Kennwortänderung speichern 15 Minuten Netzwerksicherheit: LAN Manager-Authentifizierungsebene Nur NTLMv2-Antworten senden\lm & NTLM verweigern Netzwerksicherheit: Minimale Sitzungssicherheit für NTLM-SSP-basierte Clients (einschließlich sicherer RPC-Clients) Netzwerksicherheit: Minimale Sitzungssicherheit für NTLM-SSP-basierte Server (einschließlich sicherer RPC-Server) Netzwerksicherheit: Signaturanforderungen für LDAP-Clients Netzwerkzugriff: Anonyme Aufzählung von SAM-Konten nicht erlauben Netzwerkzugriff: Anonyme Aufzählung von SAM-Konten und Freigaben nicht erlauben Netzwerkzugriff: Anonyme SID-/Namensübersetzung zulassen Netzwerkzugriff: Die Verwendung von 'Jeder'-Berechtigungen für anonyme ermöglichen Nachrichtenintegrität erfordern, Nachrichtenvertraulichkeit erfordern, NTLMv2-Sitzungssicherheit erfordern, 128-Bit-Verschlüsselung erfordern Nachrichtenintegrität erfordern, Nachrichtenvertraulichkeit erfordern, NTLMv2-Sitzungssicherheit erfordern, 128-Bit-Verschlüsselung erfordern Signatur aushandeln Netzwerkzugriff: Freigaben, auf die anonym zugegriffen werden kann Netzwerkzugriff: Modell für gemeinsame Nutzung und Sicherheitsmodell für lokale Konten Klassisch - lokale authentifizieren sich als sie selbst Netzwerkzugriff: Named Pipes, auf die anonym zugegriffen werden kann Netzwerkzugriff: Registrierungspfade, auf die von anderen Computern aus zugegriffen werden kann Netzwerkzugriff: Speicherung von Anmeldeinformationen oder.net-passports für die Netzwerkauthentifikation nicht erlauben Systemkryptografie: FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden Systemobjekte: Groß-/Kleinschreibung für Nicht-Windows-Subsysteme ignorieren Systemobjekte: Standardberechtigungen interner Systemobjekte (z. B. symbolischer Verknüpfungen) verstärken Systemobjekte: Standardbesitzer für Objekte, die von Mitgliedern der gruppe erstellt werden Überwachung: Die Verwendung des Sicherungs- und Wiederherstellungsrechts überprüfen Überwachung: System sofort herunterfahren, wenn Sicherheitsüberprüfungen nicht protokolliert werden können Überwachung: Zugriff auf globale Systemobjekte prüfen Objektersteller

6 Sicherheitsoptionen Wiederherstellungskonsole: e administrative Anmeldungen zulassen Wiederherstellungskonsole: Kopieren von Disketten und Zugriff auf alle Laufwerke und alle Ordner zulassen Ereignisprotokoll Richtlinie Anwendungsprotokoll aufbewahren für Computereinstellung Aufbewahrungsmethode des Anwendungsprotokolls Ereignisse bei Bedarf überschreiben Aufbewahrungsmethode des Sicherheitsprotokolls Ereignisse bei Bedarf überschreiben Hinweis: Im Hochsicherheitsbereich ist folgende Einstellung zu wählen: Ereignisse nicht überschreiben (Protokoll manuell aufräumen) Aufbewahrungsmethode des Systemprotokolls Ereignisse bei Bedarf überschreiben Lokalen Gastkontozugriff auf Anwendungsprotokoll verhindern Lokalen Gastkontozugriff auf Sicherheitsprotokoll verhindern Lokalen Gastkontozugriff auf Systemprotokoll verhindern Maximale Größe des Anwendungsprotokolls Maximale Größe des Sicherheitsprotokolls Maximale Größe des Systemprotokolls Sicherheitsprotokoll aufbewahren für Systemprotokoll aufbewahren für Kilobytes Kilobytes Kilobytes Konfiguration der Systemdienste unter Windows XP (siehe M 4.246) Im Folgenden werden Vorgaben für die Konfiguration der Systemdienste aufgezeigt, die als Ausgangsbasis für die Sicherheitseinstellungen dienen können. Es sei darauf hingewiesen, dass die Konfiguration einzelner Systemdienste immer von lokalen Gegebenheiten oder Anforderungen abhängt und daher immer im spezifischen Kontext zu sehen ist. Im Einzelfall muss sogar aufgrund lokaler Gegebenheiten auf weniger sichere Konfigurationen ausgewichen werden. Dann sollten aber zusätzliche Schutzmaßnahmen eingeleitet werden, die die fehlende Sicherheit in der Dienstkonfiguration ausgleichen. Beispiele hierfür sind der Einsatz einer zusätzlichen Firewall oder auch organisatorische Maßnahmen. Dienstbezeichnung Ablagemappe Anmeldedienst Anwendungsverwaltung Arbeitsstationsdienst ASP.NET-Statusdienst e Updates COM+ Eriegnissystem COM+ Systemanwendung Computerbrowser Designs DHCP-Client Starttyp

7 Dienst für Seriennummern der tragbaren Medien Dienstbezeichnung Distributed Transaction Coordinator DNS-Client Druckwarteschlange Eingabegerätezugang Ereignisprotokoll Fax Service Fehlerberichterstattungsdienst FTP-Publishing-Dienst Gatewaydienst auf Anwendungsebene Geschützter Speicher Hilfe and Support HTTP-SSL IIS-Verwaltungsdienst IMAPI-CD-Brenn-COM-Dienste Indexdienst Infrarotüberwachung Intelligenter Hintergrundübertragungsdienst IPSec-Dienste Kompatibilität für schnelle umschaltung Konfigurationsfreie drahtlose Verbindung Kryptografiedienste Leistungsdatenprotokolle und Warnungen MS Software Shadow Copy Provider Nachrichtendienst NetMeeting-Remotedesktop-Freigabe Netzwerk-DDE-Dienst Netzwerk-DDE-Serverdienst Netzwerkverbindungen NLA (Network Location Awareness) NT-LM-Sicherheitsdienst Plug & Play QoS-RSVP RAS-Verbindungsverwaltung Remoteprozeduraufruf (RPC) Remote-Registrierung Routing and RAS RPC-Locator Sekundäre Anmeldung Server Sicherheitskontenverwaltung Sitzungs-Manager für Remotedesktop Smartcard SSDP-Suchdienst Systemereignisbenachrichtigung Systemwiederherstellungsdienst Starttyp

8 Dienstbezeichnung Taskplaner TCP/IP-NetBIOS-Hilfsprogramm Telefonie Telnet Terminaldienste Treibererweiterungen für Windows-Verwaltungsinstrumentation Überwachung verteilter Verknüpfungen (Client) Universeller Plug & Play-Gerätehost Unterbrechungsfreie Stromversorgung Upload-Manager Verwaltung für automatische RAS-Verbindung Verwaltung logischer Datenträger Verwaltungsdienst für die Verwaltung logischer Datenträger Volumenschattenkopie Warndienst WebClient Wechselmedien Windows Audio Windows Bilderfassung (WIA) Windows Installer Windows-Firewall/Gemeinsame Nutzung der Internetverbindung Windows-Verwaltungsadministration Windows-Zeitgeber WMI-Leistungsadapter WWW-Publishing-Dienst Starttyp Restriktive Berechtigungsvergabe unter Windows XP (siehe M 4.247) Basiseinstellungen rechte/systemberechtigungen Die nachfolgenden Vorgaben zeigen Sicherheitseinstellungen auf, die als Ausgangsbasis für die Sicherheitseinstellungen in der Windows XP Umgebung eines Unternehmens bzw. einer Behörde dienen können. Diese sollten vor dem Einsatz gegebenenfalls angepasst werden. Lokale Richtlinien Zuweisen von rechten Richtlinie Als Dienst anmelden Ändern der Systemzeit Anheben der Zeitplanungspriorität Anmelden als Stapelverarbeitungsauftrag Anmeldung als Batchauftrag verweigern Anmeldung als Dienst verweigern Anmeldung über Terminaldienste verweigern Anmeldung über Terminaldienste zulassen Annehmen der Clientidentität nach Authentifizierung Computereinstellung Definiert, aber leer Definiert, aber leer

9 Lokale Richtlinien Zuweisen von rechten Anpassen von Speicherkontingenten für einen Prozess Auf diesen Computer vom Netzwerk aus zugreifen, Authentifizierte Auslassen der durchsuchenden Überprüfung Debuggen von Programmen Durchführen von Volumenwartungsaufgaben Einsetzen als Teil des Betriebssystems Entfernen des Computers von der Dockingstation Ermöglichen, dass Computer- und konten für Delegierungszwecke vertraut wird eines Tokens auf Prozessebene Erstellen einer Auslagerungsdatei Erstellen eines Profils der Systemleistung Erstellen eines Profils für einen Einzelprozess Erstellen eines Tokenobjekts Erstellen globaler Objekten Erstellen von dauerhaft freigegebenen Objekten Erzwingen des Herunterfahrens von einem Remotesystem aus Generieren von Sicherheitsüberwachungen Herunterfahren des Systems Hinzufügen von Arbeitsstationen zur Domäne Laden und Entfernen von Gerätetreibern Lokal anmelden Lokale Anmeldung verweigern Sichern von Dateien und Verzeichnissen Sperren von Seiten im Speicher Synchronisieren von Verzeichnisdienstdaten Übernehmen des Besitzes von Dateien und Objekten Verändern der Firmwareumgebungsvariablen Verwalten von Überwachungs- und Sicherheitsprotokollen Wiederherstellen von Dateien und Verzeichnissen Zugriff vom Netzwerk auf diesen Computer verweigern Jeder Definiert, aber leer, Definiert, aber leer Definiert, aber leer Definiert, aber leer Definiert, aber leer, Definiert, aber leer, Gäste Sicherungs-Operatoren Definiert aber leer Definiert, aber leer Zugriffsrechte für Systemverzeichnisse und -dateien In der nachfolgenden Tabelle werden folgende Methoden verwendet: - : Die Zugriffsrechte werden zusätzlich zu existierenden vererbt, sofern anwendbar. - : Die Zugriffsrechte werden ersetzt, sofern anwendbar. - Ignorieren: Die bestehenden Zugriffsrechte sollen nicht ersetzt werden. Verzeichnis/Datei /Gruppe Zugriffsrecht Methode %AllUserProfile%, Ausführen

10 %AllUserProfile%\Anwendungsdaten, Ausführen Schreiben (Diesen Ordner, Unterordner)

11 Verzeichnis/Datei /Gruppe Zugriffsrecht Methode %AllUserProfile%\Anwendungsdaten\ Microsoft, Ausführen %AllUserProfile%\Anwendungsdaten\ Microsoft\Crypto\DSS\MachineKeys Ordner auflisten, Attribute lesen, Erweiterte Attribute lesen, Dateien erstellen, Ordner erstellen, Attribute schreiben, Erweiterte Attribute schreiben, Berechtigungen lesen (Nur diesen Ordner) %AllUserProfile%\Anwendungsdaten\ Microsoft\Crypto\RSA\MachineKeys Ordner auflisten, Attribute lesen, Erweiterte Attribute lesen, Dateien erstellen, Ordner erstellen, Attribute schreiben, Erweiterte Attribute schreiebn, Berechtigungen lesen (Nur diesen Ordner) %AllUserProfile%\Anwendungsdaten\ Microsoft\Dr Watson, Ausführen Ordner durchsuchen, Dateien erstellen, Ordner erstellen %AllUserProfile%\Anwendungsdaten\ Microsoft\Dr Watson\drwtsn32.log Ändern %AllUserProfile%\Anwendungsdaten\ Microsoft\HTML Help %AllUserProfile%\Anwendungsdaten\ Microsoft\Media Index, Ausführen Dateien erstellen, Ordner erstellen, Attribute schreiben, Erweiterte Attribute schreiben, Berechtigungen lesen (Nur diesen Ordner) Write

12 Verzeichnis/Datei /Gruppe Zugriffsrecht Methode %AllUserProfile%\Dokumente, Ausführen Schreiben (Diesen Ordner, Unterordner) %AllUserProfile%\Dokumente\desktop.ini, Ausführen %AllUsersProfile%\DRM Ignorieren %ProgramFiles%, Ausführen %SystemDrive%, Ausführen %SystemDrive%\autoexec.bat %SystemDrive%\config.sys, Ausführen %SystemDrive%\boot.ini %SystemDrive%\Dokumente Einstellungen und, Ausführen %SystemDrive%\Dokumente Einstellungen\Administrator und %SystemDrive%\Dokumente Einstellungen\Default User und, Ausführen %SystemDrive%\io.sys, Ausführen %SystemDrive%\msdos.sys, Ausführen %SystemDrive%\My Download Files Read, Write, Execute %SystemDrive%\ntbootdd.sys

13 Verzeichnis/Datei /Gruppe Zugriffsrecht Methode %SystemDrive%\ntdetect.com %SystemDrive%\ntldr %SystemDrive%\System Information Volume Ignorieren %SystemDrive%\Temp Ordner durchsuchen, Dateien erstellen, Ordner erstellen (Diesen Ordner, Unterordner) %SystemRoot%, Ausführen %SystemRoot%\$NtServicePackUninst all$ %SystemRoot%\$NtUninstall* %SystemRoot%\CSC %SystemRoot%\debug, Ausführen %SystemRoot%\debug\UserMode Ordner durchsuchen, Ordner auflisten, Dateien erstellen (Nur diesen Ordner) Dateien erstellen, Ordner erstellen (Nur Dateien) %SystemRoot%\Debug\UserMode\user env.log Daten schreiben, Daten anhängen %SystemRoot%\Installer, Ausführen %SystemRoot%\Offline Web Pages Ignorieren %SystemRoot%\Prefetch (Nur diesen Ordner), Ausführen (Nur Dateien) (Nur Dateien) %SystemRoot%\regedit.exe

14 Verzeichnis/Datei /Gruppe Zugriffsrecht Methode %SystemRoot%\Registration (Diesen Ordner, Dateien) (Diesen Ordner, Dateien) Read (Diesen Ordner, Dateien) %SystemRoot%\Registration\CRMLog Ordner durchsuchen, Ordner auflisten, Attribute lesen, Erweiterte Attribute lesen, Dateien erstellen, Berechtigungen lesen (Nur diesen Ordner) Daten lesen, Attribute lesen, Erweiterte Attribute lesen, Write data, Daten anhängen, Attribute schreiben, Erweiterte Attribute schreiben, Delete, Berechtigungen lesen (Nur Dateien) %SystemRoot%\repair %SystemRoot%\security %SystemRoot%\system32, Ausführen %SystemRoot%\system32\appmgmt, Ausführen %SystemRoot%\system32\config %SystemRoot%\system32\dllcache %SystemRoot%\system32\Group Policy Authentifizierte, Ausführen %SystemRoot%\system32\ias %SystemRoot%\system32\MSDTC, Schreiben, Ausführen

15 Verzeichnis/Datei /Gruppe Zugriffsrecht Methode %SystemRoot%\system32\ arp.exe, at.exe, ciadv.msc, com\comexp.msc, compmgmt.msc, devmgmt.msc, dfrg.msc, diskmgmt.msc, eventvwr.msc, fsmgmt.msc, gpedit.msc, lusrmgr.msc, nbtstat.exe, netsh.exe, netstat.exe, nslookup.exe, Ntbackup.exe, ntmsmgr.msc, ntmsoprq.msc, perfmon.msc, rcp.exe, reg.exe, regedt32.exe, regini.exe, rexec.exe, route.exe, rsh.exe, RSoP.msc, secedit.exe, secpol.msc, services.msc, systeminfo.exe, tftp.exe, wmimgmt.msc %SystemRoot%\system32\NTMSData %SystemRoot%\system32\Setup, Ausführen %SystemRoot%\system32\spool\Printe rs Ordner durchsuchen, Attribute lesen, Erweiterte Attribute lesen, Dateien erstellen, Ordner erstellen (Diesen Ordner, Unterordner) %SystemRoot%\Tasks Ignorieren %SystemRoot%\Temp Ordner durchsuchen, Dateien erstellen, Ordner erstellen (Diesen Ordner, Unterordner) Zugriffsrechte Registrierung HKCR\ (Nur Unterschlüssel) \HKLM\SOFTWARE (Nur Unterschlüssel)

16 \HKLM\SOFTWARE\Microsoft\Crypto graphy\calais (Nur Unterschlüssel) LOKALER DIENST Wert abfragen, Wert festlegen, Unterschlüssel erstellen, Unterschlüssel auflisten, Benachrichtigen, Löschen, Lesekontrolle \HKLM\SOFTWARE\Microsoft\MSDT C Wert abfragen, Wert festlegen, Unterschlüssel erstellen, Unterschlüssel auflisten, Benachrichtigen, Lesekontrolle \HKLM\SOFTWARE\Microsoft\MSDT C\Security\XAKey Wert abfragen, Wert festlegen, Unterschlüssel erstellen, Unterschlüssel auflisten, Benachrichtigen, Lesekontrolle \HKLM\SOFTWARE\Microsoft\NetDD E (Nur Unterschlüssel) \HKLM\SOFTWARE\Microsoft\UPnP Device Host (Nur Unterschlüssel) LOKALER DIENST \HKLM\SOFTWARE\Microsoft\Windo ws NT\CurrentVersion\AsrCommands Backup Operators Query, Wert festlegen, Unterschlüssel erstellen, Enumerate (Nur Unterschlüssel) \HKLM\SOFTWARE\Microsoft\Windo ws NT\CurrentVersion\Perflib (Nur Unterschlüssel) INTERACTIVE Windows NT\CurrentVersion\SeCEdit \HKLM\SOFTWARE\Microsoft\Windo ws\currentversion\group Policy Authentisierte \HKLM\SOFTWARE\Microsoft\Windo ws\currentversion\installer \HKLM\SOFTWARE\Microsoft\Windo ws\currentversion\policies Authentisierte

17 \HKLM\SOFTWARE\Microsoft\Windo ws\currentversion\policies\ratings \HKLM\SOFTWARE\Microsoft\Windo ws\currentversion\telephony (Nur Unterschlüssel) LOKALER DIENST \HKLM\ (Nur Unterschlüssel) \HKLM\\clone Ignorieren \HKLM\\controlset0* (Nur Unterschlüssel) \HKLM\\CurrentControlSet\C ontrol\class (Nur Unterschlüssel) \HKLM\\CurrentControlSet\C ontrol\network LOKALER DIENST \HKLM\\CurrentControlSet\C ontrol\securepipeservers\winreg Backup Operators (Nur diesen Schlüssel) LOKALER DIENST \HKLM\\CurrentControlSet\C ontrol\wmi\security (Nur diesen Schlüssel) (Nur diesen Schlüssel) \HKLM\\CurrentControlSet\E num Ignorieren \HKLM\\CurrentControlSet\H ardware Profiles (Nur Unterschlüssel) \HKLM\\CurrentControlSet\S ervices\appmgmt\security \HKLM\\CurrentControlSet\S ervices\clipsrv\security \HKLM\\CurrentControlSet\S ervices\cryptsvc\security

18 \HKLM\\CurrentControlSet\S ervices\dnscache LOKALER DIENST \HKLM\\CurrentControlSet\S ervices\ersvc\security \HKLM\\CurrentControlSet\S ervices\eventlog\security \HKLM\\CurrentControlSet\S ervices\irenum\security \HKLM\\CurrentControlSet\S ervices\netbt LOKALER DIENST \HKLM\\CurrentControlSet\S ervices\netdde\security \HKLM\\CurrentControlSet\S ervices\netddedsdm\security \HKLM\\CurrentControlSet\S ervices\remoteaccess LOKALER DIENST \HKLM\\CurrentControlSet\S ervices\rpcss\security \HKLM\\CurrentControlSet\S ervices\samss\security \HKLM\\CurrentControlSet\S ervices\scarddrv\security \HKLM\\CurrentControlSet\S ervices\scardsvr\security \HKLM\\CurrentControlSet\S ervices\snmp\parameters\permittedma nagers \HKLM\\CurrentControlSet\S ervices\ SNMP\Parameters\ValidCommunities \HKLM\\CurrentControlSet\S ervices\stisvc\security \HKLM\\CurrentControlSet\S ervices\sysmonlog\log Queries (Nur Unterschlüssel) \HKLM\\CurrentControlSet\S ervices\tapisrv\security

19 \HKLM\\CurrentControlSet\S ervices\tcpip LOKALER DIENST \HKLM\\CurrentControlSet\S ervices\w32time\security \HKLM\\CurrentControlSet\S ervices\wmi\security HKU\.DEFAULT (Nur Unterschlüssel) HKU\.DEFAULT\Software\Microsoft\ NetDDE (Nur Unterschlüssel) HKU\.DEFAULT\Software\Microsoft\S ystemcertificates\root\protectedroots

Anhang A Windows 2000-Standardeinstellungen der Sicherheitsrichtlinien

Anhang A Windows 2000-Standardeinstellungen der Sicherheitsrichtlinien Anhang A Windows 2000-Standardeinstellungen der en (Engl. Originaltitel: Appendix A - Windows 2000 Default Security Policy Settings) Windows 2000-Standardeinstellungen der en Sicherheitseinstellungen e

Mehr

Hilfsmittel zur Nutzung des Bausteins B 5.16 Active Directory

Hilfsmittel zur Nutzung des Bausteins B 5.16 Active Directory Hilfsmittel zur Nutzung des Bausteins B 5.16 Active Directory Kerberos-neinstellungen für Domänen Seitens des Herstellers wird empfohlen, keine Änderungen an den Standard-Werten der Gruppenrichtlinie bezüglich

Mehr

Dienste unter Windows XP

Dienste unter Windows XP Ablagemappe Ermöglicht der Ablagemappe, Informationen zu speichern und mit Remotecomputern auszutauschen. Anmeldedienst Unterstützt Durchsatzauthentifizierung von Kontoanmeldungsereignissen für Computer

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Unterstützt Durchsatzauthentifizierung von Kontoanmeldungsereignissen für Computer in einer Domäne. Anwendungsverwaltung. Automatische Updates

Unterstützt Durchsatzauthentifizierung von Kontoanmeldungsereignissen für Computer in einer Domäne. Anwendungsverwaltung. Automatische Updates .:: Windows XP ::. Dienste Dienste Wie schon bei Windows NT 4.0 und Windows 2000 so werden auch bei Windows XP verschiedene Dienste beim Systemstart geladen. Doch leider werden dabei auch einige Dienste

Mehr

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Inhalt Vorwort 9 1 Einleitung 11 1.1 Was sind Gruppenrichtlinien? 11

Mehr

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN (Buch): 978-3-446-43471-4 ISBN (E-Book): 978-3-446-43561-2

Mehr

Gruppenrichtlinien in Windows Server 2012 und 2008 R2

Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die N etzwe rk ve r wa 11 u n g 2., erweiterte Auflage HANSER Inhalt Vorwort zur zweiten Auflage 13 Vorwort

Mehr

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN: 978-3-446-42754-9 Weitere Informationen oder Bestellungen

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Geben Sie regedit ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry. Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

magnum Windows XP Professional ISBN 3-8272-6233-X

magnum Windows XP Professional ISBN 3-8272-6233-X magnum Windows XP Professional ISBN 3-8272-6233-X Inhaltsverzeichnis Einführung 13 Das Buch 14 Die AutorInnen 16 Teil 1 Grundlagen 17 1 Installation 20 1.1 Vorbereitende Schritte 20 1.2 Installation 21

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

Webserver (IIS 6.0) ver 1.0

Webserver (IIS 6.0) ver 1.0 Webserver (IIS 6.0) ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Installation des Webservers

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

magnum Windows XP Professional KOLBERG KOLBERG MAJETSCHAK kompakt komplett kompetent

magnum Windows XP Professional KOLBERG KOLBERG MAJETSCHAK kompakt komplett kompetent magnum Windows XP Professional KOLBERG KOLBERG MAJETSCHAK kompakt komplett kompetent Quickview... 5 Liebe Leserin, lieber Leser... 15 Teil 1 Grundlagen... 19 1 Installation... 23 1.1 Vorbereitende Schritte...

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS 1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 1.1 Überblick...1-01 1.2 Arbeitsgruppen...1-02 1.3 Domänen...1-02 1.4 Administratoren...1-05 1.5 Domänenbenutzer und lokale Benutzer...1-06 1.6 Benutzergruppen...1-07

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

INHALTSVERZEICHNIS OBERFLÄCHE...8. Starten... 9 Beenden... 9 Die Maus... 10

INHALTSVERZEICHNIS OBERFLÄCHE...8. Starten... 9 Beenden... 9 Die Maus... 10 OBERFLÄCHE...8 Starten... 9 Beenden... 9 Die Maus... 10 Allgemeines... 11 Der Mauszeiger... 11 Begriffsbestimmung... 11 Die Fenster... 12 Darstellung eines Fensters... 13 Fenster verschieben... 13 Fenster

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Annette Stolz. Das Windows Server 2003 Codebook

Annette Stolz. Das Windows Server 2003 Codebook Annette Stolz Das Windows Server 2003 Codebook Inhaltsverzeichnis Textgestaltung Vorwort 11 Teil I Einführung 15 Betriebssysteminstallation 17 Betriebssystem-Update 57 Eingabeaufforderung 79 Windows Script

Mehr

5 Benutzer und Gruppen in ADDS-Domänen

5 Benutzer und Gruppen in ADDS-Domänen 5 Benutzer und Gruppen in ADDS-Domänen 5.1 Verwaltung von Benutzern Im Snap-In Active Directory Benutzer und Computer findet sich ein Container Users, in welchem Benutzerkonten angelegt werden können.

Mehr

Anleitung zur Installation Lexware professional

Anleitung zur Installation Lexware professional Anleitung zur Installation Lexware professional Diese Anleitung gliedert sich in zwei Arbeitsschritte: 1. Die Installation des Lexware-Programms auf dem Server 2. Die Client-Installation (das Netsetup)

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten Da AppleTalk-Netzwerke sich von x86-basierten Netzwerken unterscheiden, müssen Sie beim Einrichten eines AppleTalk-Netzwerks einige besondere Konzepte

Mehr

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 Planung, Implementierung, Konfiguration & Verwaltung STUDENT Pack Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter

Mehr

Signatur für die Arbeitsstation oder Server-Dienst auf einem Domänencontroller deaktiviert ist

Signatur für die Arbeitsstation oder Server-Dienst auf einem Domänencontroller deaktiviert ist Seite 1 von 11 Quick Links Microsoft Deutschland Microsoft Weltweit Support Homepage Produkt wählen Erweiterte Suche Suche in -> Dateifreigaben oder Gruppenrichtlinien-Snap-Ins können nicht geöffnet werden,

Mehr

Name: lokale Beschreibung: Eine Gruppe, die alle Benutzer enthält, die lokal angemeldet haben.

Name: lokale Beschreibung: Eine Gruppe, die alle Benutzer enthält, die lokal angemeldet haben. Eine Sicherheits-ID (SID) ist ein eindeutiger Wert variabler Länge, der verwendet wird, um einen Sicherheitsprinzipal oder eine Sicherheitsgruppe in Windows-Betriebssystemen zu identifizieren. Bekannte

Mehr

TaskSTAR POS Tools. Kassensystem. Technikerhandbuch Teil 1 Systemvorbereitung

TaskSTAR POS Tools. Kassensystem. Technikerhandbuch Teil 1 Systemvorbereitung TaskSTAR POS Tools Kassensystem Technikerhandbuch Teil 1 Systemvorbereitung Stand 19. Juli 2007 Das Recht am Copyright liegt bei der TASK Technology GmbH. Das Dokument darf ohne eine schriftliche Vereinbarung

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Projekt: Notebook-Multiklon-Erstellung mit SYSPREP und NORTON GHOST. Anhang

Projekt: Notebook-Multiklon-Erstellung mit SYSPREP und NORTON GHOST. Anhang Projekt: Notebook-Multiklon-Erstellung mit SYSPREP und NORTON GHOST Anhang Heiko Färber Juni 2003 A 1 Inhaltsverzeichnis Anhang: Abbildung A 1: 4 In SYSPREP verwendete Antwortdatei für W2K-Notebooks: Abbildung

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

WINDOWS 2003 SERVER ALS XP UMSTELLEN

WINDOWS 2003 SERVER ALS XP UMSTELLEN Copyright 2003 Andreas Würstle Copyright 2003 http://www.wintotal.de 02.11.2003 WINDOWS 2003 SERVER ALS XP UMSTELLEN Windows 2003 ist ein tolles Serverbetriebssystem und zieht technisch in vielen Bereichen

Mehr

http://www.winhelpline.info/daten/printthread.php?shownews=601

http://www.winhelpline.info/daten/printthread.php?shownews=601 Seite 1 von 7 Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003 Dieser Artikel beschreibt die Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003. Wenn

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Vorwort 11 Schreiben Sie uns! 12 Arbeiten mit der Schnellübersicht Windows 2000 13 1 Einführung und Installation 15 1.1 Versionsüberblick 15 1.2 Windows 2000 für Umsteiger 16 1.3 Im

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an:

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an: Wie macht man aus Windows 2003 Server eine Workstation? Nachdem man sich das ISO von ASAP heruntergeladen hat, sollte man sich noch die Offline Update CD von Win2k3 Server (zu finden auf http://www.fh-wuerzburg.de/sop/index.html)

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Microsoft Deutschland GmbH Projektbüro Schlaumäuse info@schlaumaeuse.de Inhalt 1.

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen:

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: 1. Internet Explorer Einstellungen Internetoptionen Sicherheit: Mittelhoch

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Unterrichtseinheit 4

Unterrichtseinheit 4 Unterrichtseinheit 4 Erstellen und Verwalten von Benutzerkonten: Benutzerkonten enthalten eindeutige Informationen eines Benutzers und ermöglichen diesem die Anmeldung und somit den Zugriff auf lokale

Mehr

Inhaltsverzeichnis. Einleitung 17

Inhaltsverzeichnis. Einleitung 17 I Inhaltsverzeichnis Einleitung 17 E.1 Wie Ihnen dieses Buch hilft... 18 E.2 Was die Prüfung 70-290 behandelt... 20 E.2.1 Physikalische und logische Geräte verwalten und warten... 20 E.2.2 Benutzer, Computer

Mehr

Wer darf was auf den Firmen-Computern?

Wer darf was auf den Firmen-Computern? Infrastruktur Gruppenrichtlinien Foto: Fotolia / stockwerk Tipps & Tricks zu Gruppenrichtlinien Wer darf was auf den Firmen-Computern? Mit Gruppenrichtlinien schützen Administratoren die Infrastruktur

Mehr

Nach dem Ändern von Sicherheitseinstellungen und Benutzerrechten können Inkompatibilitäten mit Clients, Diensten und Programmen auftreten

Nach dem Ändern von Sicherheitseinstellungen und Benutzerrechten können Inkompatibilitäten mit Clients, Diensten und Programmen auftreten Nach dem Ändern von Sicherheitseinstellungen und Benutzerrechten können Inkompatibilitäten mit... Seite 1 von 25 Suche in -> Deutsche Artikel Nach dem Ändern von Sicherheitseinstellungen und Benutzerrechten

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer: 70-640 Prüfungsname: Windows Server 2008

Mehr

In dieser Übung wird auf server01 eine Netzwerkfreigabe erstellt und NTFS Berechtigungen festgelegt.

In dieser Übung wird auf server01 eine Netzwerkfreigabe erstellt und NTFS Berechtigungen festgelegt. In dieser Übung wird auf server01 eine Netzwerkfreigabe erstellt und NTFS Berechtigungen festgelegt. Danach wird die Rolle Ressourcen Manager installiert. Zum Abschluss wird auf das Thema Vorgängerversionen

Mehr

Informationen zur Installation und Konfiguration von Windows XP

Informationen zur Installation und Konfiguration von Windows XP IPROInfo Informationen zur Installation und Konfiguration von Windows XP Windows XP soll die Stabilität und Funktionalität von Windows NT/2000 mit der Multimediatauglichkeit von Windows 9x/Me vereinen

Mehr

Betriebssystem Windows Vista Profiwissen

Betriebssystem Windows Vista Profiwissen Betriebssystem Windows Vista Profiwissen Übersicht der Schulungsinhalte Teamarbeit Teamarbeit einrichten Ein Meeting anlegen Ein Meeting betreten Ein Meeting abhalten Handzettel verwenden Richtlinien Einführung

Mehr

MOS - Microsoft Office Specialist 2007

MOS - Microsoft Office Specialist 2007 MOS - Microsoft Office Specialist 2007 MOS Word 2007 Core 1. Dokumente erstellen und anpassen 1.1. Erstellen und Formatieren von Dokumenten 1.2. Layout von Dokumenten 1.3. Dokumente und Inhalte einfacher

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

und http://www.it-pruefungen.ch ch/

und http://www.it-pruefungen.ch ch/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 70-649 Prüfungsname fungsname: TS: Upgrading

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Citrix Profilverwaltung

Citrix Profilverwaltung Citrix Profilverwaltung Citrix-Seminar 5.5.2011 Andreas Blohm 05.05.2011 Dr. Netik & Partner GmbH 1 Agenda Profiltypen und -szenarien Profil.V1 versus Profil.V2 Ordnerumleitungen 2003 / 2008 Mein Profil

Mehr

XP-Antispy 3.71 (www.xp-antispy.org)

XP-Antispy 3.71 (www.xp-antispy.org) XP-Antispy 3.71 (www.xp-antispy.org) Dieses Dokument beschreibt, welche Änderungen genau im Windows System vorgenommen werden, wenn man XP-Antispy benutzt. Media Player Lizenzen nicht automatisch erwerben

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Modul 1: Windows 7: Installation, Upgrade und MigrationIn dieser Unterrichtseinheit wird die Installation von, das Upgrade auf

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben Unit 2: Zielsetzung: Configuration Management Berechtigungskonzepte. Der Schüler kennt die Unix und Windows Berechtigungskonzepte. Technische Berufsschule Zürich IT Seite 1 Zugriffsrechte

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren

Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren [Geben Sie Text ein] Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren Inhalt Active Directory-Zertifikatdienst

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/4 1.1. Grundsätzliches Die im DS-Win einstellbare Zeitsynchronisation ermöglicht das Synchonieren der lokalen

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

Schreibberechtigungen auf Dateien oder Ordner zuweisen

Schreibberechtigungen auf Dateien oder Ordner zuweisen Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Schreibberechtigungen auf Dateien oder Ordner zuweisen Andreas Mayer. Auflage, 7.06.2008 Inhalt. Schreibberechtigungen auf Dateien

Mehr

Was sind Gruppenrichtlinien?

Was sind Gruppenrichtlinien? Entscheidertage Gruppenrichtlinienverwaltung mit Windows Server 2003 1 Agenda Gruppenrichtlinien im Überblick Rechtevergabe, Vererbung & WMI-Filter Administrative Vorlagen (ADM-Dateien) Gruppenrichtlinien-Verwaltungskonsole

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr