Hilfsmittel zum Baustein Windows 8

Größe: px
Ab Seite anzeigen:

Download "Hilfsmittel zum Baustein Windows 8"

Transkript

1 Hilfsmittel zum Baustein Windows 8 Dieses Dokument enthält ergänzende Implementierungshinweise zum IT-Grundschutzbaustein Client unter Windows 8, die über die Betrachtung des Betriebssystems selbst hinausgehen. Es behandelt Sicherheitsfragen beim Umgang mit "Apps", die sichere Nutzung des Internet Explorer 10/11 und das Sicherheitstool EMET. Inhaltsverzeichnis Einsatz von Apps unter Windows Cloud-Nutzung...2 Sicherheitseigenschaften von Apps...3 Datenschutz- und Vertraulichkeitsaspekte...4 Sicherheitsrichtlinie für den Einsatz von Apps im Unternehmen...4 Aufstellung der freigegebenen Apps...5 Lock-in-Effekte...5 Bereitstellen von Windows-Apps via Sideload...5 Kiosk-Modus (Assigned Access)...6 Einbindung privater Geräte/Bring your Own Device (BYOD)...6 Microsoft Application Virtualization...8 Sichere Nutzung des Internet-Explorers unter Windows Einstellungen für den Internet Explorer...9 Sicherheit...11 Erweiterter geschützter Modus (EPM)...11 Datenschutz...12 Roaming...12 Plug-Ins...12 Enhanced Mitigation Experience Toolkit (EMET)

2 Einsatz von Apps unter Windows 8 Mit Einführung des Betriebssystems Windows 8 wurden an den Benutzer neue Anforderungen im Umgang und der Planung der bereitgestellten Anwendungen gestellt. Neben der klassischen Desktop-Anwendung, wie sie aus früheren Windows-Versionen bekannt ist, gibt es nun auch das Konzept der sogenannten "Apps". Die Apps unterscheiden sich von klassischen Desktop-Anwendungen durch folgende Punkte: - Alle Windows-Apps werden innerhalb des neuen Modern User Interface (UI) ausgeführt. - Windows-Apps werden in einem App-Container nach dem "Sandbox"-Prinzip ausgeführt, das das Betriebssystem vor ungewollten Eingriffen durch die App schützt. Dadurch können die Apps einfach installiert, ausgeführt und entfernt werden, ohne dass sich dies auf das gesamte System auswirkt. - Alle Windows-Apps müssen mit einem von Windows als gültig anerkannten Zertifikat digital signiert sein. - Apps können über den Windows Store oder bei Einsatz von Windows 8 Enterprise auch durch direkte Bereitstellung ("Side-Loading") heruntergeladen und so den Benutzern zur Verfügung gestellt werden. Die nachfolgend aufgeführten Themenschwerpunkte sollten in die Planung von Apps mit einfließen: Cloud-Nutzung Beim Einsatz von Windows-Apps ist zu beachten, dass die Entwickler durch Microsoft aufgefordert sind, eine geräteübergreifende konsistente Oberfläche zu erstellen. Durch diese Anforderung seitens Microsoft kann der Benutzer Aufgaben unabhängig vom verwendeten Gerät an der Stelle fortsetzen, an der diese zuvor unterbrochen wurden. Dies erfordert in aller Regel die Nutzung von Cloud-Funktionalitäten durch die Apps. Für den Zugriff auf die Cloud-Funktionen verwenden die Apps eine einheitliche Benutzer ID, die vom Identitätsdienst "Microsoft Account" einheitlich bereitgestellt wird. Benutzer des "Microsoft Accounts" können sich mit diesem an ihrem PC mit Windows 8 ebenso anmelden wie beim neuen Windows Store, ihrem Windows Phone oder bei Xbox Live. Im Internet bietet Microsoft diesen Dienst unter der Adresse https://account.live.com. Meldet sich ein "Microsoft Account"-Nutzer an einem Gerät an, werden dort automatisch die von ihm genutzten Microsoft-Cloud-Dienste eingerichtet. Dies umfasst beispielsweise Kontaktlisten, Kalender, den Posteingang, Instant Messaging und Cloud-Speicher. So stehen auf dem PC, dem Windows Phone und über den Browser auf anderen Geräten die eigenen Daten zur Verfügung. Da Microsoft Account den Authentisierungsstandard OAuth unterstützt, und auch die anderen Dienste mit passenden APIs ausgestattet sind, können auch Apps Dritter auf die Inhalte zugreifen, wenn der Nutzer dies erlaubt. Da Windows 8 die Benutzeranmeldung per "Microsoft Account" auch dazu nutzt, Profile zwischen verschiedenen Geräten auszutauschen, können Nutzer, die an einem anderen PC eingeloggt sind, nahtlos weiterarbeiten. 2

3 OneDrive Durch die Aktivierung des "Microsoft Account" erhält jeder Benutzer automatisch einen Account für Microsofts Cloud-Speicherdienst OneDrive. Dort können durch den Benutzer Dokumente, Fotos und Einstellungen gespeichert werden. Ebenfalls die Kamera-App von Windows Phone ist mit OneDrive automatisch verbunden und damit auch auf jedem mit dem "Microsoft Account" verbunden PC zur Verfügung stehen. Kalender, Kontakte Die Daten der Kalender-App von Windows 8 und Windows Phone stehen dem Benutzer unter https://calendar.live.com zur Verfügung. Ähnlich sieht es mit Kontakten aus, können unter https://people.live.com. Skype (Messenger) Die bisher bekannte Messaging-App wurde für Windows 8.1 durch Skype ersetzt. Mit Skype können Benutzer chatten und Skype-zu-Skype-Audio- und Videoanrufe mit Ihren Skype- und Messenger-Kontakten führen. Für das Verschieben der Messenger-Kontakte nach Skype muss sich der Benutzer von Windows 8 mit seinem Microsoft-Konto bei Skype anmelden. Verbundene Dienste Microsoft bindet auch andere Dienste wie Social Networks mit ein, die nach einer Anmeldung per "Microsoft Account" so auch auf anderen Geräten zur Verfügung stehen. Anwender mit mehr als einem Gerät müssen sich durch den "Microsoft Account" nicht auf allen Geräten in jeden einzelnen Dienst nochmals einloggen. Verbindet sich ein Anwender mit seinem "Microsoft-Account" beispielsweise mit LinkedIn, Facebook oder Twitter, erscheinen auch alle in diesen Diensten gespeicherten Kontakte in der Kontaktliste von Windows 8. Sicherheitseigenschaften von Apps Während bei Desktop-Anwendungen unter Windows 8 weiterhin mittels der Benutzerkontensteuerung die volle bzw. eingeschränkte Berechtigung des ausführenden Benutzers gesteuert werden kann, existiert für die Windows-Apps eine solche Rechtesteuerung nicht. Auf der anderen Seite werden Apps in einer Virtualisierungsschicht, sogenannten "App-Container", ausgeführt. Der Zugriff auf Betriebssystemfunktionen durch die App ist dadurch stark eingeschränkt. Gelingt es daher einem Angreifer, eine Schwachstelle in einer App zu finden und auszunutzen, so sind die Konsequenzen für das zugrundeliegende Betriebssystem daher in aller Regel geringer als bei einer vergleichbaren Desktop-Anwendung. Ein erfolgreicher Angriff auf das System über eine App wird deutlich erschwert. Ein weiteres nicht zu vernachlässigendes Problem stellt die Überwachung von Windows-Apps durch eine Antiviren-Anwendung dar. Weil Apps nicht über die Windows-Desktop-Oberfläche ausgeführt werden, kann eine vorhandene Virenschutz-Anwendung die Windows-App und deren Aktivitäten nicht oder nur eingeschränkt mit den für Desktop-Anwendungen vorgesehenen Mechanismen überwachen. Windows-Apps müssen mindestens die folgenden Anforderungen erfüllen: 3

4 - Apps dürfen keinen direkten Datenaustausch mit anderen Apps über Protokolle oder Dateitypen vornehmen. Dies begründet sich darin, dass Windows bei der mehrfachen Zuordnung von Protokollen oder Dateitypen zu Apps und Desktop-Anwendungen nicht klar regelt, ob die App oder die Desktop-Anwendung aufgerufen wird, so dass hier ungewollte Nebeneffekte eintreten können. - Windows-Apps dürfen nicht über lokale Mechanismen (einschließlich Dateien und Registrierung) mit klassischen lokalen Desktop-Anwendungen kommunizieren, um das Sandbox-Prinzip nicht zu unterlaufen. - Windows-Apps dürfen nicht versuchen, sich selbst über das dynamische Einfügen von Code oder Daten zu ändern oder zu erweitern. Es ist beispielsweise nicht zulässig, ein Remote-Skript herunterzuladen und dieses anschließend im lokalen Kontext des Windows-App-Pakets auszuführen. - Wenn die Windows-App Gerätetreiber von Drittanbietern aufruft, muss diese eine privilegierte Windows-App sein. Eine privilegierte Windows-App ist eine vom Gerätehersteller für die Ausführung von Gerätevorgängen autorisierte Windows-App. - Eine Windows-App muss alle Anmeldeinformationen, Sicherheitsfragen oder sonstigen Informationen übertragen, die zum Authentifizieren eines Benutzers mittels sicherer und verschlüsselter Übertragung dienen. Datenschutz- und Vertraulichkeitsaspekte Jede Windows-App muss angeben, auf welche Daten diese zugreifen möchte. Sofern die Windows-App über die technischen Möglichkeit zur Datenübertragung verfügt, benötigt diese eine Datenschutzrichtlinie. Dazu muss sie in der Windows-App-Einstellung (Windows-Charm "Einstellungen") Zugriff auf ihre Datenschutzrichtlinie ermöglichen. Die Datenschutzrichtlinie muss den Benutzer darüber informieren, ob persönliche Daten von der Windows-App übermittelt werden. Ebenfalls muss darüber informiert werden, wie diese Daten verwendet, gespeichert, geschützt und offengelegt werden. Schließlich müssen die Einstellungsmöglichkeiten dargelegt werden, die den Benutzern hinsichtlich der Nutzung und Weitergabe ihrer Daten sowie für den Zugriff auf diese Daten zur Verfügung stehen. Sie müssen mit dem anwendbaren Recht und den anwendbaren Regelungen in Einklang stehen. Eine Windows-App darf die persönlichen Informationen eines Benutzers nur dann an einen Dienst oder an eine andere Person weitergeben, wenn zuvor eine Einverständniserklärung eingeholt wurde. Die Berechtigungsliste einer Windows-App muss vor der Installation entsprechend überprüft werden. Nicht jede Windows-App benötigt zwingend alle Informationen, die diese einholen will. Sind die gewünschten Berechtigungen der Windows-App zu umfangreich, sollte die Installation der Windows-App nicht durchgeführt werden. Sicherheitsrichtlinie für den Einsatz von Apps im Unternehmen Zunächst ist für die Institution eine grundlegende Entscheidung über die Zulässigkeit des Einsatzes von Apps zu treffen. Apps können nicht zentral (über Gruppenrichtlinien) in dem Umfang abgesichert werden wie Desktop-Apps. Ebenfalls unterliegen die Windows-Apps anderen 4

5 Sicherheitsparametern und vergrößern in einen nicht unerheblichen Umfang den Kreis der Dienstleister, die in die Datenverarbeitung einbezogen sind, insbesondere durch die genutzten Cloud-Funktionen. Microsoft definiert in den Sicherheitsrichtlinien für Apps grundlegende Anforderungen an Apps, die über den Windows Store, Windows Phone Store, Office Store oder auch Azure Marketplace vertrieben werden. So müssen Entwickler beispielsweise Sicherheitslücken in ihren Apps schnellstmöglich schließen. Für die Entwicklung eines Sicherheitspatches räumt Microsoft den Entwicklern eine Frist von 180 Tagen ein. Sollte der Entwickler nicht in der Lage sein, in der eingeräumten Zeit die Sicherheitslücke zu schließen, behält sich Microsoft vor, die App zu entfernen. Sollte eine Schwachstelle bereits aktiv durch Angreifer ausgenutzt werden, kann die eingeräumte Frist von 180 Tagen auch durch Microsoft verkürzt werden. Ebenso ist im begründeten Einzelfall eine Verlängerung der Frist möglich. Der Einsatz von Apps bedeutet dennoch besondere Risiken für die Organisation, die betrachtet und in einer Sicherheitsrichtlinie behandelt werden sollten. Die dabei zu berücksichtigen Aspekte werden in den folgenden Abschnitten vorgestellt. Aufstellung der freigegebenen Apps Wird der Einsatz von Apps nicht grundsätzlich ausgeschlossen, ist im nächsten Schritt zu prüfen, in welchem Umfang der Einsatz von Apps in der Organisation erforderlich und gewünscht ist. Dazu ist anhand der fachlichen Anforderungen zu prüfen, welche Desktop-Anwendungen und welche Apps jeweils für den Einsatz in Frage kommen. Auf dieser Grundlage sollte eine Entscheidung über die generelle Zulässigkeit des Einsatzes von zusätzlichen Apps getroffen und eine Liste der freigegebenen Apps erstellt werden. Im Rahmen der Freigabe von Apps sind jeweils die Sicherheitseigenschaften sowie Datenschutzaspekte zu berücksichtigen. Lock-in-Effekte Durch die immer stärkere Verzahnung der von Microsoft angebotenen Produkte sowie der Möglichkeit mit dem "Microsoft Account" alle von Microsoft angebotenen Online-Dienste systemübergreifend zu nutzen und Daten zwischen diesen zu synchronisieren, besteht die Gefahr eines sogenannten "Lock-in". Dieser Effekt bezeichnet eine Situation, in der die Abhängigkeit einer Institution von einem Hersteller so weit entwickelt ist, dass der Einsatz alternativer Produkte technisch oder wirtschaftlich nicht mehr sinnvoll möglich ist. Welche Gefahren und Bedingungen durch diesen Effekt für spätere Migrationen oder Systemumstellungen ausgehen, sollte bereits in der Planungsphase analysiert und gegebenenfalls als Risiko ausgewiesen werden. Bereitstellen von Windows-Apps via Sideload Windows-Apps werden im Regelfall aus dem Microsoft-eigenen "Windows Store" bezogen. Für Institutionen besteht alternativ dazu die Möglichkeit, ihren Mitarbeitern Apps mit dem als "Sideload" bezeichneten Verfahren direkt zur Verfügung zu stellen. Damit entfällt insbesondere auch das Erfordernis, die App im Windows Store zu veröffentlichen. Folgende Grundbedingen müssen hierfür erfüllt sein: 5

6 - ein der Domäne beigetretenes Endgerät mit Windows 8 Enterprise ist vorhanden, - die Gruppenrichtlinieneinstellung "Installation aller vertrauenswürdigen Anwendungen zulassen" wurde aktiviert und - die Windows-App ist mit einem vertrauenswürdigen Codesignaturzertifikat signiert. Sind die drei genannten Anforderungen erfüllt, kann eine Windows-App für einen einzelnen Benutzer mit der Windows PowerShell via Sideload bereitgestellt werden. Alternativ besteht die Möglichkeit, für einen Gerätetyp durch Verwendung des Deployment Image Servicing and Management (DISM) ein Abbild anzufertigen und auf die Geräte dieses Typs zu verteilen. Zusätzlich kann der Sideload für Windows-Apps mithilfe des SCCM oder des MDT automatisiert werden. Geräte, die nicht der Domäne beigetreten sind, oder auf denen Windows 8 Pro ausgeführt wird, müssen den Aktivierungsschlüssel für den Sideload von Windows-Apps verwenden. Dies kann zum Beispiel in Bring-your-own-Device-Szenarien erforderlich sein. Kiosk-Modus (Assigned Access) Sollten Windows-8-Systeme als öffentlich zugängliche Informationsterminals in einem Unternehmen eingesetzt werden, besteht seit Windows 8.1 die Möglichkeit, den sogenannten Kiosk-Modus einzurichten. Es ist zu beachten, - dass der Kiosk-Modus an ein lokales Benutzerkonto geknüpft ist. - dass der Kiosk-Modus nur für Windows-Apps gilt. - dass der lokale Benutzer der Gruppe Standardbenutzer angehören muss. - dass der lokale Benutzer sich mindestens einmal am System angemeldet haben muss. - dass die durch den lokalen Benutzer ausführbaren Windows-Apps seinem lokalen Konto zugewiesen sind. - dass die Anmeldung ohne Eingabe des Benutzerpasswortes erfolgt. Dies bedeutet, bei einem zuvor in einer Windows-Domäne gebundenen System muss die Datei "secpol.msc" entsprechend angepasst werden. Diese Datei ist nicht beim Einsatz von Windows 8 Home aufrufbar. Einbindung privater Geräte/Bring your Own Device (BYOD) Unter dem Stichwort "Bring your Own Device (BYOD)" werden Konzepte verstanden, die es den Mitarbeitern erlauben, ihre privaten mobilen Geräte auch für dienstliche Aufgaben zu nutzen. Dadurch sollen die Produktivität der Mitarbeiter gesteigert und gleichzeitig Kosten für physische Geräte in der Institution reduziert werden. Aus Sicherheitssicht sind solche Konzepte problematisch, insbesondere auch, was den Zugriff auf dienstliche Daten bei der Aufklärung von Vorfällen betrifft. Im Regelfall ist daher von der Umsetzung eines BYOD-Konzeptes abzuraten. Fällt aus anderen Gründen eine Entscheidung für ein BYOD-Konzept, so unterstützt Windows das mit den folgenden 6

7 Möglichkeiten: Einbinden in die Unternehmensdomäne Um Benutzern mit Windows-8-Systemen die Anmeldung an der Windows-Domäne zu ermöglichen, müssen diese dazu in der Regel der Unternehmensdomäne beitreten. Für Benutzer ohne Verbindung zum internen Netzwerk kann der Offline-Domänenbeitritt hierfür verwendet werden. Verwalten von Computer- und Benutzereinstellungen Auf BYOD-Systemen mit Windows 8, die der Domäne beigetreten sind, können Administratoren die Computer- und Benutzereinstellungen mithilfe einer Gruppenrichtlinie erzwingen. Windows 8 (nicht die Home-Version) bietet viele neue Richtlinieneinstellungen, die zum Verwalten von BYOD-Systemen verwendet werden können. Die Dokumentation der Einstellungen in der Gruppenrichtlinie wurde durch Microsoft entsprechend aktualisiert. Laufwerksverschlüsselung mit BitLocker Mit der BitLocker-Laufwerkverschlüsselung (BitLocker) können die BYOD-Systeme vor Datendiebstahl und -offenlegung der zu schützenden Informationen abgesichert werden. BitLocker wird seit Windows Vista mit jeder Windows-Version ausgeliefert. Eine neue Funktion ist, dass der BitLocker-Wiederherstellungsschlüssel in OneDrive durch den Benutzer abgelegt werden kann. Dadurch erfolgt die Schlüsselablage aber auf Cloud-Servern außerhalb der Organisation (und außerhalb Deutschlands). Ein Missbrauch durch Dritte ist damit technisch nicht ausgeschlossen. Microsoft BitLocker Administration and Monitoring (MBAM) vereinfacht die Bereitstellung und die Wiederherstellung der Schlüssel, zentralisiert die Compliance-Überwachung und das -Reporting. MBAM umfasst ein Self-Service-Portal, über dieses Portal können die Benutzer ihre eigenen Wiederherstellungsschlüssel abrufen und auf diese Weise ohne einen Anruf beim IT-Support eine Wiederherstellung anstoßen. Der Umgang mit dem Self-Service-Portal vom MBAM muss durch Anpassungen der bisherigen Regelungen organisiert und geregelt werden. Einsatz von AppLocker Auf BYOD-Systemen kann mittels AppLocker die Ausführung von Anwendung erlaubt oder gesperrt werden. Die AppLocker-Einstellungen können durch die Konfiguration von einzelnen Ausnahmen oder Gruppenausnahmen weiter an die Bedürfnisse des Unternehmens angepasst werden. Seit Windows 8 unterstützt AppLocker neben Desktop-Anwendungen auch Windows-Apps. Verwalten der Internet-Explorer-Konfiguration Um den Internet Explorer auf BYOD-Systemen verwalten zu können, verfügt der Internet Explorer über zahlreiche Gruppenrichtlinieneinstellungen, die an die Anforderungen von BYOD angepasst wurden. Seit dem Internet Explorer 10 wird nicht mehr die Erweiterung für die Internet-Explorer-Wartung unterstützt. Über das Internet Explorer Administration Kit (IEAK) können die verantwortlichen Administratoren eine verfeinerte Konfiguration der IE-Einstellungen unabhängig von einer Windows-Domäne umsetzen. 7

8 Bereitstellen eines portablen Windows-Arbeitsbereichs Mit "Windows-To-Go" ist es möglich, ein Windows-Betriebssystem auf einem speziell vorbereiteten mobilen Datenträger bereitzustellen und von diesem zu starten, ohne die stationäre Festplatte eines Systems zu nutzen. Die Verwendung von Windows-To-Go ist eine praktische Funktion bei der Integration von BYOD-Systemen, denn das zugrunde liegende installierte Betriebssystem wird nicht beeinflusst. Zur Trennung von geschäftlichen und persönlichen Daten wird beim Start des Windows-To-Go-Arbeitsbereiches der lokale Datenträger des Betriebssystems in den Offline-Modus geschaltet. Microsoft Application Virtualization Beim Einsatz von Microsoft Application Virtualization können Apps von einem zentralen Server aus auf Endgeräten in einer eigenen, virtualisierten Umgebung ausgeführt werden, ohne dass die App vorher lokal installiert wird. Dadurch und durch die Virtualisierungsumgebung kann die App keinen Einfluss auf das umgebende Windows-Betriebssystem nehmen. Auch Konflikte bei der Nutzung verschiedener Apps können auf diesem Wege vermieden werden, da die einzelnen Apps durch die Virtualisierungsschicht voneinander getrennt ablaufen. Nachdem der Microsoft-Application-Virtualization-Client auf dem Windows-Endgerät installiert wurde, müssen die Anwendungen mithilfe eines Freigabevorgangs zur Verfügung gestellt werden. Durch den Freigabeprozess werden die App-Pakete, die Symbole und Verknüpfungen der virtuellen App sowie die Paketdefinition und die Informationen zur Dateitypenzuordnung auf das lokale System kopiert. Der Inhalt des virtuellen App-Pakets kann auf einem oder mehreren Applikation-Virtualisieren-Servern bereitgestellt werden. Sichere Nutzung des Internet-Explorers unter Windows 8 Mit Einführung von Windows 8 wird der Internet Explorer in zwei unterschiedlichen Varianten (Betriebsmodi) zur Verfügung gestellt: - als Desktop-Anwendung und - als Windows-App. Die Oberfläche der Windows-App wurde für die Benutzung von Windowssystemen mit berührungsempfindlicher Oberfläche optimiert. Die Benutzer des Systems sind grundsätzlich in der Lage, beide Varianten des Browsers zu starten. Ob der Benutzer eine Website mit dem Internet Explorer als Windows-App oder als Desktop-Anwendung aufruft, kann vom Webserver nicht erkannt werden, da die übermittelte Browser-Kennung für beide Varianten gleich ist. Hyperlinks werden standardmäßig vom Internet-Explorer-Kontext gesteuert geöffnet. Dies bedeutet, dass Hyperlinks von anderen installierten Windows-Apps nur vom Internet Explorer als Windows-App geöffnet werden, und Hyperlinks von Desktop-Anwendungen entsprechend nur vom Internet Explorer als Desktop-Anwendung. Das Standardverhalten des Internet Explorers kann über die Registerkarte Internetoptionen im Reiter Programme angepasst werden. Folgende Einstellungsmöglichkeit stehen unter "Öffnen von Internet Explorer" zur Verfügung: - Internet Explorer entscheiden lassen (Default) 8

9 - Immer mit Internet Explorer (Windows-App) oder - Immer mit Internet Explorer auf dem Desktop (Desktop-Anwendung). Hier sollte die Einstellung "Immer mit Internet Explorer auf dem Desktop" gewählt werden, weil nur für die Desktop-Variante eine Absicherung mit GPOs möglich ist. Für die Windows-App und die Desktop-Anwendung des Internet Explorers können die gleiche Startseite bzw. die gleichen Startseiten-Registerkarten eingerichtet werden. Dies erfolgt über die Systemsteuerung der Desktop-Anwendung unter Internetoptionen auf der Registerkarte Allgemein. RSS-Feeds stehen nur in der Desktop-Anwendung des Internet Explorers zur Verfügung. Die Favoriten, häufig besuchten Websites, der Verlauf und zuvor eingegebene URLs werden für die Windows-App und die Desktop-Anwendung gemeinsam vom Betriebsystem verwaltet. Einstellungen für den Internet Explorer Die Internet-Explorer-Einstellungen wirken in der Regel gleichermaßen für die Desktop-Anwendung und die App. Sie sind über die Desktop-Anwendung in der Registerkarte Internetoptionen zugänglich. Um Sicherheitsvorgaben für den Internet-Explorer im Unternehmenseinsatz zu machen, bestehen zwei grundsätzliche Möglichkeiten: - Absicherung mittels GPO oder - Absicherung mittels dem Internet Explorer Administration Kit (IEAK). Internet Explorer Administration Kit (IEAK) Das IEAK wendet sich vor allem an Benutzer, Administratoren und Unternehmen, in denen die Windows-8-Systeme sich nicht als Mitglieder in einer Microsoft Active Directory Domain befinden. In den Anfangszeiten des IEAK war dieses stark auf das Deployment des Internet Explorers ausgerichtet, dies bedeutet alle Einstellungen mussten als eine Programmdatei verteilt werden. Diese Ausrichtung des IEAK wurde mit Version 7 geändert. Ab der Version 7 des IEAK können für das unternehmensspezifische Branding des Internet Explorers separate Pakete erstellt werden, die können unabhängig von der eigentlichen Internet-Explorer-Installation den Benutzern zur Verfügung gestellt werden. Administratoren, die das IEAK zur Anpassung der Einstellungen des Internet Explorers an die Sicherheitsanforderungen der Institution einsetzen, sollten beachten, dass die damit verteilten Einstellungen sich nicht über gpresult.exe ermitteln lassen. Die mit IEAK verteilten Einstellungen können auf den betroffenen Systemen aus der Log-Datei brndlog.txt ausgelesen werden. Einsatz von Gruppenrichtlinien (GPOs) Mit Einführung des Internet Explorer 10 wurden den verantwortlichen Administratoren fast Einstellungen zur Verfügung gestellt, die über Gruppenrichtlinien zentral verwaltet und die Konfiguration zentral gesteuert werden kann. Beim Einsatz von Gruppenrichtlinien-Objekten sollte beachtet werden, dass nur ein Teil der Einstellungen auf den Internet Explorer als App 9

10 Wirkung entfaltet. Sicherheit Ab Version 10 wurde der Internet Explorer mit weiteren Sicherheitsmaßnahmen ausgestattet. Insbesondere nutzt der IE 10 die mit Windows 8 verfügbaren Verbesserungen im Speicherschutz (ASLR), der jetzt vom Betriebssystem für die Speicherorte aller Module erzwungen wird (ForceASLR). Mit HTML-5-Sandboxen kann der Internet Explorer ab Version 10 auch eingebundene iframes in einer Sandbox einbinden. Diese Funktionalität muss jedoch vom Entwickler der Webseite aufgerufen werden, indem das Sandbox-Attribut für die iframes entsprechend gesetzt wird. HTML-5-Inhalte in einer Sandbox dürfen unter anderem keine Skripte mehr ausführen und keine Popus öffnen. Erweiterter geschützter Modus (EPM) Mit dem Erweiterten Geschützten Modus (englisch Enhanced Protected Mode, EPM) wurde der Internet Explorer um eine Sicherheitstechnik erweitert, bei der die einzelnen Tabs jeweils in sogenannten App-Containern laufen, die nach dem Sandbox-Prinzip Zugriffe auf das umgebende System abschirmen. So wird zum Beispiel der Zugriff auf lokale Dateien oder in anderen Tabs geöffnete Intranet-Seiten durch EPM eingeschränkt. Der EPM ist seit Windows 8.1 für den Internet Explorer 11 (als Desktop-Anwendung und als App) standardmäßig aktiviert. Mit Windows 8 und dem Internet Explorer 10 ist der EPM nur für die App standardmäßig aktiv. Es wird empfohlen, in dieser Konfiguration den EPM auch für die Desktop-Anwendung zu aktivieren. Datenschutz Ab Version 10 unterstützt der Internet Explorer die "Do-Not-Track"-Kennung, über die den besuchten Webseiten mitgeteilt wird, dass der Benutzer eine Aufzeichnung von Daten aus dem Webseitenbesuch nicht wünscht. Inwieweit die Webseiten diesen Wunsch respektieren und umsetzen, ist dabei den Webseitenbetreibern selbst überlassen. Do-Not-Track wird aktiviert, wenn beim Einrichten von Windows 8.1 die Option Express-Einstellungen ausgewählt wurde, und gilt für die Desktop-Anwendung des IE ebenso wie für die App. Die Einstellung wird in der Systemsteuerung der Desktop-Anwendung unter Internetoptionen im Abschnitt Sicherheit auf der Registerkarte Erweitert verwaltet. Es wird empfohlen, die Einstellung zu aktivieren, soweit dadurch nicht die Funktionsfähigkeit der genutzten Web-Angebote eingeschränkt wird. In beiden Varianten des IE ist die bereits vom Internet Explorer 9 bekannte Funktion InPrivate-Browsen verfügbar, mit der einzelne Registerkarten in einen Modus geschaltet werden, bei denen die in dieser Registerkarte aufgerufenen Inhalte keine Spuren auf dem Rechner hinterlassen (Browserhistorie, Suchvorgänge, etc.) Mit dem IE 11 unter Windows 8.1 können Cookies von Drittanbietern (z. B. Werbebannern oder Tracking-Diensten) blockiert werden, ohne die Funktionsfähigkeit von Cookies zu beeinträchtigen, die eine Webseite selbst 10

11 verwendet. Dadurch kann auch für Anwendungen, die Cookies erfordern, ein gewisses Maß an Datenschutz realisiert werden. Roaming Ist der Benutzer eines Windows-8-Gerätes mit seinem Microsoft-Konto angemeldet, werden alle angehefteten Webseiten des Internet Explorers, alle Favoriten, der Verlauf, alle gespeicherten Passwörter und alle besuchte URLs mit allen Geräten synchronisiert, bei denen der Benutzer ebenfalls mit seinem Microsoft-Konto angemeldet ist. Bei Verwendung des Internet Explorer 11 unter Windows 8.1 werden ebenfalls die geöffneten Registerkarten synchronisiert. Nicht synchronisiert werden Registerkarten, für die das "InPrivate-Browsen" aktiviert wurde, sowie alle Einstellungen des Browsers selbst. Im Synchronisierungscenter werden alle Einstellungen für die Synchronisierung zwischen PCs und geräteübergreifend aufgezeigt. Diese Effekte müssen berücksichtigt werden, wenn eine Entscheidung über die Verwendung von Microsoft-Live-IDs für den Windows-Login getroffen wird. Plug-Ins Plug-Ins werden nur vom Internet Explorer als Desktop-Anwendung unterstützt. Für den Internet Explorer als App kommt nur der systemeigene Flash-Player zur Wiedergabe von Flash-Inhalten zum Einsatz. Mit dem Element requiresactivex im Header kann ein Web-Entwickler erreichen, dass Webseiten mit Plugins den Anwender auffordern, von der App in die Desktop-Anwendung zu wechseln. Enhanced Mitigation Experience Toolkit (EMET) Das EMET ist ein Hilfsprogramm, das dazu dient, die Ausnutzung von Sicherheitsrisiken in Anwendungssoftware zu verhindern oder zu erschweren. EMET stellt spezielle Schutztechnologien bereit, die ein Angreifer zusätzlich überwinden muss. EMET kann auf den folgenden Windows-8-Varianten eingesetzt werden: - Windows 8, - Windows 8 Enterprise und - Windows 8 Pro. Die aktuelle Version von EMET unterstützt die Verwaltung und Konfiguration via Gruppenrichtlinien oder mit dem System Center Configuration Manager (SCCM). Über EMET können Schutzmechanismen für das Betriebssystem und Anwendungen nachträglich aktiviert werden. Dies ist insbesondere sinnvoll, wenn die entsprechenden Mechanismen zum Zeitpunkt der Entwicklung noch nicht verfügbar waren, oder wenn sie Implementierung durch den Hersteller nicht umgesetzt wurden. Die erfolgreiche Ausnutzung von vorhandenen Schwachstellen in der geschützten Anwendung kann hierdurch deutlich erschwert werden. EMET umfasst die im Folgenden beschriebenen Schutzfunktionen. 11

12 Data Execution Prevention (DEP) Anwendungen dürfen Code nur in den dafür vorgesehenen Speicherbereichen ausführen. Angreifern kann es gelingen, durch Fehler in der Anwendung einen Pufferüberlauf zu erzeugen und Code in den Datenbereich zu schreiben. DEP verhindert die Ausführung von Programmcode in Speicherbereichen, die für die Datenablage vorgesehen sind. Structure Exception Handler Overwrite Protection (SEHOP) Wenn eine Anwendung mit ungültigen Informationen befüllt wird, muss die Anwendung hierauf reagieren. Der Benutzer erhält normalerweise eine entsprechende Fehlermeldung, wenn der Anwendungs-Entwickler dies Verhalten vorausgesehen hat. Aus technischer Sicht verzweigt die Anwendung dabei auf ein Unterprogramm, das den Fehler auswertet und darauf reagiert, indem es zum Beispiel eine Meldung ausgibt (Exception Handling). Ein Angreifer kann die Liste der Fehlerbehandlungsabläufe verändern und dadurch bei hervorgerufenen Programmfehlern auf Schadcode verzweigen. Der Einsatz von SEHOP soll die Liste der Fehlerbehandlungsabläufe vor solchen Manipulationen schützen. Heap Spray Allocation Heap Spray Allocation reserviert beim Programmstart Speicherbereiche, die von bekannten Angriffen häufig für das Einbringen von Schadcode verwendet werden, und wehrt diese Angriffe dadurch wirksam ab. Null Page Allocation Diese Schutzfunktion arbeitet ähnlich wie bei Heap Spray beschrieben, indem sie die erste Speicherseite beim Programmstart reserviert und dadurch Angriffe verhindert, die auf fehlerhaften Nullwerten in Pointern basieren. Export Address Table Access Filtering (EAF) Schadhafter Code muss nach sinnvollen Systemfunktionen in den geladenen Modulen suchen, um tatsächlich wirksam zu werden. EAF sorgt mit einer Filterfunktion dafür, dass die Suche nach sinnvollen Systemfunktionen fehlschlägt. Madantory Address Space Layout Randomization (ASLR) Durch eine nicht vorhersagbare Zuordnung von Speicherbereichen zu Anwendungen sorgt EMET dafür, dass Anwendungen bei wiederholter Ausführung immer an unterschiedlichen Adressen im Speicher landen. Angreifer können dadurch nicht mehr wissen, auf welche Speicheradressen ihr schadhafter Code verzweigen muss. Bottom Up ASLR ASLR wirkt sich nicht auf den gesamten Speicherbereich aus, der einer Anwendung zur Verfügung steht. Einzelne Speicherbereiche, die über spezielle Programmfunktionen ("VirtualAlloc", "VirtualAllocEx") reserviert werden, befinden sich nach wie vor an voraussagbaren Positionen. Mithilfe von Bottom Up ASLR "verwürfelt" EMET auch diese Adressen und erschwert Angriffe somit zusätzlich. 12

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 BSI-GRUNDSCHUTZTAG 2015 GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 Frank Rustemeyer 1 Was bisher geschah Client B 3.205 Client unter Windows NT B 3.206 Client unter Windows 95 B 3.207 Client unter Windows

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

KABEG Portal. Anleitung für die Installation auf privaten Endgeräten. Hauptabteilung Technik und Bau

KABEG Portal. Anleitung für die Installation auf privaten Endgeräten. Hauptabteilung Technik und Bau Hauptabteilung Technik und Bau 9020 Klagenfurt am Wörthersee Kraßniggstraße 15 T +43 463 55212-0 F +43 463 55212-50009 www.kabeg.at KABEG Portal Anleitung für die Installation auf privaten Endgeräten Seite

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen:

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: 1. Internet Explorer Einstellungen Internetoptionen Sicherheit: Mittelhoch

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Unterstützte Anwendungen von Drittanbietern

Unterstützte Anwendungen von Drittanbietern Unterstützte Anwendungen von Drittanbietern Dieses Dokument enthält eine Liste der Betriebssysteme und Anwendungen von Drittanbietern, für deren Einstellungen Symantec Client Migration derzeit eine Migration

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Jagemann Consult we make IT

Jagemann Consult we make IT Jagemann Consult we make IT Um eine höchstmöglichste Sicherheit von Daten und System zu gewährleisten, setzen wir in Kürze im E-Learningportal ein Sicherheitszertifikat (SSL, Secure Socket Layer) ein.

Mehr

Einrichtung der Windows Phone Geräte

Einrichtung der Windows Phone Geräte Voraussetzungen Smartphone mit dem Betriebssystem Windows Phone 7.5 oder Windows Phone 8 Es muss eine Datenverbindung (WLAN / GPRS) bestehen Es muss ein Microsoft-Konto bzw. eine Windows Live ID vorhanden

Mehr

Benutzerhinweise SolumWEB

Benutzerhinweise SolumWEB / Landesdatennetz Seite 1 von 12 Inhaltsverzeichnis 1 Einleitung... 3 2 Technische Voraussetzungen... 3 2.1 PC und Betriebssystem... 4 2.2 Verbindung über Intranet / Landesdatennetz... 4 2.3 PDF Viewer...

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

MEHR FUNKTIONEN, MEHR E-COMMERCE:

MEHR FUNKTIONEN, MEHR E-COMMERCE: MEHR FUNKTIONEN, MEHR E-COMMERCE: XT:COMMERCE PLUGIN BB CAMPAIGN MONITOR XT:COMMERCE PLUGIN BB CAMPAIGN MONITOR Das xt:commerce Modul BB Campaign Monitor erlaubt es Ihren Shop-Kunden, sich komfortabel

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Unterrichtseinheit 13: Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Die Remoteinstallationsdienste (Remote Installation Services, RIS) bilden die Grundlage der Windows2000-Remote-Betriebssysteminstallation.

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Lizenzierung von Windows 8

Lizenzierung von Windows 8 Lizenzierung von Windows 8 Windows 8 ist die aktuelle Version des Microsoft Desktop-Betriebssystems und ist in vier Editionen verfügbar: Windows 8, Windows 8 Pro, Windows 8 Enterprise sowie Windows RT.

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Microsoft Deutschland GmbH Projektbüro Schlaumäuse info@schlaumaeuse.de Inhalt 1.

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

8 Grundlegendes einer SharePoint-Website

8 Grundlegendes einer SharePoint-Website 59 Der Aufbau eines SharePoint-Portals orientiert sich an der gelebten Philosophie eines Unternehmens, es kann standort-, funktions- oder prozessorientiert aufgebaut sein. Deshalb ist eine vereinfachte

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

Abbildung 1: Alte Abfrage der Anmeldeinformationen

Abbildung 1: Alte Abfrage der Anmeldeinformationen Top 10 Veränderungen bei der Verwendung von unserem SharePoint Service bei der WEBMAXX GmbH 1. Verbesserte Anmeldemöglichkeit (Single Sign On): Bisher benötigte der SharePoint beim ersten Zugriff. bei

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten Bessere Lernergebnisse Erschwingliche Geräte und Lösungen Sicherheit und Datenschutz Einfach einzurichten und zu verwalten Bessere Lernergebnisse Microsoft Edge Internet Explorer More secure than

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007

Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007 Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007 Anwender Geschäftsführung / Business- Entscheidungsträger Technischer Entscheidungsträger Desktop Management Sicherheit Mobilität Produktivität

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Outlook-Umstellung. Inhalt. Änderungen an diesem Dokument

Outlook-Umstellung. Inhalt. Änderungen an diesem Dokument Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Inhalt Outlook-Umstellung... 1 Inhalt... 1 Änderungen an diesem Dokument... 1 Einleitung... 2 Hilfe... 2 Automatische Umstellung...

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox PM 8.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Juli 2014 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr