Hilfsmittel zum Baustein Windows 8

Größe: px
Ab Seite anzeigen:

Download "Hilfsmittel zum Baustein Windows 8"

Transkript

1 Hilfsmittel zum Baustein Windows 8 Dieses Dokument enthält ergänzende Implementierungshinweise zum IT-Grundschutzbaustein Client unter Windows 8, die über die Betrachtung des Betriebssystems selbst hinausgehen. Es behandelt Sicherheitsfragen beim Umgang mit "Apps", die sichere Nutzung des Internet Explorer 10/11 und das Sicherheitstool EMET. Inhaltsverzeichnis Einsatz von Apps unter Windows Cloud-Nutzung...2 Sicherheitseigenschaften von Apps...3 Datenschutz- und Vertraulichkeitsaspekte...4 Sicherheitsrichtlinie für den Einsatz von Apps im Unternehmen...4 Aufstellung der freigegebenen Apps...5 Lock-in-Effekte...5 Bereitstellen von Windows-Apps via Sideload...5 Kiosk-Modus (Assigned Access)...6 Einbindung privater Geräte/Bring your Own Device (BYOD)...6 Microsoft Application Virtualization...8 Sichere Nutzung des Internet-Explorers unter Windows Einstellungen für den Internet Explorer...9 Sicherheit...11 Erweiterter geschützter Modus (EPM)...11 Datenschutz...12 Roaming...12 Plug-Ins...12 Enhanced Mitigation Experience Toolkit (EMET)

2 Einsatz von Apps unter Windows 8 Mit Einführung des Betriebssystems Windows 8 wurden an den Benutzer neue Anforderungen im Umgang und der Planung der bereitgestellten Anwendungen gestellt. Neben der klassischen Desktop-Anwendung, wie sie aus früheren Windows-Versionen bekannt ist, gibt es nun auch das Konzept der sogenannten "Apps". Die Apps unterscheiden sich von klassischen Desktop-Anwendungen durch folgende Punkte: - Alle Windows-Apps werden innerhalb des neuen Modern User Interface (UI) ausgeführt. - Windows-Apps werden in einem App-Container nach dem "Sandbox"-Prinzip ausgeführt, das das Betriebssystem vor ungewollten Eingriffen durch die App schützt. Dadurch können die Apps einfach installiert, ausgeführt und entfernt werden, ohne dass sich dies auf das gesamte System auswirkt. - Alle Windows-Apps müssen mit einem von Windows als gültig anerkannten Zertifikat digital signiert sein. - Apps können über den Windows Store oder bei Einsatz von Windows 8 Enterprise auch durch direkte Bereitstellung ("Side-Loading") heruntergeladen und so den Benutzern zur Verfügung gestellt werden. Die nachfolgend aufgeführten Themenschwerpunkte sollten in die Planung von Apps mit einfließen: Cloud-Nutzung Beim Einsatz von Windows-Apps ist zu beachten, dass die Entwickler durch Microsoft aufgefordert sind, eine geräteübergreifende konsistente Oberfläche zu erstellen. Durch diese Anforderung seitens Microsoft kann der Benutzer Aufgaben unabhängig vom verwendeten Gerät an der Stelle fortsetzen, an der diese zuvor unterbrochen wurden. Dies erfordert in aller Regel die Nutzung von Cloud-Funktionalitäten durch die Apps. Für den Zugriff auf die Cloud-Funktionen verwenden die Apps eine einheitliche Benutzer ID, die vom Identitätsdienst "Microsoft Account" einheitlich bereitgestellt wird. Benutzer des "Microsoft Accounts" können sich mit diesem an ihrem PC mit Windows 8 ebenso anmelden wie beim neuen Windows Store, ihrem Windows Phone oder bei Xbox Live. Im Internet bietet Microsoft diesen Dienst unter der Adresse Meldet sich ein "Microsoft Account"-Nutzer an einem Gerät an, werden dort automatisch die von ihm genutzten Microsoft-Cloud-Dienste eingerichtet. Dies umfasst beispielsweise Kontaktlisten, Kalender, den Posteingang, Instant Messaging und Cloud-Speicher. So stehen auf dem PC, dem Windows Phone und über den Browser auf anderen Geräten die eigenen Daten zur Verfügung. Da Microsoft Account den Authentisierungsstandard OAuth unterstützt, und auch die anderen Dienste mit passenden APIs ausgestattet sind, können auch Apps Dritter auf die Inhalte zugreifen, wenn der Nutzer dies erlaubt. Da Windows 8 die Benutzeranmeldung per "Microsoft Account" auch dazu nutzt, Profile zwischen verschiedenen Geräten auszutauschen, können Nutzer, die an einem anderen PC eingeloggt sind, nahtlos weiterarbeiten. 2

3 OneDrive Durch die Aktivierung des "Microsoft Account" erhält jeder Benutzer automatisch einen Account für Microsofts Cloud-Speicherdienst OneDrive. Dort können durch den Benutzer Dokumente, Fotos und Einstellungen gespeichert werden. Ebenfalls die Kamera-App von Windows Phone ist mit OneDrive automatisch verbunden und damit auch auf jedem mit dem "Microsoft Account" verbunden PC zur Verfügung stehen. Kalender, Kontakte Die Daten der Kalender-App von Windows 8 und Windows Phone stehen dem Benutzer unter zur Verfügung. Ähnlich sieht es mit Kontakten aus, können unter Skype (Messenger) Die bisher bekannte Messaging-App wurde für Windows 8.1 durch Skype ersetzt. Mit Skype können Benutzer chatten und Skype-zu-Skype-Audio- und Videoanrufe mit Ihren Skype- und Messenger-Kontakten führen. Für das Verschieben der Messenger-Kontakte nach Skype muss sich der Benutzer von Windows 8 mit seinem Microsoft-Konto bei Skype anmelden. Verbundene Dienste Microsoft bindet auch andere Dienste wie Social Networks mit ein, die nach einer Anmeldung per "Microsoft Account" so auch auf anderen Geräten zur Verfügung stehen. Anwender mit mehr als einem Gerät müssen sich durch den "Microsoft Account" nicht auf allen Geräten in jeden einzelnen Dienst nochmals einloggen. Verbindet sich ein Anwender mit seinem "Microsoft-Account" beispielsweise mit LinkedIn, Facebook oder Twitter, erscheinen auch alle in diesen Diensten gespeicherten Kontakte in der Kontaktliste von Windows 8. Sicherheitseigenschaften von Apps Während bei Desktop-Anwendungen unter Windows 8 weiterhin mittels der Benutzerkontensteuerung die volle bzw. eingeschränkte Berechtigung des ausführenden Benutzers gesteuert werden kann, existiert für die Windows-Apps eine solche Rechtesteuerung nicht. Auf der anderen Seite werden Apps in einer Virtualisierungsschicht, sogenannten "App-Container", ausgeführt. Der Zugriff auf Betriebssystemfunktionen durch die App ist dadurch stark eingeschränkt. Gelingt es daher einem Angreifer, eine Schwachstelle in einer App zu finden und auszunutzen, so sind die Konsequenzen für das zugrundeliegende Betriebssystem daher in aller Regel geringer als bei einer vergleichbaren Desktop-Anwendung. Ein erfolgreicher Angriff auf das System über eine App wird deutlich erschwert. Ein weiteres nicht zu vernachlässigendes Problem stellt die Überwachung von Windows-Apps durch eine Antiviren-Anwendung dar. Weil Apps nicht über die Windows-Desktop-Oberfläche ausgeführt werden, kann eine vorhandene Virenschutz-Anwendung die Windows-App und deren Aktivitäten nicht oder nur eingeschränkt mit den für Desktop-Anwendungen vorgesehenen Mechanismen überwachen. Windows-Apps müssen mindestens die folgenden Anforderungen erfüllen: 3

4 - Apps dürfen keinen direkten Datenaustausch mit anderen Apps über Protokolle oder Dateitypen vornehmen. Dies begründet sich darin, dass Windows bei der mehrfachen Zuordnung von Protokollen oder Dateitypen zu Apps und Desktop-Anwendungen nicht klar regelt, ob die App oder die Desktop-Anwendung aufgerufen wird, so dass hier ungewollte Nebeneffekte eintreten können. - Windows-Apps dürfen nicht über lokale Mechanismen (einschließlich Dateien und Registrierung) mit klassischen lokalen Desktop-Anwendungen kommunizieren, um das Sandbox-Prinzip nicht zu unterlaufen. - Windows-Apps dürfen nicht versuchen, sich selbst über das dynamische Einfügen von Code oder Daten zu ändern oder zu erweitern. Es ist beispielsweise nicht zulässig, ein Remote-Skript herunterzuladen und dieses anschließend im lokalen Kontext des Windows-App-Pakets auszuführen. - Wenn die Windows-App Gerätetreiber von Drittanbietern aufruft, muss diese eine privilegierte Windows-App sein. Eine privilegierte Windows-App ist eine vom Gerätehersteller für die Ausführung von Gerätevorgängen autorisierte Windows-App. - Eine Windows-App muss alle Anmeldeinformationen, Sicherheitsfragen oder sonstigen Informationen übertragen, die zum Authentifizieren eines Benutzers mittels sicherer und verschlüsselter Übertragung dienen. Datenschutz- und Vertraulichkeitsaspekte Jede Windows-App muss angeben, auf welche Daten diese zugreifen möchte. Sofern die Windows-App über die technischen Möglichkeit zur Datenübertragung verfügt, benötigt diese eine Datenschutzrichtlinie. Dazu muss sie in der Windows-App-Einstellung (Windows-Charm "Einstellungen") Zugriff auf ihre Datenschutzrichtlinie ermöglichen. Die Datenschutzrichtlinie muss den Benutzer darüber informieren, ob persönliche Daten von der Windows-App übermittelt werden. Ebenfalls muss darüber informiert werden, wie diese Daten verwendet, gespeichert, geschützt und offengelegt werden. Schließlich müssen die Einstellungsmöglichkeiten dargelegt werden, die den Benutzern hinsichtlich der Nutzung und Weitergabe ihrer Daten sowie für den Zugriff auf diese Daten zur Verfügung stehen. Sie müssen mit dem anwendbaren Recht und den anwendbaren Regelungen in Einklang stehen. Eine Windows-App darf die persönlichen Informationen eines Benutzers nur dann an einen Dienst oder an eine andere Person weitergeben, wenn zuvor eine Einverständniserklärung eingeholt wurde. Die Berechtigungsliste einer Windows-App muss vor der Installation entsprechend überprüft werden. Nicht jede Windows-App benötigt zwingend alle Informationen, die diese einholen will. Sind die gewünschten Berechtigungen der Windows-App zu umfangreich, sollte die Installation der Windows-App nicht durchgeführt werden. Sicherheitsrichtlinie für den Einsatz von Apps im Unternehmen Zunächst ist für die Institution eine grundlegende Entscheidung über die Zulässigkeit des Einsatzes von Apps zu treffen. Apps können nicht zentral (über Gruppenrichtlinien) in dem Umfang abgesichert werden wie Desktop-Apps. Ebenfalls unterliegen die Windows-Apps anderen 4

5 Sicherheitsparametern und vergrößern in einen nicht unerheblichen Umfang den Kreis der Dienstleister, die in die Datenverarbeitung einbezogen sind, insbesondere durch die genutzten Cloud-Funktionen. Microsoft definiert in den Sicherheitsrichtlinien für Apps grundlegende Anforderungen an Apps, die über den Windows Store, Windows Phone Store, Office Store oder auch Azure Marketplace vertrieben werden. So müssen Entwickler beispielsweise Sicherheitslücken in ihren Apps schnellstmöglich schließen. Für die Entwicklung eines Sicherheitspatches räumt Microsoft den Entwicklern eine Frist von 180 Tagen ein. Sollte der Entwickler nicht in der Lage sein, in der eingeräumten Zeit die Sicherheitslücke zu schließen, behält sich Microsoft vor, die App zu entfernen. Sollte eine Schwachstelle bereits aktiv durch Angreifer ausgenutzt werden, kann die eingeräumte Frist von 180 Tagen auch durch Microsoft verkürzt werden. Ebenso ist im begründeten Einzelfall eine Verlängerung der Frist möglich. Der Einsatz von Apps bedeutet dennoch besondere Risiken für die Organisation, die betrachtet und in einer Sicherheitsrichtlinie behandelt werden sollten. Die dabei zu berücksichtigen Aspekte werden in den folgenden Abschnitten vorgestellt. Aufstellung der freigegebenen Apps Wird der Einsatz von Apps nicht grundsätzlich ausgeschlossen, ist im nächsten Schritt zu prüfen, in welchem Umfang der Einsatz von Apps in der Organisation erforderlich und gewünscht ist. Dazu ist anhand der fachlichen Anforderungen zu prüfen, welche Desktop-Anwendungen und welche Apps jeweils für den Einsatz in Frage kommen. Auf dieser Grundlage sollte eine Entscheidung über die generelle Zulässigkeit des Einsatzes von zusätzlichen Apps getroffen und eine Liste der freigegebenen Apps erstellt werden. Im Rahmen der Freigabe von Apps sind jeweils die Sicherheitseigenschaften sowie Datenschutzaspekte zu berücksichtigen. Lock-in-Effekte Durch die immer stärkere Verzahnung der von Microsoft angebotenen Produkte sowie der Möglichkeit mit dem "Microsoft Account" alle von Microsoft angebotenen Online-Dienste systemübergreifend zu nutzen und Daten zwischen diesen zu synchronisieren, besteht die Gefahr eines sogenannten "Lock-in". Dieser Effekt bezeichnet eine Situation, in der die Abhängigkeit einer Institution von einem Hersteller so weit entwickelt ist, dass der Einsatz alternativer Produkte technisch oder wirtschaftlich nicht mehr sinnvoll möglich ist. Welche Gefahren und Bedingungen durch diesen Effekt für spätere Migrationen oder Systemumstellungen ausgehen, sollte bereits in der Planungsphase analysiert und gegebenenfalls als Risiko ausgewiesen werden. Bereitstellen von Windows-Apps via Sideload Windows-Apps werden im Regelfall aus dem Microsoft-eigenen "Windows Store" bezogen. Für Institutionen besteht alternativ dazu die Möglichkeit, ihren Mitarbeitern Apps mit dem als "Sideload" bezeichneten Verfahren direkt zur Verfügung zu stellen. Damit entfällt insbesondere auch das Erfordernis, die App im Windows Store zu veröffentlichen. Folgende Grundbedingen müssen hierfür erfüllt sein: 5

6 - ein der Domäne beigetretenes Endgerät mit Windows 8 Enterprise ist vorhanden, - die Gruppenrichtlinieneinstellung "Installation aller vertrauenswürdigen Anwendungen zulassen" wurde aktiviert und - die Windows-App ist mit einem vertrauenswürdigen Codesignaturzertifikat signiert. Sind die drei genannten Anforderungen erfüllt, kann eine Windows-App für einen einzelnen Benutzer mit der Windows PowerShell via Sideload bereitgestellt werden. Alternativ besteht die Möglichkeit, für einen Gerätetyp durch Verwendung des Deployment Image Servicing and Management (DISM) ein Abbild anzufertigen und auf die Geräte dieses Typs zu verteilen. Zusätzlich kann der Sideload für Windows-Apps mithilfe des SCCM oder des MDT automatisiert werden. Geräte, die nicht der Domäne beigetreten sind, oder auf denen Windows 8 Pro ausgeführt wird, müssen den Aktivierungsschlüssel für den Sideload von Windows-Apps verwenden. Dies kann zum Beispiel in Bring-your-own-Device-Szenarien erforderlich sein. Kiosk-Modus (Assigned Access) Sollten Windows-8-Systeme als öffentlich zugängliche Informationsterminals in einem Unternehmen eingesetzt werden, besteht seit Windows 8.1 die Möglichkeit, den sogenannten Kiosk-Modus einzurichten. Es ist zu beachten, - dass der Kiosk-Modus an ein lokales Benutzerkonto geknüpft ist. - dass der Kiosk-Modus nur für Windows-Apps gilt. - dass der lokale Benutzer der Gruppe Standardbenutzer angehören muss. - dass der lokale Benutzer sich mindestens einmal am System angemeldet haben muss. - dass die durch den lokalen Benutzer ausführbaren Windows-Apps seinem lokalen Konto zugewiesen sind. - dass die Anmeldung ohne Eingabe des Benutzerpasswortes erfolgt. Dies bedeutet, bei einem zuvor in einer Windows-Domäne gebundenen System muss die Datei "secpol.msc" entsprechend angepasst werden. Diese Datei ist nicht beim Einsatz von Windows 8 Home aufrufbar. Einbindung privater Geräte/Bring your Own Device (BYOD) Unter dem Stichwort "Bring your Own Device (BYOD)" werden Konzepte verstanden, die es den Mitarbeitern erlauben, ihre privaten mobilen Geräte auch für dienstliche Aufgaben zu nutzen. Dadurch sollen die Produktivität der Mitarbeiter gesteigert und gleichzeitig Kosten für physische Geräte in der Institution reduziert werden. Aus Sicherheitssicht sind solche Konzepte problematisch, insbesondere auch, was den Zugriff auf dienstliche Daten bei der Aufklärung von Vorfällen betrifft. Im Regelfall ist daher von der Umsetzung eines BYOD-Konzeptes abzuraten. Fällt aus anderen Gründen eine Entscheidung für ein BYOD-Konzept, so unterstützt Windows das mit den folgenden 6

7 Möglichkeiten: Einbinden in die Unternehmensdomäne Um Benutzern mit Windows-8-Systemen die Anmeldung an der Windows-Domäne zu ermöglichen, müssen diese dazu in der Regel der Unternehmensdomäne beitreten. Für Benutzer ohne Verbindung zum internen Netzwerk kann der Offline-Domänenbeitritt hierfür verwendet werden. Verwalten von Computer- und Benutzereinstellungen Auf BYOD-Systemen mit Windows 8, die der Domäne beigetreten sind, können Administratoren die Computer- und Benutzereinstellungen mithilfe einer Gruppenrichtlinie erzwingen. Windows 8 (nicht die Home-Version) bietet viele neue Richtlinieneinstellungen, die zum Verwalten von BYOD-Systemen verwendet werden können. Die Dokumentation der Einstellungen in der Gruppenrichtlinie wurde durch Microsoft entsprechend aktualisiert. Laufwerksverschlüsselung mit BitLocker Mit der BitLocker-Laufwerkverschlüsselung (BitLocker) können die BYOD-Systeme vor Datendiebstahl und -offenlegung der zu schützenden Informationen abgesichert werden. BitLocker wird seit Windows Vista mit jeder Windows-Version ausgeliefert. Eine neue Funktion ist, dass der BitLocker-Wiederherstellungsschlüssel in OneDrive durch den Benutzer abgelegt werden kann. Dadurch erfolgt die Schlüsselablage aber auf Cloud-Servern außerhalb der Organisation (und außerhalb Deutschlands). Ein Missbrauch durch Dritte ist damit technisch nicht ausgeschlossen. Microsoft BitLocker Administration and Monitoring (MBAM) vereinfacht die Bereitstellung und die Wiederherstellung der Schlüssel, zentralisiert die Compliance-Überwachung und das -Reporting. MBAM umfasst ein Self-Service-Portal, über dieses Portal können die Benutzer ihre eigenen Wiederherstellungsschlüssel abrufen und auf diese Weise ohne einen Anruf beim IT-Support eine Wiederherstellung anstoßen. Der Umgang mit dem Self-Service-Portal vom MBAM muss durch Anpassungen der bisherigen Regelungen organisiert und geregelt werden. Einsatz von AppLocker Auf BYOD-Systemen kann mittels AppLocker die Ausführung von Anwendung erlaubt oder gesperrt werden. Die AppLocker-Einstellungen können durch die Konfiguration von einzelnen Ausnahmen oder Gruppenausnahmen weiter an die Bedürfnisse des Unternehmens angepasst werden. Seit Windows 8 unterstützt AppLocker neben Desktop-Anwendungen auch Windows-Apps. Verwalten der Internet-Explorer-Konfiguration Um den Internet Explorer auf BYOD-Systemen verwalten zu können, verfügt der Internet Explorer über zahlreiche Gruppenrichtlinieneinstellungen, die an die Anforderungen von BYOD angepasst wurden. Seit dem Internet Explorer 10 wird nicht mehr die Erweiterung für die Internet-Explorer-Wartung unterstützt. Über das Internet Explorer Administration Kit (IEAK) können die verantwortlichen Administratoren eine verfeinerte Konfiguration der IE-Einstellungen unabhängig von einer Windows-Domäne umsetzen. 7

8 Bereitstellen eines portablen Windows-Arbeitsbereichs Mit "Windows-To-Go" ist es möglich, ein Windows-Betriebssystem auf einem speziell vorbereiteten mobilen Datenträger bereitzustellen und von diesem zu starten, ohne die stationäre Festplatte eines Systems zu nutzen. Die Verwendung von Windows-To-Go ist eine praktische Funktion bei der Integration von BYOD-Systemen, denn das zugrunde liegende installierte Betriebssystem wird nicht beeinflusst. Zur Trennung von geschäftlichen und persönlichen Daten wird beim Start des Windows-To-Go-Arbeitsbereiches der lokale Datenträger des Betriebssystems in den Offline-Modus geschaltet. Microsoft Application Virtualization Beim Einsatz von Microsoft Application Virtualization können Apps von einem zentralen Server aus auf Endgeräten in einer eigenen, virtualisierten Umgebung ausgeführt werden, ohne dass die App vorher lokal installiert wird. Dadurch und durch die Virtualisierungsumgebung kann die App keinen Einfluss auf das umgebende Windows-Betriebssystem nehmen. Auch Konflikte bei der Nutzung verschiedener Apps können auf diesem Wege vermieden werden, da die einzelnen Apps durch die Virtualisierungsschicht voneinander getrennt ablaufen. Nachdem der Microsoft-Application-Virtualization-Client auf dem Windows-Endgerät installiert wurde, müssen die Anwendungen mithilfe eines Freigabevorgangs zur Verfügung gestellt werden. Durch den Freigabeprozess werden die App-Pakete, die Symbole und Verknüpfungen der virtuellen App sowie die Paketdefinition und die Informationen zur Dateitypenzuordnung auf das lokale System kopiert. Der Inhalt des virtuellen App-Pakets kann auf einem oder mehreren Applikation-Virtualisieren-Servern bereitgestellt werden. Sichere Nutzung des Internet-Explorers unter Windows 8 Mit Einführung von Windows 8 wird der Internet Explorer in zwei unterschiedlichen Varianten (Betriebsmodi) zur Verfügung gestellt: - als Desktop-Anwendung und - als Windows-App. Die Oberfläche der Windows-App wurde für die Benutzung von Windowssystemen mit berührungsempfindlicher Oberfläche optimiert. Die Benutzer des Systems sind grundsätzlich in der Lage, beide Varianten des Browsers zu starten. Ob der Benutzer eine Website mit dem Internet Explorer als Windows-App oder als Desktop-Anwendung aufruft, kann vom Webserver nicht erkannt werden, da die übermittelte Browser-Kennung für beide Varianten gleich ist. Hyperlinks werden standardmäßig vom Internet-Explorer-Kontext gesteuert geöffnet. Dies bedeutet, dass Hyperlinks von anderen installierten Windows-Apps nur vom Internet Explorer als Windows-App geöffnet werden, und Hyperlinks von Desktop-Anwendungen entsprechend nur vom Internet Explorer als Desktop-Anwendung. Das Standardverhalten des Internet Explorers kann über die Registerkarte Internetoptionen im Reiter Programme angepasst werden. Folgende Einstellungsmöglichkeit stehen unter "Öffnen von Internet Explorer" zur Verfügung: - Internet Explorer entscheiden lassen (Default) 8

9 - Immer mit Internet Explorer (Windows-App) oder - Immer mit Internet Explorer auf dem Desktop (Desktop-Anwendung). Hier sollte die Einstellung "Immer mit Internet Explorer auf dem Desktop" gewählt werden, weil nur für die Desktop-Variante eine Absicherung mit GPOs möglich ist. Für die Windows-App und die Desktop-Anwendung des Internet Explorers können die gleiche Startseite bzw. die gleichen Startseiten-Registerkarten eingerichtet werden. Dies erfolgt über die Systemsteuerung der Desktop-Anwendung unter Internetoptionen auf der Registerkarte Allgemein. RSS-Feeds stehen nur in der Desktop-Anwendung des Internet Explorers zur Verfügung. Die Favoriten, häufig besuchten Websites, der Verlauf und zuvor eingegebene URLs werden für die Windows-App und die Desktop-Anwendung gemeinsam vom Betriebsystem verwaltet. Einstellungen für den Internet Explorer Die Internet-Explorer-Einstellungen wirken in der Regel gleichermaßen für die Desktop-Anwendung und die App. Sie sind über die Desktop-Anwendung in der Registerkarte Internetoptionen zugänglich. Um Sicherheitsvorgaben für den Internet-Explorer im Unternehmenseinsatz zu machen, bestehen zwei grundsätzliche Möglichkeiten: - Absicherung mittels GPO oder - Absicherung mittels dem Internet Explorer Administration Kit (IEAK). Internet Explorer Administration Kit (IEAK) Das IEAK wendet sich vor allem an Benutzer, Administratoren und Unternehmen, in denen die Windows-8-Systeme sich nicht als Mitglieder in einer Microsoft Active Directory Domain befinden. In den Anfangszeiten des IEAK war dieses stark auf das Deployment des Internet Explorers ausgerichtet, dies bedeutet alle Einstellungen mussten als eine Programmdatei verteilt werden. Diese Ausrichtung des IEAK wurde mit Version 7 geändert. Ab der Version 7 des IEAK können für das unternehmensspezifische Branding des Internet Explorers separate Pakete erstellt werden, die können unabhängig von der eigentlichen Internet-Explorer-Installation den Benutzern zur Verfügung gestellt werden. Administratoren, die das IEAK zur Anpassung der Einstellungen des Internet Explorers an die Sicherheitsanforderungen der Institution einsetzen, sollten beachten, dass die damit verteilten Einstellungen sich nicht über gpresult.exe ermitteln lassen. Die mit IEAK verteilten Einstellungen können auf den betroffenen Systemen aus der Log-Datei brndlog.txt ausgelesen werden. Einsatz von Gruppenrichtlinien (GPOs) Mit Einführung des Internet Explorer 10 wurden den verantwortlichen Administratoren fast Einstellungen zur Verfügung gestellt, die über Gruppenrichtlinien zentral verwaltet und die Konfiguration zentral gesteuert werden kann. Beim Einsatz von Gruppenrichtlinien-Objekten sollte beachtet werden, dass nur ein Teil der Einstellungen auf den Internet Explorer als App 9

10 Wirkung entfaltet. Sicherheit Ab Version 10 wurde der Internet Explorer mit weiteren Sicherheitsmaßnahmen ausgestattet. Insbesondere nutzt der IE 10 die mit Windows 8 verfügbaren Verbesserungen im Speicherschutz (ASLR), der jetzt vom Betriebssystem für die Speicherorte aller Module erzwungen wird (ForceASLR). Mit HTML-5-Sandboxen kann der Internet Explorer ab Version 10 auch eingebundene iframes in einer Sandbox einbinden. Diese Funktionalität muss jedoch vom Entwickler der Webseite aufgerufen werden, indem das Sandbox-Attribut für die iframes entsprechend gesetzt wird. HTML-5-Inhalte in einer Sandbox dürfen unter anderem keine Skripte mehr ausführen und keine Popus öffnen. Erweiterter geschützter Modus (EPM) Mit dem Erweiterten Geschützten Modus (englisch Enhanced Protected Mode, EPM) wurde der Internet Explorer um eine Sicherheitstechnik erweitert, bei der die einzelnen Tabs jeweils in sogenannten App-Containern laufen, die nach dem Sandbox-Prinzip Zugriffe auf das umgebende System abschirmen. So wird zum Beispiel der Zugriff auf lokale Dateien oder in anderen Tabs geöffnete Intranet-Seiten durch EPM eingeschränkt. Der EPM ist seit Windows 8.1 für den Internet Explorer 11 (als Desktop-Anwendung und als App) standardmäßig aktiviert. Mit Windows 8 und dem Internet Explorer 10 ist der EPM nur für die App standardmäßig aktiv. Es wird empfohlen, in dieser Konfiguration den EPM auch für die Desktop-Anwendung zu aktivieren. Datenschutz Ab Version 10 unterstützt der Internet Explorer die "Do-Not-Track"-Kennung, über die den besuchten Webseiten mitgeteilt wird, dass der Benutzer eine Aufzeichnung von Daten aus dem Webseitenbesuch nicht wünscht. Inwieweit die Webseiten diesen Wunsch respektieren und umsetzen, ist dabei den Webseitenbetreibern selbst überlassen. Do-Not-Track wird aktiviert, wenn beim Einrichten von Windows 8.1 die Option Express-Einstellungen ausgewählt wurde, und gilt für die Desktop-Anwendung des IE ebenso wie für die App. Die Einstellung wird in der Systemsteuerung der Desktop-Anwendung unter Internetoptionen im Abschnitt Sicherheit auf der Registerkarte Erweitert verwaltet. Es wird empfohlen, die Einstellung zu aktivieren, soweit dadurch nicht die Funktionsfähigkeit der genutzten Web-Angebote eingeschränkt wird. In beiden Varianten des IE ist die bereits vom Internet Explorer 9 bekannte Funktion InPrivate-Browsen verfügbar, mit der einzelne Registerkarten in einen Modus geschaltet werden, bei denen die in dieser Registerkarte aufgerufenen Inhalte keine Spuren auf dem Rechner hinterlassen (Browserhistorie, Suchvorgänge, etc.) Mit dem IE 11 unter Windows 8.1 können Cookies von Drittanbietern (z. B. Werbebannern oder Tracking-Diensten) blockiert werden, ohne die Funktionsfähigkeit von Cookies zu beeinträchtigen, die eine Webseite selbst 10

11 verwendet. Dadurch kann auch für Anwendungen, die Cookies erfordern, ein gewisses Maß an Datenschutz realisiert werden. Roaming Ist der Benutzer eines Windows-8-Gerätes mit seinem Microsoft-Konto angemeldet, werden alle angehefteten Webseiten des Internet Explorers, alle Favoriten, der Verlauf, alle gespeicherten Passwörter und alle besuchte URLs mit allen Geräten synchronisiert, bei denen der Benutzer ebenfalls mit seinem Microsoft-Konto angemeldet ist. Bei Verwendung des Internet Explorer 11 unter Windows 8.1 werden ebenfalls die geöffneten Registerkarten synchronisiert. Nicht synchronisiert werden Registerkarten, für die das "InPrivate-Browsen" aktiviert wurde, sowie alle Einstellungen des Browsers selbst. Im Synchronisierungscenter werden alle Einstellungen für die Synchronisierung zwischen PCs und geräteübergreifend aufgezeigt. Diese Effekte müssen berücksichtigt werden, wenn eine Entscheidung über die Verwendung von Microsoft-Live-IDs für den Windows-Login getroffen wird. Plug-Ins Plug-Ins werden nur vom Internet Explorer als Desktop-Anwendung unterstützt. Für den Internet Explorer als App kommt nur der systemeigene Flash-Player zur Wiedergabe von Flash-Inhalten zum Einsatz. Mit dem Element requiresactivex im Header kann ein Web-Entwickler erreichen, dass Webseiten mit Plugins den Anwender auffordern, von der App in die Desktop-Anwendung zu wechseln. Enhanced Mitigation Experience Toolkit (EMET) Das EMET ist ein Hilfsprogramm, das dazu dient, die Ausnutzung von Sicherheitsrisiken in Anwendungssoftware zu verhindern oder zu erschweren. EMET stellt spezielle Schutztechnologien bereit, die ein Angreifer zusätzlich überwinden muss. EMET kann auf den folgenden Windows-8-Varianten eingesetzt werden: - Windows 8, - Windows 8 Enterprise und - Windows 8 Pro. Die aktuelle Version von EMET unterstützt die Verwaltung und Konfiguration via Gruppenrichtlinien oder mit dem System Center Configuration Manager (SCCM). Über EMET können Schutzmechanismen für das Betriebssystem und Anwendungen nachträglich aktiviert werden. Dies ist insbesondere sinnvoll, wenn die entsprechenden Mechanismen zum Zeitpunkt der Entwicklung noch nicht verfügbar waren, oder wenn sie Implementierung durch den Hersteller nicht umgesetzt wurden. Die erfolgreiche Ausnutzung von vorhandenen Schwachstellen in der geschützten Anwendung kann hierdurch deutlich erschwert werden. EMET umfasst die im Folgenden beschriebenen Schutzfunktionen. 11

12 Data Execution Prevention (DEP) Anwendungen dürfen Code nur in den dafür vorgesehenen Speicherbereichen ausführen. Angreifern kann es gelingen, durch Fehler in der Anwendung einen Pufferüberlauf zu erzeugen und Code in den Datenbereich zu schreiben. DEP verhindert die Ausführung von Programmcode in Speicherbereichen, die für die Datenablage vorgesehen sind. Structure Exception Handler Overwrite Protection (SEHOP) Wenn eine Anwendung mit ungültigen Informationen befüllt wird, muss die Anwendung hierauf reagieren. Der Benutzer erhält normalerweise eine entsprechende Fehlermeldung, wenn der Anwendungs-Entwickler dies Verhalten vorausgesehen hat. Aus technischer Sicht verzweigt die Anwendung dabei auf ein Unterprogramm, das den Fehler auswertet und darauf reagiert, indem es zum Beispiel eine Meldung ausgibt (Exception Handling). Ein Angreifer kann die Liste der Fehlerbehandlungsabläufe verändern und dadurch bei hervorgerufenen Programmfehlern auf Schadcode verzweigen. Der Einsatz von SEHOP soll die Liste der Fehlerbehandlungsabläufe vor solchen Manipulationen schützen. Heap Spray Allocation Heap Spray Allocation reserviert beim Programmstart Speicherbereiche, die von bekannten Angriffen häufig für das Einbringen von Schadcode verwendet werden, und wehrt diese Angriffe dadurch wirksam ab. Null Page Allocation Diese Schutzfunktion arbeitet ähnlich wie bei Heap Spray beschrieben, indem sie die erste Speicherseite beim Programmstart reserviert und dadurch Angriffe verhindert, die auf fehlerhaften Nullwerten in Pointern basieren. Export Address Table Access Filtering (EAF) Schadhafter Code muss nach sinnvollen Systemfunktionen in den geladenen Modulen suchen, um tatsächlich wirksam zu werden. EAF sorgt mit einer Filterfunktion dafür, dass die Suche nach sinnvollen Systemfunktionen fehlschlägt. Madantory Address Space Layout Randomization (ASLR) Durch eine nicht vorhersagbare Zuordnung von Speicherbereichen zu Anwendungen sorgt EMET dafür, dass Anwendungen bei wiederholter Ausführung immer an unterschiedlichen Adressen im Speicher landen. Angreifer können dadurch nicht mehr wissen, auf welche Speicheradressen ihr schadhafter Code verzweigen muss. Bottom Up ASLR ASLR wirkt sich nicht auf den gesamten Speicherbereich aus, der einer Anwendung zur Verfügung steht. Einzelne Speicherbereiche, die über spezielle Programmfunktionen ("VirtualAlloc", "VirtualAllocEx") reserviert werden, befinden sich nach wie vor an voraussagbaren Positionen. Mithilfe von Bottom Up ASLR "verwürfelt" EMET auch diese Adressen und erschwert Angriffe somit zusätzlich. 12

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Die Verwendung von Office 365

Die Verwendung von Office 365 Die Verwendung von Office 365 Jede Schülerin und jeder Schüler sowie jede Lehrerin und jeder Lehrer unserer Schule erhält ein Office 365 Konto. Dieses Konto bietet die Möglichkeit das Emailsystem von Office

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Konfiguration des Internet Explorers 8

Konfiguration des Internet Explorers 8 2009 myfactory International GmbH Seite 1 von 15 Konfiguration des Internet Explorers 8 Allgemeines 2 Seiteneinrichtung 2 ActiveX-Steuerelemente 3 JavaScript 5 Verschiedenes 6 Ausdruck von Hintergrundbildern

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

1 Konfigurationsanleitung Hosted Exchange

1 Konfigurationsanleitung Hosted Exchange Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Meine Welt auf einen Blick erleben.

Meine Welt auf einen Blick erleben. Daten- Synchronisation Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone 7 weiter

Mehr

Einrichtung der Windows Phone Geräte

Einrichtung der Windows Phone Geräte Voraussetzungen Smartphone mit dem Betriebssystem Windows Phone 7.5 oder Windows Phone 8 Es muss eine Datenverbindung (WLAN / GPRS) bestehen Es muss ein Microsoft-Konto bzw. eine Windows Live ID vorhanden

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr