Microsoft Windows XP Professional sicher konfigurieren

Größe: px
Ab Seite anzeigen:

Download "Microsoft Windows XP Professional sicher konfigurieren"

Transkript

1 Microsoft Windows XP Professional sicher konfigurieren Veröffentlicht: Januar 2004 Zusammenfassung Dieses Dokument beschreibt exemplarisch die sichere Konfiguration eines Notebook-Clients unter Microsoft Windows XP Service Pack 1 (SP1). Grundlage der Konfiguration sind die Studie Expertise zum Einsatz von Windows XP im sensitiven Behördenumfeld, veröffentlicht vom Bundesamt für Sicherheit in der Informationstechnik im Januar 2004, und das Microsoft-Whitepaper Der Einsatz von XP Professional mit Service Pack 1 in einer verwalteten Umgebung: Überwachung der Internetkommunikation (http://www.microsoft.com/germany/ms/technetdatenbank/showarticle.asp?siteid=600049). Ausgehend von einem konkreten Anforderungsprofil werden die in diesen beiden Dokumenten beschriebenen Einstellungen beispielhaft für ein Notebook durchgeführt. Die Einstellungen betreffen dabei sowohl die selbstständige Kommunikation des Betriebssystems mit dem Internet als auch Einschränkungen der für die Benutzer verfügbaren Funktionen. Zu diesem Zweck werden Gruppenrichtlinien konfiguriert, Einträge in der Systemregistrierung geändert und Einstellungen am Client modifiziert. Die Auswirkungen, die die hinsichtlich der Internetkommunikation vorgenommenen Einstellungen auf den Netzwerkverkehr haben, wurden mit einem Netzwerkmonitor kontrolliert. Die Folgen aller weiteren Einstellungsänderungen (z. B. Einschränkungen beim Verwenden bestimmter Features) wurden direkt am Client überprüft. Außerdem wurde ein auf den Microsoft Software Update Services (SUS) beruhendes Verfahren zur Installation von Sicherheitsupdates getestet. Die so erstellte Konfiguration erfüllt die im Profil definierten Anforderungen sowohl hinsichtlich der Kommunikation mit dem Internet als auch hinsichtlich der gewünschten Einschränkungen bei der Verwendung von Windows XP. Obwohl im konkreten Fall speziell Notebooks für Außendienstmitarbeiter im Mittelpunkt stehen, ist die Konfiguration prinzipiell auch für im LAN angebundene Arbeitsplatzcomputer verwendbar. Dafür sind möglicherweise Anpassungen notwendig, die im Einzelfall zu erarbeiten sind. Hinweis: Ergänzend zu diesem Whitepaper steht ein Dateipaket zum Download zur Verfügung, mit dem Sie die beschriebenen Einstellungen in den Gruppenrichtlinien und der Registrierung automatisch vornehmen können. Das Dateipaket können Sie hier herunterladen: 223ace1362fa/sicheres_windows_xp.exe. Abgrenzung Die in diesem Whitepaper beschriebene Beispielkonfiguration bezieht sich auf folgende Komponenten von Windows XP: Komponenten, die während des normalen Gebrauchs mit Internetsites Daten austauschen: Ein Beispiel hierfür ist der Dienst Hilfe und Support ; wenn ein Benutzer diese Funktionalität verwendet, werden Daten an eine Site im Internet gesendet. Komponenten. die es Benutzern per Schaltflächen oder Links einfach machen, die Kommunikation mit Internetsites aufzunehmen: Ein Beispiel hierfür ist die Ereignisanzeige. Wenn ein Benutzer in der Detailansicht der Ereignisanzeige einen Link anklickt und die darauf folgende Abfrage Sollen folgende Informationen über das Internet gesendet werden? bestätigt, werden Daten an eine Microsoft-Site gesendet. Diese Site

2 antwortet dann sofern vorhanden mit zusätzlichen Angaben zu dem entsprechenden Ereignis. Komponenten, die speziell für die Kommunikation mit dem Internet entwickelt wurden: Beispiele hierfür sind die Programme Microsoft Internet Explorer und Microsoft Outlook Express. Die Absicherung der elektronischen Kommunikation innerhalb einer Organisation (z. B. das Versenden und Empfangen von s oder das Verbinden mit Webseiten) ist nicht Inhalt dieses Whitepapers. Grundlegende Informationen über die Funktionsweise von Internet Explorer und Outlook Express sowie Hinweise auf weiterführende Literatur sind jedoch enthalten. Mit Hilfe dieser Hinweise können die (manchmal gegensätzlichen) Anforderungen der Benutzer einerseits (Zugang zum Internet) und der Administration (Sicherheit im Netzwerk) bewertet und eine optimale Konfiguration festgelegt werden. Folgende Komponenten werden im Whitepaper nicht thematisiert: Applikationen, Skripts, Tools, Webanwendungen, Microsoft ActiveX-Steuerelemente, erweiterbare Benutzerschnittstellen,.NET-Framework und APIs (Application Programming Interface): Hierbei handelt es sich entweder um Applikationen oder um applikationsunterstützende Schichten, die über das Betriebssystem als solches hinausgehen. Um die Risiken beim Einsatz dieser Komponenten richtig bewerten zu können, ist eine eigene Analyse erforderlich, die die Anforderungen der Benutzer und der Administratoren berücksichtigt. Von bestimmten Komponenten angelegte lokale Protokolldateien, die per oder auf anderen Wegen an Unbefugte gesendet werden können: Diese Dateien sind ähnlich zu bewerten wie alle anderen Informationen und Dokumente, die mittels versendet werden können. Hier sind firmeninterne Richtlinien zu definieren, die den Missbrauch von Protokolldateien und anderen sensiblen Informationen regeln. Dieses Whitepaper soll Sie als Administrator dabei unterstützen, unter besonderer Berücksichtigung der Netzwerksicherheit Strategien für das Bereitstellen und Betreiben von Windows XP Professional SP1 zu entwickeln. Das Whitepaper beschreibt keine Grundlagen, zum Beispiel allgemeine Strategien für die Netzwerksicherheit im Unternehmen oder für das Risikomanagement. Dieses Wissen wird als Voraussetzung für die im Whitepaper beschriebenen Inhalte angenommen. Folgende grundsätzliche Sicherheitsprozeduren fallen bei der Netzwerkadministration regelmäßig an: Überwachen (hierfür steht eine Reihe von Tools zur Verfügung, die z. B. die offenen Ports auf Servern und Clients überwachen) Antivirensoftware einsetzen Benutzerkonten mit niedrigstmöglichen Rechten konfigurieren Unbenötigte Dienste deaktivieren bzw. deinstallieren Komplexe Passwörter für alle Benutzer erzwingen Risikobewertungen durchführen und entsprechende Gegenmaßnahmen treffen Software, Updates und Patches effizient verwalten Beschreibung des Vorgehens Das in diesem Dokument beschriebene Szenario sieht eine Windows Server 2003 Active Directory- Umgebung mit einer Domäne vor, in der Sie die Notebooks installieren. Die Notebooks werden anschließend von Außendienstmitarbeitern verwendet und haben keinen regelmäßigen Kontakt zum Firmennetzwerk. Besonderes Augenmerk wurde daher auf die mobile Benutzbarkeit der Notebooks gelegt. Die Außendienstmitarbeiter besitzen normale Benutzerrechte auf den Notebooks, d. h. alle weitergehenden Berechtigungen wie das Installieren von Software oder Treibern sind ausgeschlossen. Auch die Konfiguration des Betriebssystems können die Außendienstmitarbeiter nur

3 sehr eingeschränkt modifizieren. Veränderungen dürfen z. B. explizit bei den Netzwerkverbindungen vorgenommen werden, die Sicherheitseinstellungen im Internet Explorer sind hingegen nicht konfigurierbar. Die Installation der Notebooks erfolgt in zwei Stufen: 1. Referenzinstallation Dazu richten Sie ein Referenzsystem ein, auf dem Windows XP Professional SP1 sowie zusätzliche Software (z. B. Microsoft Office, Antivirensoftware etc.) gemäß den Anforderungen installiert sind. Danach passen Sie die Konfiguration des Betriebssystems überall dort an, wo dies nicht durch Gruppenrichtlinien möglich ist. Nicht benötigte Dienste werden deaktiviert und Einträge in der Systemregistrierung gelöscht bzw. geändert. Zudem nehmen Sie Einstellungen an einzelnen Komponenten vor. Das Referenzsystem wird dann für ein Duplikationsverfahren (z. B. Remote Installation Service, RIS) präpariert, um alle weiteren Computer mit genau dieser Softwarekonfiguration auszustatten. Die Schritte hierfür sind nicht in diesem Whitepaper beschrieben. 2. Gruppenrichtlinien Gruppenrichtlinien wirken auf alle Objekte, die in der entsprechenden Organisationseinheit (Organizational Unit, OU) vorhanden sind. Dabei können Sie die Vererbung bei hierarchischer Anordnung jeweils ein- oder ausschalten (weitere Informationen zur Administration von Clientcomputern mit Gruppenrichtlinien finden Sie zum Beispiel im Artikel TechNet Einführungsreihe: Netzwerke Gruppenrichtlinien - Client-Computer zielgenau administrieren unter Nach der Installation über RIS werden die Computer der OU zugeordnet und erhalten dadurch die entsprechende Konfiguration. Die Gruppenrichtlinien verhindern dabei: dass die Computer selbstständig mit dem Internet kommunizieren dass Benutzer Funktionen, die eine selbstständige Kommunikation mit dem Internet ermöglichen, wieder herstellen können dass Benutzer nicht freigegebene Programme installieren bzw. aufrufen können Sämtliche Einstellungen für die sichere Beispielkonfiguration (sowohl die durch Gruppenrichtlinien als auch die in direkter Konfiguration vorgenommenen) sind in diesem Whitepaper beschrieben. Verwendete Tools Zur Verwaltung der Gruppenrichtlinien in einer Active Directory-Struktur steht für Windows Server 2003 die Gruppenrichtlinien-Verwaltungskonsole (Group Policy Management Console, GPMC) zur Verfügung. Damit können Sie Gruppenrichtlinien pro Organisationseinheit bequemer verwalten als mit den Standardfunktionen von Windows Server 2003 Die deutsche Version der Gruppenrichtlinien-Verwaltungskonsole ist hier als kostenloser Download erhältlich: Die englische Version ist unter dieser Adresse verfügbar: Nach der Installation finden Sie unter Start > Programme > Verwaltung einen Eintrag für die Gruppenrichtlinien-Verwaltungskonsole. Einstellungen in der Gruppenrichtlinie Die Domäne, in der die Konfiguration vorgenommen wird, heißt Laptops.net. Dort wird eine OU Rechner eingerichtet, darunter eine OU Aussendienst. Die Notebooks der Außendienstmitarbeiter werden in dieser OU angelegt, ebenso die Benutzerkonten der Mitarbeiter. Dies hat zur Folge, dass

4 sowohl die Gruppenrichtlinieneinstellungen unter Benutzerkonfiguration als auch unter Computerkonfiguration angewendet werden. Die Domänenstruktur ist in der folgenden Abbildung dargestellt. Abbildung 1: Active Directory-Verwaltung für Benutzer und Computer Die Gruppenrichtlinien-Verwaltungskonsole (Eintrag unter Start > Programme > Verwaltung) besitzt die in der nachstehenden Abbildung gezeigte Oberfläche. Innerhalb dieser Konsole können Sie die Eigenschaften von Gruppenrichtlinien festlegen und steuern. So lassen sich Vererbungsrichtlinien festlegen und die Berechtigungen zur Verwaltung auf OU-Ebene steuern. Weitere Hinweise zur Benutzung der der Konsole finden Sie in deren Hilfe-Menü (? > Hilfethemen). Abbildung 2: Gruppenrichtlinienverwaltung

5 Innerhalb der Struktur können nun (beliebig viele) Gruppenrichtlinien angelegt, zugewiesen (auf OU- Ebene) und konfiguriert werden. Durch Rechtsklick wird eine neue Richtlinie in der OU Aussendienst angelegt. Diese Gruppenrichtlinie wirkt zunächst nur für alle Objekte innerhalb dieser OU. Abbildung 3: Neue Gruppenrichtlinie anlegen Im folgenden Dialog wird ein Name für die Richtlinie vergeben. Abbildung 4: Name der Gruppenrichtlinie Damit wird die Richtlinie angelegt. Mit Rechtsklick können Sie den Inhalt bearbeiten. Abbildung 5: Bearbeiten der Gruppenrichtlinie Die Bearbeitung erfolgt im Gruppenrichtlinienobjekt-Editor (GRL-Editor).

6 Abbildung 6: Gruppenrichtlinienobjekt-Editor Der GRL-Editor unterscheidet zwischen computerweiten Einstellungen einerseits und Konfigurationen andererseits, die lediglich Benutzer betreffen. Die Einstellungen gelten jeweils für alle Objekte in der OU. Im Folgenden sind die Einstellungen dokumentiert, die notwendig sind, um die selbstständige Kommunikation mit dem Internet zu unterbinden und die Bedienung von Windows XP soweit einzuschränken, dass Benutzer die Konfiguration an kritischen Stellen nicht mehr ändern können. Die Vorgehensweise wird exemplarisch an der Gruppenrichtlinie für das Programm NetMeeting erläutert. Nach Auswahl des entsprechenden Eintrags öffnen Sie durch Doppelklick das Fenster Eigenschaften. Eintrag 1: NetMeeting Abbildung 7: Eigenschaften der Gruppenrichtlinie für NetMeeting

7 Nach dem Bestätigen ist der Status entsprechend eingetragen. Abbildung 8: NetMeeting: Remotedesktop Im Folgenden sind alle Gruppenrichtlinien dokumentiert, die für die sichere Beispielkonfiguration erstellt und angepasst werden müssen. Die jeweils betroffene Komponente ist in der Abbildungsbeschreibung festgehalten. Nur bei weiteren Eingaben zu einer Einstellung werden diese Dialoge ebenfalls dargestellt. Eintrag 2: Internet Explorer Abbildung 9: Internet Explorer

8 Eintrag 3: Windows Installer Abbildung 10: Windows Installer Eintrag 4: Windows Media Player Abbildung 11: Windows Media Player Digital Rights Management

9 Abbildung 12: Windows Media Player Eintrag 5: Remoteunterstützung Abbildung 13: Remoteunterstützung

10 Eintrag 6: Fehlerberichterstattung und Kompatibilitäts-Assistent Abbildung 14: Fehlerberichterstattung und Kompatibilitäts-Assistent Eintrag 7: Windows Zeitdienst Zeitanbieter Abbildung 15: Windows Zeitdienst Zeitanbieter

11 Eintrag 8: Webbasiertes Drucken Abbildung 16: Webbasiertes Drucken Die Funktion Webbasiertes Drucken steht Benutzern in der Domäne ohnedies nicht zur Verfügung. Eintrag 9: Auslagerungsdatei Abbildung 17: Leeren der Auslagerungsdatei

12 Eintrag 10: Internet Explorer (Gruppenrichtlinien) Klicken Sie mit der rechten Maustaste auf den Eintrag Internet Explorer-Wartung und wählen Sie im Kontextmenü den Befehl Voreinstellungsmodus aus. Dadurch werden zusätzliche Optionen angezeigt, die sonst nur über das IEAK (Internet Explorer Administration Kit) aufrufbar sind. Abbildung 18: Internet Explorer Automatische Browserkonfiguration Stellen Sie die Eigenschaften der automatischen Browserkonfiguration wie folgt ein. Abbildung 19: Eigenschaften automatische Browserkonfiguration

13 Abbildung 20: Sicherheitszonen und Inhaltsbewertung Die Eigenschaften werden in folgendem Dialog dargestellt: Abbildung 21: Eigenschaften von Sicherheitszonen und Inhaltsbewertung Wenn Sie die Option Aktuelle Einstellungen für Sicherheitszonen und Datenschutz importieren auswählen, erscheint folgender Dialog (Voraussetzung hierfür ist, dass auf dem Windows Server 2003, auf dem die Konfiguration durchgeführt wird, die Verstärkte Sicherheitskonfiguration für Internet Explorer eingerichtet ist.)

14 Abbildung 22: Verstärkte Sicherheitskonfiguration Da es sich bei den Clients ausschließlich um Computer mit Windows XP SP1 handelt, wird hier Weiter gewählt. Informationen zu den Auswirkungen der Konfiguration können Sie z. B. im Hilfe- und Supportcenter von Windows Server 2003 nachlesen. Das folgende Dialogfenster wird im Internet Explorer durch den Befehl Einstellungen ändern aufgerufen: Abbildung 23: Sicherheitseinstellungen Internet Explorer Die Sicherheitsstufe für die Zone Internet auf wird hier auf Hoch zurückgesetzt. Danach erfolgen drei Anpassungen:

15 Abbildung 24: Anpassungen Sicherheitseinstellungen (1) Abbildung 25: Anpassungen Sicherheitseinstellungen (2) Bestätigen Sie die folgende Abfrage:

16 Abbildung 26: Bestätigung Änderung der Sicherheitszone Entfernen Sie alle Einträge für Vertrauenswürdige Sites. Abbildung 27: Vertrauenswürdige Sites Setzen Sie in der Registerkarte Datenschutz die Einstellungen auf Mittel. Abbildung 28: Datenschutzeinstellungen

17 Klicken Sie auf die Schaltfläche Erweitert, um im entsprechenden Dialogfenster die Behandlung von Cookies zusätzlich anzupassen. Abbildung 29: Anpassungen für Cookies Damit ist die Konfiguration der Sicherheitseinstellungen beendet. Abbildung 30: Erweitert - Firmeneinstellungen Die Änderungen bei den Firmeneinstellungen sind in den drei nachstehenden Abbildungen dokumentiert. Danach folgen drei Abbildungen mit den Änderungen für die Interneteinstellungen.

18 Abbildung 31: Firmeneinstellungen (1) Abbildung 32: Firmeneinstellungen (2)

19 Abbildung 33: Firmeneinstellungen (3) Abbildung 34: Interneteinstellungen (1)

20 Abbildung 35: Interneteinstellungen (2) Abbildung 36: Interneteinstellungen (3)

21 Eintrag 11: NetMeeting Abbildung 37: NetMeeting (1) Abbildung 38: NetMeeting (2)

22 Eintrag 12: Internet Explorer (Gruppenrichtlinien 2) Abbildung 39: Internet Explorer(1) Abbildung 40: Internet Explorer(2)

23 Eintrag 13: Hilfe- und Supportcenter Abbildung 41: Wichtige Themen im Hilfe- und Supportcenter Eintrag 14: Ereignisanzeige Abbildung 42: Einschränkung der Ereignisanzeige

24 Eintrag 15: Miniaturansicht Abbildung 43: Miniaturansicht verhindern Eintrag 16: Windows Installer (2) Abbildung 44: Windows Installer

25 Eintrag 17: Windows Messenger Abbildung 45: Windows Messenger Eintrag 18: Windows Update Abbildung 46: Windows Update

26 Abbildung 47: Windows Update (1) und Zugriff auf Systemregistrierung Diese Konfiguration schaltet die Funktionalität Windows Update sowie die entsprechende Registerkarte in den Systemeigenschaften ab. Der direkte Zugriff auf die Registrierungsdatenbank mittels.reg-dateien und der Aufruf von regedit.exe werden verhindert. Abbildung 48: Windows Update (2) Entgegen der Dokumentation entfernen diese Einstellungen die Einträge Windows Update im Startmenü und im Internet Explorer (Menü Extras) nicht. Der Versuch, diese Einträge aufzurufen, führt allerdings jeweils zu der Meldung, dass diese Aktion unzulässig ist.

27 Eintrag 19: Windows Media Player 9 Abbildung 49: Media Player (1) Abbildung 50: Media Player (2)

28 Abbildung 51: Media Player (3) Eintrag 20: MSN Explorer und Messenger Abbildung 52: MSN Explorer und Windows Messenger (1) Für die Einstellung Angegebene Windows Anwendungen nicht ausführen können Sie über den Kontextmenübefehl Eigenschaften beliebig viele Anwendungen angeben, die nicht gestartet werden können. Als Schlüssel wird hier der Name der entsprechenden.exe-dateien verwendet. Dies bedeutet, dass durch eine Umbenennung der Dateien ein Starten der Anwendungen möglich wird. In diesem Szenario wird über die Einstellung der Start von MSN Explorer und NetMeeting verhindert.

29 Öffnen Sie die Liste der nicht zugelassenen Anwendungen durch einen Klick auf die Schaltfläche Anzeigen: Abbildung 53: MSN Explorer und Windows Messenger (2) Abbildung 54: MSN Explorer und Windows Messenger (3)

30 Eintrag 21: Gerätemanager Abbildung 55: Gerätemanager Nehmen Sie hier folgende Einstellung vor:

31 Abbildung 56 Treibersuchpfade für Gerätemanager Einstellungen in der Referenzinstallation In der Referenzinstallation müssen Sie eine Reihe von Systemdiensten konfigurieren. In der folgenden Liste sind alle betroffenen Dienste aufgeführt. Eintrag 22: Systemdienste Warndienst Intelligenter Hintergrundübertragungsdienst Ablagemappe NetMeeting-Remotedesktop-Freigabe Netzwerk-DDE-Dienst Netzwerk-DDE-Serverdienst Remoteregistrierung Telnet Sitzungs-Manager für Remotedesktophilfe Terminaldienste Indexdienst deaktiviert deaktiviert deaktiviert deaktiviert deaktiviert deaktivert deaktiviert dektiviert deaktiviert deaktiviert deaktiviert Eintrag 23: Aktualisierung der Stammzertifikate Komponente zur Aktualisierung von Stammzertifikaten: Entfernen Sie diese Komponente in der Referenzinstallation. Zusätzlich sind in der Referenzinstallation alle nicht benötigten Stammzertifikate zu entfernen. Die für ein stabiles Windows XP notwendigen Stammzertifikate sind im Knowledge Base Artikel aufgeführt. Sie dürfen keinesfalls entfernt werden. Der Artikel ist Stand Dezember 2003 im Anhang beigefügt. Prüfen Sie jedoch unter folgender URL, ob eine aktualisierte Version verfügbar ist:

32 Abbildung 57: Systemsteuerung > Software > Windows Komponenten Eintrag 24: Internet Gateway-Gerätesuche Deinstallieren Sie im Dialogfenster Netzwerkdienste die Komponente Internet Gateway- Gerätesuche und Steuerungsclient. Eine Beschreibung hierzu finden Sie im Microsoft Knowledge Base Artikel unter Abbildung 58: Windows Komponenten/Netzwerkdienste Eintrag 25: Internet Explorer (direkte Einstellungen)

33 Internet Explorer: Nehmen Sie in der Referenzinstallation die nachstehend beschriebenen Einstellungen vor. Die Gruppenrichtlinien verhindern dabei, dass die Benutzer diese wieder verändern können. Abbildung 59: Extras > Internetoptionen > Registerkarte Allgemein > Verlauf Abbildung 60: Extras > Internetoptionen > Registerkarte Inhalte > AutoVervollständigen

34 Abbildung 61: Extras > Internetoptionen > Registerkarte Erweitert > Abschnitt Sicherheit Eintrag 26: Internetspiele Entfernen Sie die Internetspiele bei der Referenzinstallation. Abbildung 62: Systemsteuerung > Software > Windows-Komponenten hinzufügen/entfernen > Zubehör und Dienstprogramme > Spiele

35 Eintrag 27: Windows Media Player (direkte Einstellungen) Installieren Sie die aktuelle Version des Windows Media Player (derzeit Version 9), damit die zusätzlichen Funktionen im Bereich Sicherheit verfügbar sind. Die beiden Registerkarten Datenschutz und Sicherheit werden anschließend per Gruppenrichtlinie für die Anwender gesperrt. Abbildung 63: Extras > Optionen > Registerkarte Sicherheit

36 Abbildung 64: Extras > Optionen > Registerkarte Datenschutz Abbildung 65: Extras > Optionen > Registerkarte Player

37 Eintrag 28: Weitere Windows-Komponenten Internetinformationsdienste (IIS), Windows Messenger und MSN Explorer: Der MSN Explorer und der Windows Messenger werden in der Referenzinstallation vom Rechner entfernt, die IIS werden nicht installiert. Da die Benutzer keine administrativen Rechte besitzen, können Sie die IIS nachträglich nicht installieren. Abbildung 66: Systemsteuerung > Software > Windows-Komponenten hinzufügen/entfernen

38 Eintrag 29: Wiederherstellung und Energieoptionen Nehmen Sie in der Referenzinstallation folgende Einstellungen vor: Abbildung 67: Systemsteuerung > System > Registerkarte Erweitert > Starten und Wiederherstellen > Einstellungen Abbildung 68: Systemsteuerung > Energieoptionen > Ruhezustand

39 Eintrag 30: Remoteunterstützung und Remotedesktop Deaktivieren Sie diese Funktionen in der Referenzinstallation. Abbildung 69: Systemsteuerung > System > Remote

40 Eintrag 31: Systemwiederherstellung Abbildung 70: Systemsteuerung > System >Systemwiederherstellung Eintrag 32: Vorinstalliertes Supportkonto Das vorinstallierte Supportkonto wird entfernt. Klicken Sie hierfür im Startmenü auf Systemsteuerung > Benutzerkonten. Eintrag 33: Windows-Aktivierung Die Aktivierung stellt kein Problem dar, da entweder das Betriebsystem bei Übergabe des Computers an den Außendienstmitarbeiter bereits aktiviert ist oder ein Select-Lizenzvertrag besteht, bei dem keine Aktivierung erforderlich ist. Die Außendienstmitarbeiter verfügen ohnedies nicht über die notwendigen Rechte, um die Aktivierung durchzuführen. Anmerkung: Entsprechend einem englischsprachigen Artikel von Microsoft, besteht die Möglichkeit, den Volume Licence Key auf dem Computer so zu verschlüsseln, dass er vom System immer noch als gültiger Schlüssel akzeptiert wird. Dadurch wird verhindert, dass aufgrund identischer Lizenznummern die Zugehörigkeit eines bestimmten Rechners zu einer bestimmten Organisation möglich ist. Der Artikel steht im Internet unter der Adresse zur Verfügung. Er war zum Zeitpunkt der Durchführung der Studie nicht bekannt, daher wurde das Verfahren nicht angewendet.

41 Eintrag 34: Anwendungshilfe Das Feature Anwendungshilfe nutzt die Funktion Windows Update und stellt, da diese deaktiviert ist, sicherheitstechnisch kein Risiko dar. Selbstentwickelte Anwendungen werden vor einer Bereitstellung getestet, die Benutzer können keine zusätzliche Software installieren. Daher sind keine Inkompatibilitäten zu erwarten. Eintrag 35: Upload Manager/Treiberschutz Dieses Feature nutzt ebenfalls Windows Update. Da diese Funktion deaktiviert ist, entstehen keine neuen Risiken. Eintrag 36: Dynamisches Update Dieses Feature ist nicht sicherheitsrelevant, da es nur während der Installation zum Einsatz kommt. Die Installation erfolgt in einer kontrollierten Umgebung ohne Internetzugang, daher entsteht hier kein neues Risiko. Eintrag 37: IPv6 IP Version 6 wird standardmäßig nicht installiert und stellt daher kein sicherheitsrelevantes Problem dar. Eintrag 38: Online Device Help Dieses Feature nutzt ebenfalls Windows Update. Da diese Funktion deaktiviert ist, entstehen keine neuen Risiken. Eintrag 39: Outlook Express In Outlook Express werden keine Einstellungen vorgenommen, da diese Anwendung von den Benutzern verwendet werden soll. Die Benutzer selbst führen die Konfiguration der Anwendung durch. Potentiell gefährliche Anhänge werden über Antivirensoftware mit eigenem Update-Mechanismus abgefangen. Eintrag 40: Such-Assistent Der Such-Assistent wird vom Benutzer gesteuert, die Kommunikation erfolgt daher bewusst. Da dies für die Arbeit der Mitarbeiter wichtig sein kann, werden hier keine Einstellungen geändert. Eintrag 41: Passport Die Verwendung von Passport wird nicht prinzipiell unterbunden. Die Verwendung unterliegt jedoch unternehmensweiten Regeln, die per Benutzeranweisung bekannt gemacht sind. Eintrag 42: Dateisystemverschlüsselung Die Dateisystemverschlüsselung (Encrypted File System, EFS) wird nicht verwendet, da innerhalb der Organisation andere Verschlüsselungsmechanismen zum Einsatz kommen.

42 Eintrag 43: CD-Brennsoftware Die integrierte CD-Brennsoftware wird nicht eingeschränkt, da es sich um eine gewünschte Funktionalität handelt. Eintrag 44: Gerätetreiber zurücksetzen Diese Option in der Systemsteuerung ist nur Administratoren zugänglich und bedeutet daher kein Sicherheitsrisiko. Eintrag 45: Internetverbindungsfirewall (ICF) Die ICF findet in diesem Szenario keine Anwendung, da standardmäßig eine eigene Desktop-Firewall installiert wird. Eintrag 46: Authentifizierungsmechanismen Die Authentifizierungsmechanismen werden in diesem Szenario nicht als sicherheitskritisch betrachtet, da die Rechner im Stand-alone-Betrieb laufen. Gemäß der BSI-Expertise sind die Authentifizierungsmechanismen NTLM2 und Kerberos als sicherheitsunkritisch anzusehen. Eintrag 47: Temporäre Dateien Sorgen Sie dafür, dass über ein Abmeldescript bei jedem Abmelden des Benutzers folgende Dateien gelöscht werden: Temporäre Internetdateien (typischerweise C:\ Dokumente und Einstellungen \Benutzername\Lokale Einstellungen\Temporary Internet Files ) Temporäre Verzeichnisse (typischerweise C:\ Dokumente und Einstellungen \Benutzername\Lokale Einstellungen\Temp und C:\Windows\Temp ) Verlauf (typischerweise C:\ Dokumente und Einstellungen \Benutzername\Lokale Einstellungen\Verlauf Damit werden auch Rückstände bearbeiteter Word-Dateien etc. gelöscht. Prüfen Sie, wie das Skript aufgebaut wird und welche Berechtigungen für diesen Vorgang nötig sind. Zusätzliche Änderungen in der Registrierungsdatenbank Eintrag 48: Alexa Löschen Sie folgenden Registrierungsschlüssel: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{c95fe080-8f5d- 11d2-a20b-00aa003c157a}] Eintrag 49: Event Viewer Ändern Sie unter dem Registrierungsschlüssel [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Event Viewer] ist der Wert von MicrosoftRedirectionProgramCommandLineParameters. Löschen Sie die Zeichen %s am Ende.

43 Eintrag 50: Webdienst Assoziation Fügen Sie unter dem Registrierungsschlüssel [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system] den Eintrag NoInternetOpenWith, DWORD, Wert = 0x1 hinzu. Eintrag 51: Wichtige Themen im Hilfe- und Supportcenter Fügen Sie unter dem Registrierungsschlüssel [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PCHealth\HelpSvc] den Eintrag Headlines, DWORD, Wert = 0x1 hinzu. Updates und Patches Die im Außendienst eingesetzten Notebooks werden nur während der (mehr oder weder regelmäßigen) Anwesenheit der Mitarbeiter in der Firma mit den aktuellen Sicherheitsupdates versorgt. Hierzu werden die Microsoft Software Update Service (SUS) verwendet. Die SUS stehen unter kostenlos zum Download bereit. Installieren Sie einen SUS-Server, um die Funktionalität der SUS zu testen. Führen Sie die Installation entsprechend dem im Microsoft-Whitepaper Deploying Microsoft Software Update Services (http://www.microsoft.com/windowsserversystem/sus/susdeployment.mspx) beschriebenen Verfahren durch. Während der Anwesenheit in der Firma überlassen die Mitarbeiter die Notebooks Administratoren, die sich auf den Computern mit administrativen Rechten anmelden können. Durch die geeignete Gruppenrichtlinie überträgt der SUS-Server die aktuellen Updates auf die Systeme. Die Updates werden dann von den Administratoren installiert. Für zusätzliche Sicherheit ist der im LAN installierte SUS-Server nicht mit dem Internet verbunden. Die Aktualität des Servers wird über das im oben angegebenen Whitepaper erläuterte Verfahren für die Offline-Funktionalität sichergestellt. Dabei wird ein zweiter SUS-Server mit Internetzugang implementiert, von dem aus die aktuellen Updates auf ein Speichermedium wie z. B. CD-ROMs kopiert werden. Von dem Medium werden die Updates dann in das LAN übertragen. Dadurch kann der interne SUS-Server nicht durch gefährliche Inhalte aus dem Internet beschädigt werden.

44 Anhang

45 Abbildungsverzeichnis Abbildung 1: Active Directory-Verwaltung für Benutzer und Computer... 4 Abbildung 2: Gruppenrichtlinienverwaltung... 4 Abbildung 3: Neue Gruppenrichtlinie anlegen... 5 Abbildung 4: Name der Gruppenrichtlinie... 5 Abbildung 5: Bearbeiten der Gruppenrichtlinie... 5 Abbildung 6: Gruppenrichtlinienobjekt-Editor... 6 Abbildung 7: Eigenschaften der Gruppenrichtlinie für NetMeeting... 6 Abbildung 8: NetMeeting: Remotedesktop... 7 Abbildung 9: Internet Explorer... 7 Abbildung 10: Windows Installer... 8 Abbildung 11: Windows Media Player Digital Rights Management... 8 Abbildung 12: Windows Media Player... 9 Abbildung 13: Remoteunterstützung... 9 Abbildung 14: Fehlerberichterstattung und Kompatibilitäts-Assistent Abbildung 15: Windows Zeitdienst Zeitanbieter Abbildung 16: Webbasiertes Drucken Abbildung 17: Leeren der Auslagerungsdatei Abbildung 18: Internet Explorer Automatische Browserkonfiguration Abbildung 19: Eigenschaften automatische Browserkonfiguration Abbildung 20: Sicherheitszonen und Inhaltsbewertung Abbildung 21: Eigenschaften von Sicherheitszonen und Inhaltsbewertung Abbildung 22: Verstärkte Sicherheitskonfiguration Abbildung 23: Sicherheitseinstellungen Internet Explorer Abbildung 24: Anpassungen Sicherheitseinstellungen (1) Abbildung 25: Anpassungen Sicherheitseinstellungen (2) Abbildung 26: Bestätigung Änderung der Sicherheitszone Abbildung 27: Vertrauenswürdige Sites Abbildung 28: Datenschutzeinstellungen... 16

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Stand: 11.11.2011 Fehler! Kein Text mit angegebener Formatvorlage im Dokument.

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an:

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an: Wie macht man aus Windows 2003 Server eine Workstation? Nachdem man sich das ISO von ASAP heruntergeladen hat, sollte man sich noch die Offline Update CD von Win2k3 Server (zu finden auf http://www.fh-wuerzburg.de/sop/index.html)

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Februar 2011 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox PM 8.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Juli 2014 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

E-Einbürgerung. Konfiguration Internet Explorer

E-Einbürgerung. Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer David Endler Tel.: (06 11) 34 01 873 Hessische Zentrale für Datenverarbeitung April 2010 Hessische Zentrale

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Microsoft Deutschland GmbH Projektbüro Schlaumäuse info@schlaumaeuse.de Inhalt 1.

Mehr

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren www.docusnap.com TITEL Windows-Firewall-Ausnahmen AUTOR Docusnap Consulting DATUM 14.04.2015 Die Weitergabe, sowie Vervielfältigung

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

magnum Windows XP Professional ISBN 3-8272-6233-X

magnum Windows XP Professional ISBN 3-8272-6233-X magnum Windows XP Professional ISBN 3-8272-6233-X Inhaltsverzeichnis Einführung 13 Das Buch 14 Die AutorInnen 16 Teil 1 Grundlagen 17 1 Installation 20 1.1 Vorbereitende Schritte 20 1.2 Installation 21

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

23 Gruppenrichtlinien-Verwaltungskonsole (GPMC): Gruppenrichtlinien made easy

23 Gruppenrichtlinien-Verwaltungskonsole (GPMC): Gruppenrichtlinien made easy 23 Gruppenrichtlinien-Verwaltungskonsole (GPMC): Gruppenrichtlinien made easy Administratoren, die Erfahrungen mit einer auf Windows 2000 Server-basierten Active Directory- Umgebung besitzen, wissen, dass

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Unterrichtseinheit 13: Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Die Remoteinstallationsdienste (Remote Installation Services, RIS) bilden die Grundlage der Windows2000-Remote-Betriebssysteminstallation.

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Diese Anleitung bezieht sich ausschließlich auf die Nutzung des neuen InternetBanking Online- Programms FinanceBrowser 3 (incl. Möglichkeiten für SEPA und Xetra) der Oldenburgischen Landesbank AG unter

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003 von Active Directory mit Novell Directory Service unter Windows Server 2003 1. ADS mit NDS installieren Ändern der IP-Adresse

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Whitepaper. Produkt: crm, AM. Sicherheitswarnung beim Öffnen einer Exe-Datei ausschalten. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: crm, AM. Sicherheitswarnung beim Öffnen einer Exe-Datei ausschalten. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: crm, AM Sicherheitswarnung beim Öffnen einer Exe-Datei ausschalten Sicherheitswarnung beim Öffnen einer Exe-Datei ausschalten - 2 - Inhalt

Mehr

Windows Deployment Services 2003 Grundinstallation

Windows Deployment Services 2003 Grundinstallation Windows Deployment Services 2003 Grundinstallation Inhalthaltsverzeichnis Windows Deployment Services - Installation... 2 Windows Deployment Services Grundkonfiguration Schritt 1... 2 Windows Deployment

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

Outlook-Umstellung. Inhalt. Änderungen an diesem Dokument

Outlook-Umstellung. Inhalt. Änderungen an diesem Dokument Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Inhalt Outlook-Umstellung... 1 Inhalt... 1 Änderungen an diesem Dokument... 1 Einleitung... 2 Hilfe... 2 Automatische Umstellung...

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office 1. WINGAEB UND LINUX... 2 1.1. Systemvoraussetzungen... 2 1.2. Anmerkungen... 2 2. DIE INSTALLATION VON WINGAEB... 3 2.1.

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

Inhaltsverzeichnis. Einleitung 17

Inhaltsverzeichnis. Einleitung 17 I Inhaltsverzeichnis Einleitung 17 E.1 Wie Ihnen dieses Buch hilft... 18 E.2 Was die Prüfung 70-290 behandelt... 20 E.2.1 Physikalische und logische Geräte verwalten und warten... 20 E.2.2 Benutzer, Computer

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Installation Amadeus Selling Platform

Installation Amadeus Selling Platform Installation Amadeus Selling Platform Hauptstraße 131 91286 Geschwand T: +49 (0) 9197.62 82-610 F: +49 (0) 9197.62 82-682 technologie@schmetterling.de www.schmetterling.de Amadeus-Installation Java installieren

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Microsoft Internet Explorer

Microsoft Internet Explorer Microsoft Internet Explorer Portal erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de Microsoft Internet Explorer Inhalt Inhalt 1 Einleitung... 1 2 Download scheitert...

Mehr

TeamViewer 9 Handbuch Wake-on-LAN

TeamViewer 9 Handbuch Wake-on-LAN TeamViewer 9 Handbuch Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Über Wake-on-LAN... 3 2 Voraussetzungen... 4 3 Windows einrichten...

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Page 1 of 7 Version 1.2 Inhalt 1.1 Einführung... 3 1.2 Vertrauenswürdige Sites... 4 1.3 Pop-up Blocker... 5 1.4 Zugriff auf die lokale

Mehr

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern:

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern: OL2002: Sichern, Wiederherstellen und Verschieben von Outlook-Daten Die Informationen in diesem Artikel beziehen sich auf: Dieser Artikel wurde zuvor veröffentlicht unter D287070 Dieser Artikel ist eine

Mehr

Erste Hilfe Internet Explorer

Erste Hilfe Internet Explorer Erste Hilfe Internet Explorer Der Zweck dieses Dokumentes ist es, euch eine kurze Hilfestellung zur Verwendung des Internet Explorers zu geben. Damit solltet Ihr in der Lage sein, grundlegende Anpassungen

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

KIT-Teamseiten mit SharePoint 2013 Handbuch

KIT-Teamseiten mit SharePoint 2013 Handbuch Bitte beachten Sie: die Inhalte dieser Datei werden nicht mehr aktualisiert. Die aktuelle Dokumentation haben wir auf einer Wiki-Teamseite veröffentlicht https://team.kit.edu/dokumentation/_layouts/15/start.aspx#/

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 Planung, Implementierung, Konfiguration & Verwaltung STUDENT Pack Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung)

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung) Für den Betrieb von GIDEON erforderliche Browsereinstellungen Anweisungen für den Systemadministrator: - Alle Popupblocker müssen generell oder zumindest für die Adresse *.lgbs.at deaktiviert sein - Der

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste

25. Februar 2009, Version 1.0. Installationsanleitung Tivoli Storage Manager für Windows. Verwaltungsdirektion. Informatikdienste 25. Februar 2009, Version 1.0 Installationsanleitung für Windows Verwaltungsdirektion Informatikdienste Installationsanleitung für Windows Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Technische Hinweise zum www.geoportal-niederrhein.de

Technische Hinweise zum www.geoportal-niederrhein.de Technische Hinweise zum www.geoportal-niederrhein.de Mit besten Empfehlungen überreicht durch: Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Stand: 31. März

Mehr

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V.

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. VERWALTUNGS- UND WIRTSCHAFTS-AKADEMIEN vwa.online Merkblatt zur Nutzung des Persönlichen Bereichs und der Web Based Trainings Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. Anschrift Verwaltungs-

Mehr

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Geben Sie regedit ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry. Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Browserkonfiguration für Internet Explorer 6.0

Browserkonfiguration für Internet Explorer 6.0 Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr