Microsoft Windows XP Professional sicher konfigurieren

Größe: px
Ab Seite anzeigen:

Download "Microsoft Windows XP Professional sicher konfigurieren"

Transkript

1 Microsoft Windows XP Professional sicher konfigurieren Veröffentlicht: Januar 2004 Zusammenfassung Dieses Dokument beschreibt exemplarisch die sichere Konfiguration eines Notebook-Clients unter Microsoft Windows XP Service Pack 1 (SP1). Grundlage der Konfiguration sind die Studie Expertise zum Einsatz von Windows XP im sensitiven Behördenumfeld, veröffentlicht vom Bundesamt für Sicherheit in der Informationstechnik im Januar 2004, und das Microsoft-Whitepaper Der Einsatz von XP Professional mit Service Pack 1 in einer verwalteten Umgebung: Überwachung der Internetkommunikation (http://www.microsoft.com/germany/ms/technetdatenbank/showarticle.asp?siteid=600049). Ausgehend von einem konkreten Anforderungsprofil werden die in diesen beiden Dokumenten beschriebenen Einstellungen beispielhaft für ein Notebook durchgeführt. Die Einstellungen betreffen dabei sowohl die selbstständige Kommunikation des Betriebssystems mit dem Internet als auch Einschränkungen der für die Benutzer verfügbaren Funktionen. Zu diesem Zweck werden Gruppenrichtlinien konfiguriert, Einträge in der Systemregistrierung geändert und Einstellungen am Client modifiziert. Die Auswirkungen, die die hinsichtlich der Internetkommunikation vorgenommenen Einstellungen auf den Netzwerkverkehr haben, wurden mit einem Netzwerkmonitor kontrolliert. Die Folgen aller weiteren Einstellungsänderungen (z. B. Einschränkungen beim Verwenden bestimmter Features) wurden direkt am Client überprüft. Außerdem wurde ein auf den Microsoft Software Update Services (SUS) beruhendes Verfahren zur Installation von Sicherheitsupdates getestet. Die so erstellte Konfiguration erfüllt die im Profil definierten Anforderungen sowohl hinsichtlich der Kommunikation mit dem Internet als auch hinsichtlich der gewünschten Einschränkungen bei der Verwendung von Windows XP. Obwohl im konkreten Fall speziell Notebooks für Außendienstmitarbeiter im Mittelpunkt stehen, ist die Konfiguration prinzipiell auch für im LAN angebundene Arbeitsplatzcomputer verwendbar. Dafür sind möglicherweise Anpassungen notwendig, die im Einzelfall zu erarbeiten sind. Hinweis: Ergänzend zu diesem Whitepaper steht ein Dateipaket zum Download zur Verfügung, mit dem Sie die beschriebenen Einstellungen in den Gruppenrichtlinien und der Registrierung automatisch vornehmen können. Das Dateipaket können Sie hier herunterladen: 223ace1362fa/sicheres_windows_xp.exe. Abgrenzung Die in diesem Whitepaper beschriebene Beispielkonfiguration bezieht sich auf folgende Komponenten von Windows XP: Komponenten, die während des normalen Gebrauchs mit Internetsites Daten austauschen: Ein Beispiel hierfür ist der Dienst Hilfe und Support ; wenn ein Benutzer diese Funktionalität verwendet, werden Daten an eine Site im Internet gesendet. Komponenten. die es Benutzern per Schaltflächen oder Links einfach machen, die Kommunikation mit Internetsites aufzunehmen: Ein Beispiel hierfür ist die Ereignisanzeige. Wenn ein Benutzer in der Detailansicht der Ereignisanzeige einen Link anklickt und die darauf folgende Abfrage Sollen folgende Informationen über das Internet gesendet werden? bestätigt, werden Daten an eine Microsoft-Site gesendet. Diese Site

2 antwortet dann sofern vorhanden mit zusätzlichen Angaben zu dem entsprechenden Ereignis. Komponenten, die speziell für die Kommunikation mit dem Internet entwickelt wurden: Beispiele hierfür sind die Programme Microsoft Internet Explorer und Microsoft Outlook Express. Die Absicherung der elektronischen Kommunikation innerhalb einer Organisation (z. B. das Versenden und Empfangen von s oder das Verbinden mit Webseiten) ist nicht Inhalt dieses Whitepapers. Grundlegende Informationen über die Funktionsweise von Internet Explorer und Outlook Express sowie Hinweise auf weiterführende Literatur sind jedoch enthalten. Mit Hilfe dieser Hinweise können die (manchmal gegensätzlichen) Anforderungen der Benutzer einerseits (Zugang zum Internet) und der Administration (Sicherheit im Netzwerk) bewertet und eine optimale Konfiguration festgelegt werden. Folgende Komponenten werden im Whitepaper nicht thematisiert: Applikationen, Skripts, Tools, Webanwendungen, Microsoft ActiveX-Steuerelemente, erweiterbare Benutzerschnittstellen,.NET-Framework und APIs (Application Programming Interface): Hierbei handelt es sich entweder um Applikationen oder um applikationsunterstützende Schichten, die über das Betriebssystem als solches hinausgehen. Um die Risiken beim Einsatz dieser Komponenten richtig bewerten zu können, ist eine eigene Analyse erforderlich, die die Anforderungen der Benutzer und der Administratoren berücksichtigt. Von bestimmten Komponenten angelegte lokale Protokolldateien, die per oder auf anderen Wegen an Unbefugte gesendet werden können: Diese Dateien sind ähnlich zu bewerten wie alle anderen Informationen und Dokumente, die mittels versendet werden können. Hier sind firmeninterne Richtlinien zu definieren, die den Missbrauch von Protokolldateien und anderen sensiblen Informationen regeln. Dieses Whitepaper soll Sie als Administrator dabei unterstützen, unter besonderer Berücksichtigung der Netzwerksicherheit Strategien für das Bereitstellen und Betreiben von Windows XP Professional SP1 zu entwickeln. Das Whitepaper beschreibt keine Grundlagen, zum Beispiel allgemeine Strategien für die Netzwerksicherheit im Unternehmen oder für das Risikomanagement. Dieses Wissen wird als Voraussetzung für die im Whitepaper beschriebenen Inhalte angenommen. Folgende grundsätzliche Sicherheitsprozeduren fallen bei der Netzwerkadministration regelmäßig an: Überwachen (hierfür steht eine Reihe von Tools zur Verfügung, die z. B. die offenen Ports auf Servern und Clients überwachen) Antivirensoftware einsetzen Benutzerkonten mit niedrigstmöglichen Rechten konfigurieren Unbenötigte Dienste deaktivieren bzw. deinstallieren Komplexe Passwörter für alle Benutzer erzwingen Risikobewertungen durchführen und entsprechende Gegenmaßnahmen treffen Software, Updates und Patches effizient verwalten Beschreibung des Vorgehens Das in diesem Dokument beschriebene Szenario sieht eine Windows Server 2003 Active Directory- Umgebung mit einer Domäne vor, in der Sie die Notebooks installieren. Die Notebooks werden anschließend von Außendienstmitarbeitern verwendet und haben keinen regelmäßigen Kontakt zum Firmennetzwerk. Besonderes Augenmerk wurde daher auf die mobile Benutzbarkeit der Notebooks gelegt. Die Außendienstmitarbeiter besitzen normale Benutzerrechte auf den Notebooks, d. h. alle weitergehenden Berechtigungen wie das Installieren von Software oder Treibern sind ausgeschlossen. Auch die Konfiguration des Betriebssystems können die Außendienstmitarbeiter nur

3 sehr eingeschränkt modifizieren. Veränderungen dürfen z. B. explizit bei den Netzwerkverbindungen vorgenommen werden, die Sicherheitseinstellungen im Internet Explorer sind hingegen nicht konfigurierbar. Die Installation der Notebooks erfolgt in zwei Stufen: 1. Referenzinstallation Dazu richten Sie ein Referenzsystem ein, auf dem Windows XP Professional SP1 sowie zusätzliche Software (z. B. Microsoft Office, Antivirensoftware etc.) gemäß den Anforderungen installiert sind. Danach passen Sie die Konfiguration des Betriebssystems überall dort an, wo dies nicht durch Gruppenrichtlinien möglich ist. Nicht benötigte Dienste werden deaktiviert und Einträge in der Systemregistrierung gelöscht bzw. geändert. Zudem nehmen Sie Einstellungen an einzelnen Komponenten vor. Das Referenzsystem wird dann für ein Duplikationsverfahren (z. B. Remote Installation Service, RIS) präpariert, um alle weiteren Computer mit genau dieser Softwarekonfiguration auszustatten. Die Schritte hierfür sind nicht in diesem Whitepaper beschrieben. 2. Gruppenrichtlinien Gruppenrichtlinien wirken auf alle Objekte, die in der entsprechenden Organisationseinheit (Organizational Unit, OU) vorhanden sind. Dabei können Sie die Vererbung bei hierarchischer Anordnung jeweils ein- oder ausschalten (weitere Informationen zur Administration von Clientcomputern mit Gruppenrichtlinien finden Sie zum Beispiel im Artikel TechNet Einführungsreihe: Netzwerke Gruppenrichtlinien - Client-Computer zielgenau administrieren unter Nach der Installation über RIS werden die Computer der OU zugeordnet und erhalten dadurch die entsprechende Konfiguration. Die Gruppenrichtlinien verhindern dabei: dass die Computer selbstständig mit dem Internet kommunizieren dass Benutzer Funktionen, die eine selbstständige Kommunikation mit dem Internet ermöglichen, wieder herstellen können dass Benutzer nicht freigegebene Programme installieren bzw. aufrufen können Sämtliche Einstellungen für die sichere Beispielkonfiguration (sowohl die durch Gruppenrichtlinien als auch die in direkter Konfiguration vorgenommenen) sind in diesem Whitepaper beschrieben. Verwendete Tools Zur Verwaltung der Gruppenrichtlinien in einer Active Directory-Struktur steht für Windows Server 2003 die Gruppenrichtlinien-Verwaltungskonsole (Group Policy Management Console, GPMC) zur Verfügung. Damit können Sie Gruppenrichtlinien pro Organisationseinheit bequemer verwalten als mit den Standardfunktionen von Windows Server 2003 Die deutsche Version der Gruppenrichtlinien-Verwaltungskonsole ist hier als kostenloser Download erhältlich: Die englische Version ist unter dieser Adresse verfügbar: Nach der Installation finden Sie unter Start > Programme > Verwaltung einen Eintrag für die Gruppenrichtlinien-Verwaltungskonsole. Einstellungen in der Gruppenrichtlinie Die Domäne, in der die Konfiguration vorgenommen wird, heißt Laptops.net. Dort wird eine OU Rechner eingerichtet, darunter eine OU Aussendienst. Die Notebooks der Außendienstmitarbeiter werden in dieser OU angelegt, ebenso die Benutzerkonten der Mitarbeiter. Dies hat zur Folge, dass

4 sowohl die Gruppenrichtlinieneinstellungen unter Benutzerkonfiguration als auch unter Computerkonfiguration angewendet werden. Die Domänenstruktur ist in der folgenden Abbildung dargestellt. Abbildung 1: Active Directory-Verwaltung für Benutzer und Computer Die Gruppenrichtlinien-Verwaltungskonsole (Eintrag unter Start > Programme > Verwaltung) besitzt die in der nachstehenden Abbildung gezeigte Oberfläche. Innerhalb dieser Konsole können Sie die Eigenschaften von Gruppenrichtlinien festlegen und steuern. So lassen sich Vererbungsrichtlinien festlegen und die Berechtigungen zur Verwaltung auf OU-Ebene steuern. Weitere Hinweise zur Benutzung der der Konsole finden Sie in deren Hilfe-Menü (? > Hilfethemen). Abbildung 2: Gruppenrichtlinienverwaltung

5 Innerhalb der Struktur können nun (beliebig viele) Gruppenrichtlinien angelegt, zugewiesen (auf OU- Ebene) und konfiguriert werden. Durch Rechtsklick wird eine neue Richtlinie in der OU Aussendienst angelegt. Diese Gruppenrichtlinie wirkt zunächst nur für alle Objekte innerhalb dieser OU. Abbildung 3: Neue Gruppenrichtlinie anlegen Im folgenden Dialog wird ein Name für die Richtlinie vergeben. Abbildung 4: Name der Gruppenrichtlinie Damit wird die Richtlinie angelegt. Mit Rechtsklick können Sie den Inhalt bearbeiten. Abbildung 5: Bearbeiten der Gruppenrichtlinie Die Bearbeitung erfolgt im Gruppenrichtlinienobjekt-Editor (GRL-Editor).

6 Abbildung 6: Gruppenrichtlinienobjekt-Editor Der GRL-Editor unterscheidet zwischen computerweiten Einstellungen einerseits und Konfigurationen andererseits, die lediglich Benutzer betreffen. Die Einstellungen gelten jeweils für alle Objekte in der OU. Im Folgenden sind die Einstellungen dokumentiert, die notwendig sind, um die selbstständige Kommunikation mit dem Internet zu unterbinden und die Bedienung von Windows XP soweit einzuschränken, dass Benutzer die Konfiguration an kritischen Stellen nicht mehr ändern können. Die Vorgehensweise wird exemplarisch an der Gruppenrichtlinie für das Programm NetMeeting erläutert. Nach Auswahl des entsprechenden Eintrags öffnen Sie durch Doppelklick das Fenster Eigenschaften. Eintrag 1: NetMeeting Abbildung 7: Eigenschaften der Gruppenrichtlinie für NetMeeting

7 Nach dem Bestätigen ist der Status entsprechend eingetragen. Abbildung 8: NetMeeting: Remotedesktop Im Folgenden sind alle Gruppenrichtlinien dokumentiert, die für die sichere Beispielkonfiguration erstellt und angepasst werden müssen. Die jeweils betroffene Komponente ist in der Abbildungsbeschreibung festgehalten. Nur bei weiteren Eingaben zu einer Einstellung werden diese Dialoge ebenfalls dargestellt. Eintrag 2: Internet Explorer Abbildung 9: Internet Explorer

8 Eintrag 3: Windows Installer Abbildung 10: Windows Installer Eintrag 4: Windows Media Player Abbildung 11: Windows Media Player Digital Rights Management

9 Abbildung 12: Windows Media Player Eintrag 5: Remoteunterstützung Abbildung 13: Remoteunterstützung

10 Eintrag 6: Fehlerberichterstattung und Kompatibilitäts-Assistent Abbildung 14: Fehlerberichterstattung und Kompatibilitäts-Assistent Eintrag 7: Windows Zeitdienst Zeitanbieter Abbildung 15: Windows Zeitdienst Zeitanbieter

11 Eintrag 8: Webbasiertes Drucken Abbildung 16: Webbasiertes Drucken Die Funktion Webbasiertes Drucken steht Benutzern in der Domäne ohnedies nicht zur Verfügung. Eintrag 9: Auslagerungsdatei Abbildung 17: Leeren der Auslagerungsdatei

12 Eintrag 10: Internet Explorer (Gruppenrichtlinien) Klicken Sie mit der rechten Maustaste auf den Eintrag Internet Explorer-Wartung und wählen Sie im Kontextmenü den Befehl Voreinstellungsmodus aus. Dadurch werden zusätzliche Optionen angezeigt, die sonst nur über das IEAK (Internet Explorer Administration Kit) aufrufbar sind. Abbildung 18: Internet Explorer Automatische Browserkonfiguration Stellen Sie die Eigenschaften der automatischen Browserkonfiguration wie folgt ein. Abbildung 19: Eigenschaften automatische Browserkonfiguration

13 Abbildung 20: Sicherheitszonen und Inhaltsbewertung Die Eigenschaften werden in folgendem Dialog dargestellt: Abbildung 21: Eigenschaften von Sicherheitszonen und Inhaltsbewertung Wenn Sie die Option Aktuelle Einstellungen für Sicherheitszonen und Datenschutz importieren auswählen, erscheint folgender Dialog (Voraussetzung hierfür ist, dass auf dem Windows Server 2003, auf dem die Konfiguration durchgeführt wird, die Verstärkte Sicherheitskonfiguration für Internet Explorer eingerichtet ist.)

14 Abbildung 22: Verstärkte Sicherheitskonfiguration Da es sich bei den Clients ausschließlich um Computer mit Windows XP SP1 handelt, wird hier Weiter gewählt. Informationen zu den Auswirkungen der Konfiguration können Sie z. B. im Hilfe- und Supportcenter von Windows Server 2003 nachlesen. Das folgende Dialogfenster wird im Internet Explorer durch den Befehl Einstellungen ändern aufgerufen: Abbildung 23: Sicherheitseinstellungen Internet Explorer Die Sicherheitsstufe für die Zone Internet auf wird hier auf Hoch zurückgesetzt. Danach erfolgen drei Anpassungen:

15 Abbildung 24: Anpassungen Sicherheitseinstellungen (1) Abbildung 25: Anpassungen Sicherheitseinstellungen (2) Bestätigen Sie die folgende Abfrage:

16 Abbildung 26: Bestätigung Änderung der Sicherheitszone Entfernen Sie alle Einträge für Vertrauenswürdige Sites. Abbildung 27: Vertrauenswürdige Sites Setzen Sie in der Registerkarte Datenschutz die Einstellungen auf Mittel. Abbildung 28: Datenschutzeinstellungen

17 Klicken Sie auf die Schaltfläche Erweitert, um im entsprechenden Dialogfenster die Behandlung von Cookies zusätzlich anzupassen. Abbildung 29: Anpassungen für Cookies Damit ist die Konfiguration der Sicherheitseinstellungen beendet. Abbildung 30: Erweitert - Firmeneinstellungen Die Änderungen bei den Firmeneinstellungen sind in den drei nachstehenden Abbildungen dokumentiert. Danach folgen drei Abbildungen mit den Änderungen für die Interneteinstellungen.

18 Abbildung 31: Firmeneinstellungen (1) Abbildung 32: Firmeneinstellungen (2)

19 Abbildung 33: Firmeneinstellungen (3) Abbildung 34: Interneteinstellungen (1)

20 Abbildung 35: Interneteinstellungen (2) Abbildung 36: Interneteinstellungen (3)

21 Eintrag 11: NetMeeting Abbildung 37: NetMeeting (1) Abbildung 38: NetMeeting (2)

22 Eintrag 12: Internet Explorer (Gruppenrichtlinien 2) Abbildung 39: Internet Explorer(1) Abbildung 40: Internet Explorer(2)

23 Eintrag 13: Hilfe- und Supportcenter Abbildung 41: Wichtige Themen im Hilfe- und Supportcenter Eintrag 14: Ereignisanzeige Abbildung 42: Einschränkung der Ereignisanzeige

24 Eintrag 15: Miniaturansicht Abbildung 43: Miniaturansicht verhindern Eintrag 16: Windows Installer (2) Abbildung 44: Windows Installer

25 Eintrag 17: Windows Messenger Abbildung 45: Windows Messenger Eintrag 18: Windows Update Abbildung 46: Windows Update

26 Abbildung 47: Windows Update (1) und Zugriff auf Systemregistrierung Diese Konfiguration schaltet die Funktionalität Windows Update sowie die entsprechende Registerkarte in den Systemeigenschaften ab. Der direkte Zugriff auf die Registrierungsdatenbank mittels.reg-dateien und der Aufruf von regedit.exe werden verhindert. Abbildung 48: Windows Update (2) Entgegen der Dokumentation entfernen diese Einstellungen die Einträge Windows Update im Startmenü und im Internet Explorer (Menü Extras) nicht. Der Versuch, diese Einträge aufzurufen, führt allerdings jeweils zu der Meldung, dass diese Aktion unzulässig ist.

27 Eintrag 19: Windows Media Player 9 Abbildung 49: Media Player (1) Abbildung 50: Media Player (2)

28 Abbildung 51: Media Player (3) Eintrag 20: MSN Explorer und Messenger Abbildung 52: MSN Explorer und Windows Messenger (1) Für die Einstellung Angegebene Windows Anwendungen nicht ausführen können Sie über den Kontextmenübefehl Eigenschaften beliebig viele Anwendungen angeben, die nicht gestartet werden können. Als Schlüssel wird hier der Name der entsprechenden.exe-dateien verwendet. Dies bedeutet, dass durch eine Umbenennung der Dateien ein Starten der Anwendungen möglich wird. In diesem Szenario wird über die Einstellung der Start von MSN Explorer und NetMeeting verhindert.

29 Öffnen Sie die Liste der nicht zugelassenen Anwendungen durch einen Klick auf die Schaltfläche Anzeigen: Abbildung 53: MSN Explorer und Windows Messenger (2) Abbildung 54: MSN Explorer und Windows Messenger (3)

30 Eintrag 21: Gerätemanager Abbildung 55: Gerätemanager Nehmen Sie hier folgende Einstellung vor:

31 Abbildung 56 Treibersuchpfade für Gerätemanager Einstellungen in der Referenzinstallation In der Referenzinstallation müssen Sie eine Reihe von Systemdiensten konfigurieren. In der folgenden Liste sind alle betroffenen Dienste aufgeführt. Eintrag 22: Systemdienste Warndienst Intelligenter Hintergrundübertragungsdienst Ablagemappe NetMeeting-Remotedesktop-Freigabe Netzwerk-DDE-Dienst Netzwerk-DDE-Serverdienst Remoteregistrierung Telnet Sitzungs-Manager für Remotedesktophilfe Terminaldienste Indexdienst deaktiviert deaktiviert deaktiviert deaktiviert deaktiviert deaktivert deaktiviert dektiviert deaktiviert deaktiviert deaktiviert Eintrag 23: Aktualisierung der Stammzertifikate Komponente zur Aktualisierung von Stammzertifikaten: Entfernen Sie diese Komponente in der Referenzinstallation. Zusätzlich sind in der Referenzinstallation alle nicht benötigten Stammzertifikate zu entfernen. Die für ein stabiles Windows XP notwendigen Stammzertifikate sind im Knowledge Base Artikel aufgeführt. Sie dürfen keinesfalls entfernt werden. Der Artikel ist Stand Dezember 2003 im Anhang beigefügt. Prüfen Sie jedoch unter folgender URL, ob eine aktualisierte Version verfügbar ist:

32 Abbildung 57: Systemsteuerung > Software > Windows Komponenten Eintrag 24: Internet Gateway-Gerätesuche Deinstallieren Sie im Dialogfenster Netzwerkdienste die Komponente Internet Gateway- Gerätesuche und Steuerungsclient. Eine Beschreibung hierzu finden Sie im Microsoft Knowledge Base Artikel unter Abbildung 58: Windows Komponenten/Netzwerkdienste Eintrag 25: Internet Explorer (direkte Einstellungen)

33 Internet Explorer: Nehmen Sie in der Referenzinstallation die nachstehend beschriebenen Einstellungen vor. Die Gruppenrichtlinien verhindern dabei, dass die Benutzer diese wieder verändern können. Abbildung 59: Extras > Internetoptionen > Registerkarte Allgemein > Verlauf Abbildung 60: Extras > Internetoptionen > Registerkarte Inhalte > AutoVervollständigen

34 Abbildung 61: Extras > Internetoptionen > Registerkarte Erweitert > Abschnitt Sicherheit Eintrag 26: Internetspiele Entfernen Sie die Internetspiele bei der Referenzinstallation. Abbildung 62: Systemsteuerung > Software > Windows-Komponenten hinzufügen/entfernen > Zubehör und Dienstprogramme > Spiele

35 Eintrag 27: Windows Media Player (direkte Einstellungen) Installieren Sie die aktuelle Version des Windows Media Player (derzeit Version 9), damit die zusätzlichen Funktionen im Bereich Sicherheit verfügbar sind. Die beiden Registerkarten Datenschutz und Sicherheit werden anschließend per Gruppenrichtlinie für die Anwender gesperrt. Abbildung 63: Extras > Optionen > Registerkarte Sicherheit

36 Abbildung 64: Extras > Optionen > Registerkarte Datenschutz Abbildung 65: Extras > Optionen > Registerkarte Player

37 Eintrag 28: Weitere Windows-Komponenten Internetinformationsdienste (IIS), Windows Messenger und MSN Explorer: Der MSN Explorer und der Windows Messenger werden in der Referenzinstallation vom Rechner entfernt, die IIS werden nicht installiert. Da die Benutzer keine administrativen Rechte besitzen, können Sie die IIS nachträglich nicht installieren. Abbildung 66: Systemsteuerung > Software > Windows-Komponenten hinzufügen/entfernen

38 Eintrag 29: Wiederherstellung und Energieoptionen Nehmen Sie in der Referenzinstallation folgende Einstellungen vor: Abbildung 67: Systemsteuerung > System > Registerkarte Erweitert > Starten und Wiederherstellen > Einstellungen Abbildung 68: Systemsteuerung > Energieoptionen > Ruhezustand

39 Eintrag 30: Remoteunterstützung und Remotedesktop Deaktivieren Sie diese Funktionen in der Referenzinstallation. Abbildung 69: Systemsteuerung > System > Remote

40 Eintrag 31: Systemwiederherstellung Abbildung 70: Systemsteuerung > System >Systemwiederherstellung Eintrag 32: Vorinstalliertes Supportkonto Das vorinstallierte Supportkonto wird entfernt. Klicken Sie hierfür im Startmenü auf Systemsteuerung > Benutzerkonten. Eintrag 33: Windows-Aktivierung Die Aktivierung stellt kein Problem dar, da entweder das Betriebsystem bei Übergabe des Computers an den Außendienstmitarbeiter bereits aktiviert ist oder ein Select-Lizenzvertrag besteht, bei dem keine Aktivierung erforderlich ist. Die Außendienstmitarbeiter verfügen ohnedies nicht über die notwendigen Rechte, um die Aktivierung durchzuführen. Anmerkung: Entsprechend einem englischsprachigen Artikel von Microsoft, besteht die Möglichkeit, den Volume Licence Key auf dem Computer so zu verschlüsseln, dass er vom System immer noch als gültiger Schlüssel akzeptiert wird. Dadurch wird verhindert, dass aufgrund identischer Lizenznummern die Zugehörigkeit eines bestimmten Rechners zu einer bestimmten Organisation möglich ist. Der Artikel steht im Internet unter der Adresse zur Verfügung. Er war zum Zeitpunkt der Durchführung der Studie nicht bekannt, daher wurde das Verfahren nicht angewendet.

41 Eintrag 34: Anwendungshilfe Das Feature Anwendungshilfe nutzt die Funktion Windows Update und stellt, da diese deaktiviert ist, sicherheitstechnisch kein Risiko dar. Selbstentwickelte Anwendungen werden vor einer Bereitstellung getestet, die Benutzer können keine zusätzliche Software installieren. Daher sind keine Inkompatibilitäten zu erwarten. Eintrag 35: Upload Manager/Treiberschutz Dieses Feature nutzt ebenfalls Windows Update. Da diese Funktion deaktiviert ist, entstehen keine neuen Risiken. Eintrag 36: Dynamisches Update Dieses Feature ist nicht sicherheitsrelevant, da es nur während der Installation zum Einsatz kommt. Die Installation erfolgt in einer kontrollierten Umgebung ohne Internetzugang, daher entsteht hier kein neues Risiko. Eintrag 37: IPv6 IP Version 6 wird standardmäßig nicht installiert und stellt daher kein sicherheitsrelevantes Problem dar. Eintrag 38: Online Device Help Dieses Feature nutzt ebenfalls Windows Update. Da diese Funktion deaktiviert ist, entstehen keine neuen Risiken. Eintrag 39: Outlook Express In Outlook Express werden keine Einstellungen vorgenommen, da diese Anwendung von den Benutzern verwendet werden soll. Die Benutzer selbst führen die Konfiguration der Anwendung durch. Potentiell gefährliche Anhänge werden über Antivirensoftware mit eigenem Update-Mechanismus abgefangen. Eintrag 40: Such-Assistent Der Such-Assistent wird vom Benutzer gesteuert, die Kommunikation erfolgt daher bewusst. Da dies für die Arbeit der Mitarbeiter wichtig sein kann, werden hier keine Einstellungen geändert. Eintrag 41: Passport Die Verwendung von Passport wird nicht prinzipiell unterbunden. Die Verwendung unterliegt jedoch unternehmensweiten Regeln, die per Benutzeranweisung bekannt gemacht sind. Eintrag 42: Dateisystemverschlüsselung Die Dateisystemverschlüsselung (Encrypted File System, EFS) wird nicht verwendet, da innerhalb der Organisation andere Verschlüsselungsmechanismen zum Einsatz kommen.

42 Eintrag 43: CD-Brennsoftware Die integrierte CD-Brennsoftware wird nicht eingeschränkt, da es sich um eine gewünschte Funktionalität handelt. Eintrag 44: Gerätetreiber zurücksetzen Diese Option in der Systemsteuerung ist nur Administratoren zugänglich und bedeutet daher kein Sicherheitsrisiko. Eintrag 45: Internetverbindungsfirewall (ICF) Die ICF findet in diesem Szenario keine Anwendung, da standardmäßig eine eigene Desktop-Firewall installiert wird. Eintrag 46: Authentifizierungsmechanismen Die Authentifizierungsmechanismen werden in diesem Szenario nicht als sicherheitskritisch betrachtet, da die Rechner im Stand-alone-Betrieb laufen. Gemäß der BSI-Expertise sind die Authentifizierungsmechanismen NTLM2 und Kerberos als sicherheitsunkritisch anzusehen. Eintrag 47: Temporäre Dateien Sorgen Sie dafür, dass über ein Abmeldescript bei jedem Abmelden des Benutzers folgende Dateien gelöscht werden: Temporäre Internetdateien (typischerweise C:\ Dokumente und Einstellungen \Benutzername\Lokale Einstellungen\Temporary Internet Files ) Temporäre Verzeichnisse (typischerweise C:\ Dokumente und Einstellungen \Benutzername\Lokale Einstellungen\Temp und C:\Windows\Temp ) Verlauf (typischerweise C:\ Dokumente und Einstellungen \Benutzername\Lokale Einstellungen\Verlauf Damit werden auch Rückstände bearbeiteter Word-Dateien etc. gelöscht. Prüfen Sie, wie das Skript aufgebaut wird und welche Berechtigungen für diesen Vorgang nötig sind. Zusätzliche Änderungen in der Registrierungsdatenbank Eintrag 48: Alexa Löschen Sie folgenden Registrierungsschlüssel: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{c95fe080-8f5d- 11d2-a20b-00aa003c157a}] Eintrag 49: Event Viewer Ändern Sie unter dem Registrierungsschlüssel [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Event Viewer] ist der Wert von MicrosoftRedirectionProgramCommandLineParameters. Löschen Sie die Zeichen %s am Ende.

43 Eintrag 50: Webdienst Assoziation Fügen Sie unter dem Registrierungsschlüssel [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system] den Eintrag NoInternetOpenWith, DWORD, Wert = 0x1 hinzu. Eintrag 51: Wichtige Themen im Hilfe- und Supportcenter Fügen Sie unter dem Registrierungsschlüssel [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PCHealth\HelpSvc] den Eintrag Headlines, DWORD, Wert = 0x1 hinzu. Updates und Patches Die im Außendienst eingesetzten Notebooks werden nur während der (mehr oder weder regelmäßigen) Anwesenheit der Mitarbeiter in der Firma mit den aktuellen Sicherheitsupdates versorgt. Hierzu werden die Microsoft Software Update Service (SUS) verwendet. Die SUS stehen unter kostenlos zum Download bereit. Installieren Sie einen SUS-Server, um die Funktionalität der SUS zu testen. Führen Sie die Installation entsprechend dem im Microsoft-Whitepaper Deploying Microsoft Software Update Services (http://www.microsoft.com/windowsserversystem/sus/susdeployment.mspx) beschriebenen Verfahren durch. Während der Anwesenheit in der Firma überlassen die Mitarbeiter die Notebooks Administratoren, die sich auf den Computern mit administrativen Rechten anmelden können. Durch die geeignete Gruppenrichtlinie überträgt der SUS-Server die aktuellen Updates auf die Systeme. Die Updates werden dann von den Administratoren installiert. Für zusätzliche Sicherheit ist der im LAN installierte SUS-Server nicht mit dem Internet verbunden. Die Aktualität des Servers wird über das im oben angegebenen Whitepaper erläuterte Verfahren für die Offline-Funktionalität sichergestellt. Dabei wird ein zweiter SUS-Server mit Internetzugang implementiert, von dem aus die aktuellen Updates auf ein Speichermedium wie z. B. CD-ROMs kopiert werden. Von dem Medium werden die Updates dann in das LAN übertragen. Dadurch kann der interne SUS-Server nicht durch gefährliche Inhalte aus dem Internet beschädigt werden.

44 Anhang

45 Abbildungsverzeichnis Abbildung 1: Active Directory-Verwaltung für Benutzer und Computer... 4 Abbildung 2: Gruppenrichtlinienverwaltung... 4 Abbildung 3: Neue Gruppenrichtlinie anlegen... 5 Abbildung 4: Name der Gruppenrichtlinie... 5 Abbildung 5: Bearbeiten der Gruppenrichtlinie... 5 Abbildung 6: Gruppenrichtlinienobjekt-Editor... 6 Abbildung 7: Eigenschaften der Gruppenrichtlinie für NetMeeting... 6 Abbildung 8: NetMeeting: Remotedesktop... 7 Abbildung 9: Internet Explorer... 7 Abbildung 10: Windows Installer... 8 Abbildung 11: Windows Media Player Digital Rights Management... 8 Abbildung 12: Windows Media Player... 9 Abbildung 13: Remoteunterstützung... 9 Abbildung 14: Fehlerberichterstattung und Kompatibilitäts-Assistent Abbildung 15: Windows Zeitdienst Zeitanbieter Abbildung 16: Webbasiertes Drucken Abbildung 17: Leeren der Auslagerungsdatei Abbildung 18: Internet Explorer Automatische Browserkonfiguration Abbildung 19: Eigenschaften automatische Browserkonfiguration Abbildung 20: Sicherheitszonen und Inhaltsbewertung Abbildung 21: Eigenschaften von Sicherheitszonen und Inhaltsbewertung Abbildung 22: Verstärkte Sicherheitskonfiguration Abbildung 23: Sicherheitseinstellungen Internet Explorer Abbildung 24: Anpassungen Sicherheitseinstellungen (1) Abbildung 25: Anpassungen Sicherheitseinstellungen (2) Abbildung 26: Bestätigung Änderung der Sicherheitszone Abbildung 27: Vertrauenswürdige Sites Abbildung 28: Datenschutzeinstellungen... 16

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Stand: 11.11.2011 Fehler! Kein Text mit angegebener Formatvorlage im Dokument.

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an:

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an: Wie macht man aus Windows 2003 Server eine Workstation? Nachdem man sich das ISO von ASAP heruntergeladen hat, sollte man sich noch die Offline Update CD von Win2k3 Server (zu finden auf http://www.fh-wuerzburg.de/sop/index.html)

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

E-Einbürgerung. Konfiguration Internet Explorer

E-Einbürgerung. Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer David Endler Tel.: (06 11) 34 01 873 Hessische Zentrale für Datenverarbeitung April 2010 Hessische Zentrale

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

http://www.winhelpline.info/daten/printthread.php?shownews=601

http://www.winhelpline.info/daten/printthread.php?shownews=601 Seite 1 von 7 Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003 Dieser Artikel beschreibt die Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003. Wenn

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr

Gruppenrichtlinien in Windows Server 2012 und 2008 R2

Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die N etzwe rk ve r wa 11 u n g 2., erweiterte Auflage HANSER Inhalt Vorwort zur zweiten Auflage 13 Vorwort

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Inhalt Vorwort 9 1 Einleitung 11 1.1 Was sind Gruppenrichtlinien? 11

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN (Buch): 978-3-446-43471-4 ISBN (E-Book): 978-3-446-43561-2

Mehr

magnum Windows XP Professional ISBN 3-8272-6233-X

magnum Windows XP Professional ISBN 3-8272-6233-X magnum Windows XP Professional ISBN 3-8272-6233-X Inhaltsverzeichnis Einführung 13 Das Buch 14 Die AutorInnen 16 Teil 1 Grundlagen 17 1 Installation 20 1.1 Vorbereitende Schritte 20 1.2 Installation 21

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN: 978-3-446-42754-9 Weitere Informationen oder Bestellungen

Mehr

Windows Deployment Services 2003 Grundinstallation

Windows Deployment Services 2003 Grundinstallation Windows Deployment Services 2003 Grundinstallation Inhalthaltsverzeichnis Windows Deployment Services - Installation... 2 Windows Deployment Services Grundkonfiguration Schritt 1... 2 Windows Deployment

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet Terminaldienstelizenzierung (Engl. Originaltitel: Terminal Services Licensing) Dieser Abschnitt enthält Informationen zu folgenden Themen: Aufgaben der Terminaldienstelizenzierung Kommunikation der Terminaldienstelizenzierung

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

Handbuch Inxmail Professional Twitter Plug-in

Handbuch Inxmail Professional Twitter Plug-in Handbuch Inxmail Professional Twitter Plug-in Inhaltsverzeichnis 1 Zusammenfassung 3 2 Installation 4 2.1 Technische Voraussetzungen.............................. 4 2.2 Plug-in installieren....................................

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 WebDAV 1. ALLGEMEINES ZU WEBDAV 2 2. HINWEISE 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 5.1 Office 2003 6 5.2 Office 2007 und 2010 10

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Änderungen in diesem Dokument Version Datum Grund 1.01 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Informationen zur Installation und Konfiguration von Windows XP

Informationen zur Installation und Konfiguration von Windows XP IPROInfo Informationen zur Installation und Konfiguration von Windows XP Windows XP soll die Stabilität und Funktionalität von Windows NT/2000 mit der Multimediatauglichkeit von Windows 9x/Me vereinen

Mehr

Konfiguration des Internet Explorers 8

Konfiguration des Internet Explorers 8 2009 myfactory International GmbH Seite 1 von 15 Konfiguration des Internet Explorers 8 Allgemeines 2 Seiteneinrichtung 2 ActiveX-Steuerelemente 3 JavaScript 5 Verschiedenes 6 Ausdruck von Hintergrundbildern

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6 Installationsbeschreibung Version 4.2 Installationsbeschreibung 4.2 - Seite 1 von 6 Installation auf einem Einzelplatz-System Dieser Abschnitt beschreibt, wie Sie die Installation durchführen, wenn die

Mehr

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1 Bedienungsanleitung SURF-SITTER MOBILE V 1.0 für Windows Mobile ab 6.1 2010, Cybits AG, Mainz Dieses Dokument darf nur mit der Zustimmung der Cybits AG vervielfältigt werden. Windows Mobile ist ein eingetragenes

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Hinweise für die Nutzung der Lernplattform ILIAS - Leitfaden für AnwenderInnen. Browser: Internet Explorer

Hinweise für die Nutzung der Lernplattform ILIAS - Leitfaden für AnwenderInnen. Browser: Internet Explorer Hinweise für die Nutzung der Lernplattform ILIAS - Leitfaden für AnwenderInnen Browser: Internet Explorer erstellt von der Qualitus GmbH für: Fortbildungsakademie des Innenministeriums NRW Akademie Mont-Cenis

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Mehr Sicherheit mit SP2

Mehr Sicherheit mit SP2 ITMAGAZINE Mehr Sicherheit mit SP2 28. Mai 2004 - Das Windows XP Service Pack 2 bringt mit einem Sicherheitscenter und einer überarbeiteten integrierten Firewall tiefgreifende Veränderungen im Sicherheitsbereich.

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

Outlook-Umstellung. Inhalt. Änderungen an diesem Dokument

Outlook-Umstellung. Inhalt. Änderungen an diesem Dokument Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Inhalt Outlook-Umstellung... 1 Inhalt... 1 Änderungen an diesem Dokument... 1 Einleitung... 2 Hilfe... 2 Automatische Umstellung...

Mehr

Installation und Dokumentation. juris Smarttags 1.0

Installation und Dokumentation. juris Smarttags 1.0 Installation und Dokumentation juris Smarttags 1.0 Inhalt Was ist ein juris Smarttag...2 Voraussetzungen...2 Vorbereitung...2 Installation...4 Handhabung...6 Fragen und Lösungen...9 Smarttags und Single

Mehr

Whitepaper. Produkt: crm, AM. Sicherheitswarnung beim Öffnen einer Exe-Datei ausschalten. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: crm, AM. Sicherheitswarnung beim Öffnen einer Exe-Datei ausschalten. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: crm, AM Sicherheitswarnung beim Öffnen einer Exe-Datei ausschalten Sicherheitswarnung beim Öffnen einer Exe-Datei ausschalten - 2 - Inhalt

Mehr

Installation und Konfiguration des KV-Connect-Clients

Installation und Konfiguration des KV-Connect-Clients Installation und Konfiguration des KV-Connect-Clients 1. Voraussetzungen 1.1 KV-SafeNet-Anschluss Über KV-SafeNet wird ein geschützter, vom Internet getrennter, Hardware-basierter Tunnel aufgebaut (Virtuelles

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren www.docusnap.com TITEL Windows-Firewall-Ausnahmen AUTOR Docusnap Consulting DATUM 14.04.2015 Die Weitergabe, sowie Vervielfältigung

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation Revision Nr. 5 Erstellt: BAR Geprüft: AG Freigegeben: CF Datum: 10.10.2012 Inhaltsverzeichnis

Mehr