Technische Sicherheit in Microsoft Produkten. Hintergrundpapier für Journalisten

Größe: px
Ab Seite anzeigen:

Download "Technische Sicherheit in Microsoft Produkten. Hintergrundpapier für Journalisten"

Transkript

1 Technische Sicherheit in Microsoft Produkten Hintergrundpapier für Journalisten

2 INHALT 1 EINFÜHRUNG 2 TRUSTWORTHY COMPUTING 2.1 WINDOWS SERVER 2003 ALS ERSTES SICHERES SERVERPRODUKT 2.2 SICHERHEIT AUF DER CLIENT-SEITE UND FÜR COMPUTER VON ENDANWENDERN 3 PATCHMANAGEMENT FÜR UNTERNEHMEN 4 SICHERHEIT FÜR KLEINE UNTERNEHMEN 5 EXCHANGE SERVER 6 IDENTITÄTSMANAGEMENT 6.1 IDENTITY LIFECYCLE MANAGER (ILM) ACTIVE DIRECTORY FEDERATION SERVICES 7 MICROSOFT FOREFRONT SECURITY 7.1 CONTENT SECURITY VIRENSCHUTZ FÜR SERVER FOREFRONT CLIENT SECURITY 7.2 INTERNET SECURITY UND ACCELERATION (ISA) SERVER APPLICATION GATEWAY (IAG) SICHERHEIT IN WINDOWS VISTA 8.1 SECURE DEVELOPMENT LIFECYCLE (SDL) 8.2 SYSTEMDIENSTE IN WINDOWS VISTA 8.3 SICHERUNG DES LOKALEN ADMINISTRATORENKONTOS 8.4 BENUTZERKONTENSTEUERUNG 8.5 VIRTUALISIERUNG VON SYSTEMORDNERN UND DER REGISTRY 8.6 WINDOWS DEFENDER 8.7 MICROSOFT WINDOWS-TOOL ZUM ENTFERNEN BÖSARTIGER SOFTWARE 8.8 SICHERHEITSCENTER 8.9 WINDOWS-FIREWALL 8.10 AUTOMATISCHE WINDOWS-UPDATES 8.11 BITLOCKER 8.12 NEUE GRUPPENRICHTLINIEN 8.13 RICHTLINIENGESTEUERTE GERÄTEINSTALLATIONEN 8.14 INTERNET EXPLORER 7 IM PROTECTED MODE 8.15 JUGENDSCHUTZ 9 VIRENSCHUTZ MIT WINDOWS LIVE ONECARE 10 MICROSOFT CARDSPACE 11 SICHERE S MIT OUTLOOK 2007 UND WINDOWS MAIL / LIVE MAIL 12 DIE NEUE SICHERHEIT IN WINDOWS SERVER NEUERUNGEN FÜR IPSEC 12.2 NETWORK ACCESS PROTECTION (NAP) 12.3 DOMÄNEN-CONTROLLER 12.4 CORE-VERSION ALS OPTION 12.5 INTERNETINFORMATIONSDIENSTE VERSION 7 13 BENUTZERFREUNDLICHKEIT UND SICHERHEIT 13.1 SICHERHEIT DARF NICHT STÖREN 13.2 SICHERHEITSCENTER UND STUFENKONZEPT 13.3 WARNUNGEN 13.4 EXTENDED-VALIDATION-ZERTIFIKATE 14 SICHERHEIT ALS PROZESS 14.1 VERWALTUNG VON DESKTOPS, SERVERN UND MOBILEN GERÄTEN 14.2 NETZWERK- UND PERIMETERSCHUTZ 14.3 IDENTITÄTS- UND ZUGRIFFSVERWALTUNG

3 1 EINFÜHRUNG Microsoft-Produkte sind unter Technikern für übersichtliche Bedienung und leichte Verwaltung bekannt. Im Vergleich zu den meisten Open-Source-Produkten bestand beispielsweise der Vorteil von Windows NT 4.0 und Windows 2000 darin, dass die meisten Funktionen bereits ohne große Maßnahmen der Systemverwalter automatisch direkt nach der Installation funktionierten. Dies gilt etwa für die Internetinformationsdienste, die unter Windows 2000 Server bei jeder Standardinstallation eingerichtet und gestartet wurden. So war es auch weniger erfahrenen Administratoren möglich, einen Webserver in Betrieb zu nehmen. Microsoft hatte die meisten Serverdienste unter Windows NT 4.0 und Windows 2000 Server und unter Backoffice-Produkten wie Exchange 5.5 oder Exchange Server 2000 entsprechend leicht bedienbar und funktional gestaltet. Die Produkte für Endanwender folgten ähnlichen Prinzipien. Gerade deshalb ist etwa Windows 98 noch heute bei vielen Usern im Einsatz. Die Funktionen reichen aus, und die Bedienung ist auch für unerfahrene Anwender sehr leicht zu erlernen. Der Nachteil dieser Philosophie lag anfangs in der leichteren Angreifbarkeit der Produkte. Auf Servern etwa waren oft viele Dienste installiert und aktiviert, die sich zwar als hilfreich erwiesen, aber nicht zwingend benötigt wurden. Sie stellten Ziele von Angreifern dar. Zu dieser Kategorie gehörten auch die erwähnten Internetinformationsdienste unter Windows 2000 Server. Der starken Verbreitung der Microsoft-Produkte wegen lohnte es sich für Angreifer besonders, diese Produkte zu fokussieren und bei ihnen gezielt nach Schwachstellen zu suchen. Andere Produkte, die durchaus ebenfalls Sicherheitslücken aufwiesen, wurden weniger beachtet und erschienen dadurch nicht immer gerechtfertigt als besser abgesichert. Prüft man die im Internet verfügbaren, zahlreichen Vergleichslisten von Sicherheitslücken in den Produkten der verschiedenen Hersteller, zeigt sich recht schnell, dass Microsoft-Produkte nicht als negative Ausreißer bezeichnet werden können. Alle Produkte im Markt weisen Sicherheitslücken auf. Die Qualität des einzelnen Produkts zeigt sich vor allem darin, wie schnell und zuverlässig die Lücken geschlossen werden. Microsoft gelingt es inzwischen im Allgemeinen recht schnell, Schwachstellen zu beseitigen. Informationssicherheit spielt heute in Privathaushalten und Unternehmen eine immer wichtigere Rolle. Es ist nicht mehr allein wichtig, dass ein Produkt funktioniert und leicht zu bedienen ist. Vor allem die Verbreitung von Breitband-Internetanschlüssen und die damit einhergehende, immer selbstverständlichere Verbindung von Endanwender-PCs und Unternehmen zum Internet machen es notwendig, die Produkte gegen Angriffe von außen, aber auch aus internen Netzen heraus gründlicher als je zuvor abzusichern. Viren und andere Schadprogramme werden dabei immer effizienter und sind immer schwieriger zu entdecken. Microsoft hat dies erkannt und die Konzeption der Produkte entsprechend weiterentwickelt. Software und Server sollen zwar immer noch leicht bedienbar und benutzerfreundlich sein, aber zugleich weniger angreifbar und damit sicherer. Sicherheit ist für Microsoft deshalb auch über die stetige Verbesserung seiner Produktlinien hinaus ein zentrales Thema geworden. 3

4 2 TRUSTWORTHY COMPUTING Im Juli 2002 erklärte Bill Gates, dass sich Microsoft zukünftig verstärkt auf die Sicherheit konzentrieren wolle. War in der Vergangenheit der Fokus noch auf die Funktionalität der Produkte gerichtet, so sollte zukünftig die Sicherheit sogar Vorrang vor der Funktionalität erhalten. Microsoft war es von nun an also erklärtermaßen wichtiger, ein sicheres Produkt zu veröffentlichen, als zu viele Funktionen zu integrieren oder standardmäßig zu aktivieren, die Sicherheitsprobleme schaffen könnten. Diese Strategie wurde offiziell Trustworthy Computing genannt. Man schulte die Programmentwickler gezielt darin, auf die Sicherheit und die Wahrung der Privatsphäre der Anwender zu achten. Bereits zwölf Monate später, im Juli 2003, gab der bekannte Sicherheitsexperte Bruce Schneier zu Protokoll, dass Microsoft zwar noch viel Arbeit vor sich, aber auch bereits viel erreicht habe. Die Sicherheitsberater der Microsoft-Entwicklerteams spielten von nun an bei der Entwicklung neuer Funktionen und Programme eine zentrale Rolle. Im zweiten Jahr der Trustworthy-Computing-Initiative ( twc/default.mspx) wurde von Microsoft ein wissenschaftlicher Beirat geschaffen. Das sogenannte Microsoft Trustworthy Computing Academic Advisory Board rekrutiert sich aus 14 Experten im Bereich Computersicherheit und Softwareentwicklung, unter anderem von den Universitäten Stanford, Cornell, London und Mailand. Außerdem gibt es ein mehrköpfiges Team von Rechtsexperten, das sich um Datenschutzrecht und -technik kümmern soll. 2.1 WINDOWS SERVER 2003 ALS ERSTES SICHERES SERVERPRODUKT Erste Früchte erntete diese Arbeit bereits mit der Veröffentlichung von Windows Server Die Neuauflage des Serverbetriebssystems brachte erstmals bei einem Microsoft-Produkt keine grundlegenden Funktionsänderungen mit sich, sondern eine Reihe von Verbesserungen im Bereich Sicherheit. Während bei den Vorgänger-Produkten noch viele Sicherheitseinstellungen standardmäßig deaktiviert waren, galt dies bei Windows Server 2003 im Hinblick auf die Risikoverminderung nicht mehr. Beim Hauptangriffspunkt von Servern, den Internetinformationsdiensten (Internet Information Services, IIS), wurde deutlich nachgebessert. Microsoft trennte den Kernel von den Web-Applikationen, und die kritischen Dienste wurden standardmäßig nicht installiert oder aktiviert. Administratoren mussten Funktionen, die Sicherheitsprobleme aufwerfen konnten, von nun an bewusst aktivieren auch nach der Installation der Internetinformationsdienste. Technische Details Die IIS 5 von Windows 2000 Server waren noch vom Prozess inetinfo.exe abhängig. Dieser Prozess steuerte den Kern des Servers und die installierten Anwendungen. Stürzte eine Anwendung ab, konnte dies den ganzen Server in Mitleidenschaft ziehen. In der neuen Version musste dieses Problem behoben werden. IIS 6, die Version der Internetinformationsdienste unter Windows Server 2003, baut auf zwei neuen Prozessen auf. Ein Prozess, http.sys, steuert den Kernel, der Prozess WWW Service Administration and Monitoring Component dient zur Verwaltung der Benutzerzugriffe. Durch diese Trennung wurde die Stabilität deutlich erhöht, da ein fehlerhafter Code den Kernel 4

5 nicht beeinträchtigen kann. Stürzt eine Webanwendung ab, so funktionieren die anderen Anwendungen weiterhin ohne Beeinträchtigung. Web-Applikationen laufen in Windows Server 2003 in sogenannten Application Pools, also komplett getrennten Speicherbereichen. Jede Anwendung befindet sich in einem logisch getrennten Pool, sodass eine Anwendung eine andere nicht in Mitleidenschaft ziehen kann. Der Kernel und http.sys können nicht beeinträchtigt werden, da der Code immer in den Application Pools ausgeführt wird, niemals im Kernel selbst. Die IIS 6 führen keine Kommandozeilenprogramme auf dem Webserver aus. Mit Kommandozeilenprogrammen wurden die IIS 5 (Windows 2000 Server) und IIS 4 (Windows NT 4 Server) oft attackiert. Zwar konnten diese Angriffe durch entsprechende Schutzprogramme blockiert werden, aber die Standardkonfiguration des Servers war nicht so sicher, wie es von vielen Anwendern gewünscht wurde. Mit Windows Server 2003 gehören Attacken dieser Art bereits in den Standardeinstellungen der Vergangenheit an. Viele Hacker stellen eine Verbindung zu einem Webserver her und verändern dann die dort abgelegten Seiten. Dieser Angriff ist mit den IIS 6 nicht mehr ohne Weiteres möglich: Anonyme Benutzer dürfen nur noch lesend auf Webseiten zugreifen. Administratoren können darüber hinaus steuern, wie viele Daten auf den Server hochgeladen werden. Nach der Installation laufen die IIS zunächst nur mit minimaler Funktionalität und deshalb sehr sicher. Einzelne Funktionen sind nachträglich zu aktivieren. Standardmäßig unterstützen die IIS 6 nach der Installation nur statische HTML-Seiten. ASP und XML müssen ausdrücklich eingeschaltet werden. Die Installation der IIS lässt sich mithilfe von Windows-Server-2003-Gruppenrichtlinien unterbinden. Auf diesem Weg können Administratoren zentral sicherstellen, dass kein Windows-Server-2003-Computer zum Sicherheitsleck im Netzwerk wird. Die IIS laufen außerdem mit einem Benutzerkonto mit eingeschränkten Rechten. Wird also ein Webserver gehackt, kann das Netzwerk trotzdem nicht kompromittiert werden, da auch der Hacker nur über die eingeschränkten Rechte verfügt. Mit dem Service Pack 1 für Windows Server 2003 wurden die Rechte der einzelnen Systemdienste, ebenfalls ein häufiger Angriffspunkt, extrem eingeschränkt. Diese Dienste erhalten von nun an nicht mehr so viele Rechte wie möglich, sondern nur noch so viele Rechte wie nötig. Auch die kritischen Systemdienste RPC (Remote Procedure Call) und DCOM (Distributed Component Object Model) wurden in ihren Rechten deutlich beschnitten. Der RPC-Dienst hat die Aufgabe, auf anderen Systemen Prozeduren und Befehle aufzurufen, und war daher in der Vergangenheit oft Opfer von Hackerangriffen. Weitere Beispiele der erweiterten Sicherheit sind der neue Security Configuration Wizard (SCW) und die neue Dateiausführungsverhinderung. Mit dem SCW kann ein Windows Server gegen Angriffe gehärtet werden. Mithilfe des Assistenten kann der Administrator gezielt nur die Serverdienste zulassen, die benötigt werden, alle anderen sind deaktiviert. Der SCW konfiguriert dazu nicht nur die Firewall und aktiviert sie, sondern führt auch Änderungen in der Registry durch, die einen Server weiter absichern. Alle Änderungen, die der SCW an einem System durchführt, lassen sich in einem Schritt auch wieder rückgängig machen. Microsoft hat in den Security Configuration Wizard eine automatische Erkennung von Microsoft-Serverdiensten eingebaut. 5

6 Das Befehlszeilenprogramm scwcmd.exe dient zum Automatisieren des SCW. Mit diesem Tool können Skripte erstellt werden, bei denen mehrere Server gleichzeitig mit einer Sicherheitsrichtlinie versorgt werden. Mit dem Tool lassen sich auch Richtlinien wieder rückgängig machen, wenn Probleme auftreten. Technische Details Nach der Installation des SCW findet sich im Verzeichnis \Windows\Security\Msscw\ KBs eine Sammlung von XML-Dateien. Diese Dateien enthalten alle wichtigen Informationen über Dienste, Serverrollen und Ports, mit deren Hilfe ein Windows Server 2003 effizient abgesichert werden kann. Neue Produkte lassen sich über XML-Erweiterungen leicht in den Assistenten integrieren. Die Erweiterungen für Exchange Server 2007 zum Beispiel werden aus dem Exchange-Installationsverzeichnis gezogen. Die Dateiausführungsverhinderung (Data Execution Protection, DEP) kann einen schädlichen Programmcode an der Ausführung hindern. Die DEP markiert innerhalb des Arbeitsspeichers den gefährlichen Programmcode und hindert den Server an der Ausführung. Diese Funktion arbeitet mit den integrierten Sicherheitsfunktionen der neuen AMD- und Intel-Prozessoren zusammen. Seit dem Service Pack 1 besteht die Möglichkeit, VPN-Clients bei der Einwahl in einen speziellen Quarantänebereich zu verschieben. Nur Clients, die bestimmte Bedingungen erfüllen, die also beispielsweise einen aktuellen Virenscanner oder einen aktuellen Patch-Stand haben, dürfen sich ins Netzwerk einwählen. Bei dieser Funktion handelt es sich um den direkten Vorgänger des Netzwerkzugriffsschutzes von Windows Server Nach der Installation eines Servers verfügt dieser noch nicht über alle aktuellen Sicherheits-Patches und ist daher angreifbar. Seit dem SP1 für Windows Server 2003 kann durch die Windows-Firewall allerdings jede eingehende Netzwerkverbindung automatisch blockiert werden, bis der Server alle aktuellen Patches installiert hat. Diese Option wird aktiviert, wenn ein Server mit einer Windows-Server-2003-CD installiert wird, die bereits das SP1 enthält. Dies ist ein Beispiel dafür, dass Microsoft mit den Service Packs nicht nur Patch-Sammlungen veröffentlicht, sondern gezielt an der Sicherheit der Be- Nach der Installation eines Servers mit Windows Server 2003 SP1 werden eingehende Verbindungen blockiert, bis aktuelle Patches installiert sind oder ein Administrator den Zugriff gestattet 6

7 triebssysteme arbeitet. Inzwischen hat Microsoft auch das Service Pack 2 für Windows Server 2003 mit weiteren Security-Mechanismen herausgebracht. Durch die neue Unterstützung für WPA2 (WiFi Protected Access 2) lassen sich erweiterte Sicherheitsfunktionen bei der Verbindung mit drahtlosen Netzwerken nutzen. Zudem soll SP2 die Verbindungsaufnahme mit gesicherten Hotspots deutlich vereinfachen. Ein neu aufgenommenes Verschlüsselungsverfahren mit der Bezeichnung AES- CCM (Advanced Encryption Standard Counter with CBC-MAC) konnte die Sicherheit gegenüber WPA nochmals erheblich verbessern. Firewall Ports lassen sich nach einer Authentifizierung öffnen: Erst wenn der entfernte Rechner sich gegenüber dem Server authentifiziert, gibt die Firewall den angeforderten Port frei. Dies ermöglicht es, die Sicherheit in Windows-Server-2003-Netzwerken granularer zu steuern. 2.2 SICHERHEIT AUF DER CLIENT-SEITE UND FÜR COMPUTER VON ENDANWENDERN Auf der Client-Seite führte Microsoft mit Windows ME die automatischen Updates für Betriebssysteme ein. Durch die Möglichkeit, Updates direkt aus dem Internet selbsttätig installieren zu lassen, wurden zum Beispiel das Service Pack 2 für Windows XP und das Service Pack 1 für Windows Server 2003 sehr viel schneller auf den Systemen installiert als vergleichbare Updates unter Windows NT oder Die Integration der automatischen Updates wurde dann für Windows XP, Vista und Windows Server 2008 weiter verbessert und optimiert. Microsoft hat außerdem den Patch Day eingeführt jenen Tag, an dem das Unternehmen monatlich wichtige Sicherheits-Patches veröffentlicht. Mit Erscheinen der Windows XP Home Edition hat Microsoft die MS-DOS-Linie seiner Betriebssysteme komplett eingestellt, sodass jetzt auch Heimanwender vom wesentlich sichereren NT-Code profitieren. Die Veröffentlichung von Service Pack 2 für Windows XP stellt einen weiteren, wichtigen Meilenstein bei der Implementierung größerer Sicherheit dar. Neben fast 900 Patches integrierte Microsoft zahlreiche Sicherheitsfunktionen. Mit dem Service Pack wird beispielsweise erstmalig eine Firewall für Windows automatisch installiert und aktiviert. Sie schützt Windows vor Zugriffen von außen. Seit Windows ME gibt es die automatische Update-Funktion in Windows, die in Windows Vista weiter optimiert wurde Natürlich stellt die Windows-Firewall von SP2 allein noch keinen ultimativen Schutz dar. Microsoft musste neben der Sicherheit auch dem Faktor Bedienbarkeit die notwendige Bedeutung zukommen lassen. Mit dem Service Pack 2 erhielt Windows XP eine Firewall 7

8 Unerfahrenen Anwendern ist es nicht zuzumuten, erst eine Firewall konfigurieren zu müssen, bevor eine Online-Kommunikation stattfinden kann. Dies gilt speziell im privaten Bereich. Durch die Installation des SP2 wurden die meisten PCs erst einmal vor Hackerangriffen aus dem Internet geschützt. Von Bedeutung ist auch, dass die Firewall für den Betrieb mit und ohne Windows-Domäne unterschiedliche Filtereinstellungen verwendet. So kann ein Rechner innerhalb der Domäne relativ offen konfiguriert sein, im eigenständigen Betrieb zum Beispiel über WLAN aber besser abgesichert werden. Microsoft arbeitet eng mit Drittherstellern zusammen, die sich darauf spezialisiert haben, den Firewall- und Virenschutz in Windows XP zu verbessern. Diese Strategie berücksichtigt auch die Rechtssituation. Würden eine noch ausgefeiltere Firewall und ein ebensolcher Virenschutz implementiert, wäre dem Unternehmen eine kartellrechtliche Verfolgung durch die EU nahezu sicher. Schon aus diesem Grund hält es Microsoft für wesentlich effizienter, andere Hersteller bei der Entwicklung von Sicherheitsprodukten zu unterstützen. Mit Windows XP SP2 wurden auch Sicherheitsfunktionen für die immer weiter verbreiteten Drahtlosnetzwerke implementiert. Microsoft führte außerdem das Sicherheitscenter ein, mit dem der Anwender den Virenschutz und die Firewall zentral überwacht. Neu ist die Voreinstellung bei den Automatischen Updates, heruntergeladene Aktualisierungen auch automatisch zu installieren. Viele Anwender hatten in der Vergangenheit zwar die Updates automatisch herunterladen lassen, diese aber dann nicht über das Tray-Icon installiert. Bereits mit diesem Betriebssystemstand hatte Microsoft eine Menge erreicht. Windows XP mit SP2 war das bis dahin sicherste Windows. Auch für den zu diesem Zeitraum aktuellen Internet Explorer 6 hatte Microsoft zahlreiche Sicherheits-Patches und einen Pop-up-Blocker geliefert und mit dem Service Pack installiert. Das in Windows XP enthaltene -Programm Outlook Express gewann durch die Installation von SP2 ebenfalls an Sicherheit. Gefährliche Dateianhänge wurden standardmäßig blockiert, sodass Viren deutlich schwerer auf den PC gelangten als sonst. Alles in allem lässt sich festhalten, dass das SP2 für Windows XP das Betriebssystem ohne Aufpreis wesentlich besser absichert. Viele Experten bezeichnen das Service Pack 2 für Windows XP sogar als Windows XP Second Edition in Anlehnung an Windows 98 Second Edition (SE). Von den Verbesserungen in Windows XP SP2 profitieren Unternehmen genauso wie Privatanwender. 3 PATCHMANAGEMENT FÜR UNTERNEHMEN Sicherheits-Patches sind ein wichtiger Faktor der IT-Sicherheit im Unternehmen, von der Handhabung her aber auch ein Ärgernis. Da immer wieder neue Lücken auftauchen und dementsprechend viele Patches angeboten werden, ist die manuelle Installation für die Systemverwalter fast nicht mehr zu bewältigen. Auch die Aktualisierung einzelner PCs über individuelle Verbindungen zu Updateseiten hat Nachteile, da der Internet-Datenverkehr stark erhöht wird und die Konfiguration von einzelnen Computern sehr aufwendig ist. 8

9 Mithilfe einer Patchmanagement-Lösung werden Sicherheits-Patches auf einem Server zentral bereitgestellt. Der Administrator muss sie für sein Unternehmen also nur einmal vom Hersteller herunterladen und kann dann eventuell nach einem Test festlegen, welche Patches er in seinem Netzwerk für die Installation freigibt. Für das zentrale Patchmanagement in Organisationen stellt Microsoft seit 2003 eine kostenlose Software zur Verfügung, die die Bezeichnung Software Update Services (SUS) trägt. Sie beschafft die Patches via Internet und verteilt sie im internen Netz zentral an die Clients. Als wichtiges Element einer zentralen Sicherheitsinfrastruktur entwickelt Microsoft diese Lösung permanent weiter. Aktuell steht bereits die Version 3.0 der inzwischen in Windows Server Update Services (WSUS) umbenannten Lösung zur Verfügung ( wsus/default.mspx). Die neue Version erreicht durchaus das Niveau mancher kostenpflichtiger, separat entwickelter Patchmanagement-Lösungen. SUS konnte nur systemkritische Betriebssystemupdates verteilen, WSUS bewältigt eine Reihe weiterer Aufgaben. Das Tool kann beispielsweise Statistiken darüber führen, welche Patches bereits installiert wurden. Es unterstützt nicht nur kritische Updates des Betriebssystems, sondern auch solche für andere Microsoft-Produkte und bewältigt Patches aller Art. Microsoft aktualisiert ständig die Liste der Programme, die WSUS auf dem neuesten Stand halten kann, und stellt Drittherstellern eine Schnittstelle zur Integration ihrer Produkte zur Verfügung. Windows Server Update Services 3.0 unterstützt Windows Vista als Betriebssystem für das Verwaltungsterminal und Windows Server 2008 als Server für die Patches. WSUS 3.0 lässt sich auch auf einem 64-Bit-System installieren. Microsoft unterstützt Unternehmen bei der Verteilung von Patches mit den Windows Server Update Services Ebenfalls neu ist der eingebaute -Benachrichtigungsdienst, über den sich Berichte an bestimmte -Adressen im Unternehmen senden lassen. Wenn neue Updates eintreffen, kann der Server einen Administrator via benachrichtigen, der so kein kritisches Patch mehr verpasst. WSUS 3.0 unterstützt bis zu Clients und ein verkürztes Aktualisierungsintervall. Während sich ein WSUS-2.0-Server nur einmal am Tag mit Microsoft Update synchronisieren konnte, kann dies ein WSUS-3.0- Server stündlich tun. 9

10 Nur vom Administrator genehmigte Updates werden an die angebundenen Clients verteilt. Der Systemverwalter kann aber auch Regeln definieren, auf deren Basis bestimmte Installationen automatisch vorgenommen werden. Auf diesem Weg lassen sich neue Versionen von bereits genehmigten Patches vollkommen automatisiert im Unternehmen verteilen, ohne dass ein Administrator eingreifen muss. Administratoren können über den aktuellen Patch-Stand im Unternehmen regelmäßig per informiert werden Im Hinblick auf den Datenschutz sind die Microsoft-Update-Dienste zertifiziert: Der Microsoft Update Service 6.0 sowie der Windows Server Update Service 2.0 erhielten ein Gütesiegel vom renommierten Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD). Ein weiteres ULD-Gütesiegel hat Microsoft im September 2007 für das Produkt Microsoft Windows Genuine Advantage (WGA) für Windows XP verliehen bekommen. WGA überprüft Computer, die mit dem Betriebssystem Windows XP oder Windows Server ausgestattet sind, auf autorisierte Lizenzen. Die Gutachter haben im Auftrag des ULD vor allem untersucht, welche Daten WGA vom Rechner des Anwenders an Microsoft übermittelt und wie diese Informationen dort verarbeitet werden. Dabei wurde laut ULD-Pressemeldung festgestellt, dass zwar Daten zur Identifizierung des Rechners übertragen werden, unterschiedliche Hash-Verfahren und organisatorische Bestimmungen innerhalb der Microsoft Corporation aber verhindern, dass die Rechnerdaten zu Personen in Beziehung gesetzt werden können. Auch im Nachhinein ist eine Identifizierung von Nutzern durch Microsoft nicht möglich. Ein weiteres wertvolles Tool für Einzelplatz-Computer und Netzwerke ist der Microsoft Baseline Security Analyzer (MBSA). Mit dem MBSA können Windows-Rechner eines Netzwerkes auf Sicherheitslücken und fehlende Patches untersucht werden. Das Tool liefert ausführliche und leicht nachvollziehbare Informationen darüber, welche Sicherheitseinstellungen auf den geprüften Computern nachgebessert und welche Patches unbedingt nachgeholt werden sollten. Auch der MBSA steht kostenlos zur Verfügung 10

11 ( Das Tool untersucht auch große Netzwerke effizient auf Sicherheitslücken. 4 SICHERHEIT FÜR KLEINE UNTERNEHMEN Die Small-Business-Server-Produktlinie soll kleineren Unternehmen, die keine eigene IT-Abteilung haben, möglichst die kompletten Microsoft-Produktlinien zugänglich machen. Während der Einrichtung helfen Assistenten dabei, das System zu installieren und zu konfigurieren. In der aktuellen Version Small Business Server 2003 R2 hat Microsoft viel Wert darauf gelegt, dass die Assistenten die Einrichtung nicht nur einfach und stabil, sondern auch mit dem Ziel eines möglichst sicheren Betriebs durchführen. Für die Anbindung an das Internet kommt ein ISA Server zum Einsatz, dessen Dienste die Assistenten mit dem Ziel hoher Sicherheit konfigurieren. Sogar der Webzugriff auf den Server wird automatisch mit SSL-Verschlüsselung eingerichtet, ohne dass ein Administrator hierzu manuell eingreifen muss. Für Small Business Server 2003 R2 stellt Microsoft eine speziell angepasste Version der Windows Server Update Services (WSUS) bereit. Durch diese Erweiterung kommen auch kleine Unternehmen in den Genuss der automatischen Installation von Sicherheits-Patches. Vor allem die Mit dem Small Business Server 2003 R2 stellt Microsoft Unternehmen eine Installation und die einfach zu bedienende, aber sehr sichere Server-Infrastruktur zur Verfügung Überwachungsfunktionen wurden an Small Business Server 2003 R2 angepasst und die Konfiguration der Aktualisierungsdienste in die Serververwaltungskonsole von Small Business Server 2003 R2 integriert. WSUS wird so zum größten Teil automatisch eingerichtet und muss nicht mehr gesondert heruntergeladen und installiert werden. Auch die Berichte des WSUS sind speziell an die Berichtekonsole des Small Business Server 2003 R2 angepasst worden, sodass der Geschäfteinhaber auch ohne große IT- Erfahrung immer sicherstellen kann, dass aktuelle Patches auch installiert werden. Die Aktualisierungsdienste können jedes in Small Business Server 2003 R2 enthaltene Produkt, also auch etwa Outlook 2003 und Frontpage 2003, automatisch aktuell halten. Microsoft verfolgt außerdem die Strategie, System- und Sicherheitsmanagement mit Rücksicht auf die Bedürfnisse kleinerer Unternehmen besser aufeinander abzustimmen (> siehe Abschnitt 14). 11

12 5 EXCHANGE SERVER Eines der wichtigsten Produkte von Microsoft ist der Exchange Server. Dieser steht derzeit in der Version Exchange Server 2007 zur Verfügung und wurde über die Versionen Exchange 5.0, 5.5, 2000 und 2003 ständig verbessert. Da die erste öffentlich vertriebene Version, Exchange 4.0, erstens vergleichsweise preisgünstig und zweitens eines der ersten -Systeme war, die unter Windows NT liefen, setzte sie sich schnell und erfolgreich bei zahlreichen Firmen durch, die bisher mit den wesentlich komplexeren und teureren Unix- -Systemen gearbeitet hatten. Das Standardprotokoll war noch X.400, der Client hieß noch Exchange Client. Mit der Weberweiterung war es erstmals möglich, mit einem Webbrowser auf die öffentlichen Ordner zuzugreifen, jedoch noch nicht auf das eigene Postfach. Ein Jahr nach der ersten Exchange-Version brachte Microsoft die Version 5.0 auf den Markt, die zusätzlich die Internetstandards NNTP, SMTP und POP3 unterstützte. Als Clientsoftware wurde jetzt Outlook angeboten und erstmalig die Abfrage des Postfachs via HTTP Outlook Web Access ermöglicht. Einige Monate später, Anfang 1998, schob Microsoft dann die Version 5.5 nach, die Fehler der Version 5.0 behob und die Sicherheit des Systems deutlich verbesserte. Auch jetzt setzen viele Firmen noch Exchange 5.5 ein, das erstmals Clustering unterstützte. Anfang 2000 kam Exchange 2000 auf den Markt. Für dieses System wurde Outlook Web Access komplett neu entwickelt, Active/Active-Clustering eingeführt und die komplette interne Struktur von Exchange verändert. Der größte Vorteil von Exchange 2000 ist die Integration des Exchange-eigenen Verzeichnisses in das Active Directory. Dadurch findet die Authentifizierung mit dem neuen Kerberos-Protokoll statt, das das Ausspionieren von Benutzerkennwörtern effektiv verhindert. Seit 2003 steht die Version Exchange Server 2003 zur Verfügung, bei der die - Sicherheit ein weiteres Mal deutlich verbessert wurde. Outlook Web Access 2003 arbeitet zum Beispiel mit dem Verschlüsselungsstandard S/MIME. Meldet sich ein Benutzer an Outlook Web Access an, wird das Anmeldeticket in einem Cookie gespeichert. Dieses Cookie verliert beim Abmelden oder spätestens nach 30 Minuten seine Gültigkeit. So wird verhindert, dass ein Angreifer Outlook-Web-Access-Verbindungen allzu leicht für seine eigenen Zwecke nutzen kann, etwa wenn ein Mitarbeiter von einem öffentlichen Computer aus aufs Firmennetz zugegriffen hat. Ebenfalls eingeführt wurde die Möglichkeit, mit Pocket-PCs und Smartphones von unterwegs Postfächer aufzurufen. Die Installation von Exchange Server 2007 kann rollenbasiert erfolgen 12

13 Das Service Pack 2 für Exchange Server 2003 brachte weitere Fortschritte im Bereich Sicherheit. Microsoft integrierte Richtlinien, die zum Beispiel den Schutz von mobilen Clients deutlich verbessern. So kann der Exchange Server die mobilen Endgeräte mit der Remote-Wipe-Funktionalität löschen, wenn sie verloren gehen oder gestohlen werden. Eine weitere neue Security-Funktion für Endgeräte ist das PIN-Lock. s, die auf Pocket-PCs geschrieben werden, können mit S/MIME verschlüsselt oder signiert werden. Die Authentifizierung der Pocket-PCs erfolgt mit Zertifikaten, ohne dass Daten lokal gespeichert werden müssen. Mit dem Service Pack 2 führte Microsoft auch einen Spamschutz für Unternehmen ein und stellte diesen Dienst kostenlos zur Verfügung. Mit dem Intelligent Message Filter (IMF) 2.0 können Unternehmen Spam- s ausfiltern, ohne zusätzliche Software kaufen zu müssen. Der IMF integriert Filtermethoden in Exchange Server 2003, die an jedes Unternehmen individuell angepasst werden können: Filterung der Nachrichtengröße und Anzahl der Empfänger, Absenderfilterung und Reverse-DNS-Auflösung hier wird überprüft, ob der absendende -Server auf der MX-Liste (Mailexchanger) der Domäne im Internet aufgeführt ist. Spam- und Virenabsender verwenden oft offene Relays im Internet; aus diesem Grund kann die beschriebene Funktion erheblichen Schutz bieten. Weitere Filter sind die Empfängerfilterung, Verbindungsfilterung also Sperrlisten für einzelne -Server, die auf schwarzen Listen stehen und die Absenderkennungsfilterung (SenderID). Hier werden s nur von Absendern angenommen, die verifiziert werden können. Mit der SenderID lässt sich also verhindern, dass Exchange Spam- und Virenabsender akzeptiert, die s mit einer gefälschten -Adresse abgesendet haben. Mit Exchange Server 2007 geht Microsoft noch einen Schritt weiter, um die Sicherheit im Bereich zu verbessern. Die Installation von Exchange Server 2007 kann rollenbasiert erfolgen. Vor allem Unternehmen, die mehrere Exchange Server einsetzen, können auf den einzelnen Servern nun ausschließlich diejenigen Funktionen installieren, die auch gebraucht werden. Dadurch werden Sicherheitslücken und Fehler in der Konfiguration vermieden. Technische Details In Exchange 2007 ist es zum Beispiel möglich, nur die Funktionen eines -Routing-Servers zu installieren. Es ist nicht mehr nötig, alle Exchange-Funktionalitäten auf dem Server erst zu installieren und später nach und nach wieder abzuschalten. Bisher war es auch nicht vorgesehen, Bridgehead-Server als selbstständige Funktion zu installieren. Ein sogenannter Edge-Transport-Server, der zum Beispiel für den - Versand ins Internet oder das Scannen von s zuständig ist, kann unter Exchange 2007 als Standalone-Server betrieben werden. Diese Server müssen keine Mitglieder einer Active-Directory-Domäne sein und können komplett abgesichert in einer eigenständigen DMZ betrieben werden. Mithilfe der Funktion Local Continuous Replication (LCR), deutsch fortlaufende lokale Sicherung, legt Exchange 2007 parallel zu seiner produktiven Datenbank ein Replikat an, das zum Beispiel bei einer Wiederherstellung genutzt werden kann. Fällt die Festplatte auf dem Server aus, auf der die Exchange-Datenbank gespeichert wurde, kann ein Administrator ohne Zeit- und Datenverlust auf das Replikat umschalten. Die Anwender arbeiten ohne Ausfall weiter. Diese Funktion wird in der Standard Edition und der Enterprise Edition unterstützt, ist also nicht nur großen Unternehmen vorbehalten. 13

14 6 IDENTITÄTSMANAGEMENT Identitätsmanagement gehört zu den Basistechniken moderner Informationssicherheit. Microsoft bietet hier nicht nur Lösungen für den internen Bedarf von Unternehmen, sondern auch für die Zusammenarbeit zwischen Partnerunternehmen an. 6.1 IDENTITY LIFECYCLE MANAGER (ILM) 2007 Die Verwaltung der digitalen Identitäten ihrer Anwender und die schnellstmögliche Vergabe von Rechten (Provisioning) sowie deren ebenso verzögerungsfreier Entzug werden für viele Unternehmen zu einem immer wichtigeren Part ihres Risikomanagements. Um diese sicherheitsrelevanten Aufgaben zu erleichtern, hat Microsoft auf der Basis des Microsoft Identity Integration Servers (MIIS) 2003 und des Certificate Lifecycle Managers (CLM) den Identity Lifecycle Manager (ILM) 2007 entwickelt. Er systematisiert und erleichtert das Management der digitalen Identitäten, Zertifikate und Smartcards über ihre gesamte Lebensdauer hinweg und vereint Zertifikats- und Kennwortmanagement mit Metadirectory-Funktionen. ILM 2007 arbeitet eng mit den Microsoft-Serverprodukten und dem Active Directory zusammen, stellt einen zentralen Zugang zu den Identitätsdaten im Unternehmen zur Verfügung und synchronisiert Einträge, die sich in verschiedenen Repositories befinden, auch in einer heterogenen Umgebung. ILM richtet Postfächer, Zugriffsrechte und Konten ein, sodass neue Mitarbeiter im Unternehmen ohne Verzug ihre Tätigkeiten aufnehmen können. ILM erlaubt es aber auch, die gesamten Rechte genauso schnell wieder zurückzuziehen, etwa wenn ein Anwender eine Organisation verlässt. Zusätzlich entdeckt ILM automatisch Anomalien, beispielsweise aktive Konten für bereits ausgeschiedene Anwender. Soweit es möglich und sicherheitstechnisch akzeptabel ist, können die Endanwender ihre Identitätsdaten selbst verwalten, sodass Support und Administration entlastet werden. ILM arbeitet nicht nur mit Microsoft-Produkten zusammen, sondern auch mit Systemen vieler anderer Hersteller. Im Bereich Betriebssysteme und Directory Services sind dies zum Beispiel der IBM Tivoli Directory Server, Novell edirectory und Sun Directory Server (Netscape/iPlanet/SunONE). Bei den Mainframes werden IBM Resource Access Control Facility sowie Computer Associates etrust ACF2 und etrust Top Secret unterstützt. Im Bereich Anwendungen verfügt ILM über Konnektoren zu Lotus Notes, SAP, diversen Telefon-Switches, XML- und DSML-gestützten Systemen sowie zu Datenbanken wie IBM DB2 und Oracle 10g, 9i und 8i. ILM 2007 besteht aus zwei zentralen Komponenten einer, die das Metadirectory und die Provisioning-Ressourcen umfasst, und einer für das Zertifikats- und Smartcardmanagement. Die Identitätsinformationen werden über Konnektoren von den angeschlossenen Repositories und Anwendungen an das ILM-eigene Metaverse Repository übermittelt. Änderungen dort werden dann an die anderen Repositories und Anwendungen zurückübermittelt. Architektur des Identity Lifecycle Managers (ILM)

15 6.2 ACTIVE DIRECTORY FEDERATION SERVICES Zu den lästigsten Hindernissen der modernen, webgestützten Wirtschaft gehört die immer neue Anmeldung an verschiedenen Webressourcen im Rahmen derselben Transaktion etwa bei der Buchung eines Mietwagens im Zusammenhang mit der Registrierung für einen Flug oder bei der Arbeit mit den Bestellsystemen kooperierender Unternehmen. Damit die Betreiber entsprechender Systeme ihren Anwendern die Mehrfachanmeldung ersparen können, stellt Microsoft die Active-Directory-Verbunddienste (Active Directory Federation Services, ADFS) zur Verfügung. Sie ermöglichen unter anderem die webgestützte Extranetauthentifizierung und -autorisierung sowie Web Single Sign-on (SSO) und bieten Identity Federation für Serverumgebungen unter Windows. Funktionen vorhandener Active-Directory-Implementierungen lassen sich so auf ganze B2C-Extranets, unternehmensinterne Verbände mit mehreren Gesamtstrukturen sowie Szenarien mit B2B-Internetverbänden ausdehnen. Unternehmen können auf diese Weise im Active Directory gespeicherte Identitätsinformationen eines Anwenders über sogenannte Federation Trusts gemeinsam nutzen, was die produktive Zusammenarbeit mit Partnern und die Delegierung der Benutzerverwaltung deutlich vereinfacht. ADFS arbeitet mit anderen Sicherheitsprodukten zusammen, die die WS-Web- Services-Architektur unterstützen (WS-Federation). Die Architektur von ADFS unterstützt außerdem SAML-Tokens (Security Assertion Markup Language), Kerberos- Authentifizierung, X.509-Zertifikate, Smartcards und Lightweight Directory Access Protocol (LDAP) Bind. 7 MICROSOFT FOREFRONT SECURITY Mit Forefront Security for Exchange kann eine Exchange Server Infrastruktur effizient vor Viren geschützt werden Damit Microsoft-Netzwerke noch sicherer werden, hat Microsoft kontinuierlich neue Lösungen entwickelt, um Viren und andere schädliche Software zu identifizieren und zu entfernen. Bei Microsoft Forefront handelt es sich um eine Sammlung von Sicherheitslösungen für Unternehmen. Von Forefront Security geschützt werden spezielle Microsoft-Server-Lösungen wie zum Beispiel der Groupware- und -Server Exchange Server 2007 und das Dokumentenmanagement System SharePoint. Forefront Client Security dient dem zentral verwalteten Virenschutz von Client-PCs und Servern im Netzwerk. 15

16 7.1 CONTENT SECURITY Die Forefront-Produktfamilie enthält die folgenden Content-Security-Lösungen: Microsoft Forefront Client Security (vormals bekannt als Microsoft Client Protection), Microsoft Forefront Security for Exchange Server (früher Sybari Antigen for Exchange), Microsoft Forefront Security for SharePoint (früher Sybari Antigen for SharePoint) und Microsoft Forefront Security for Office Communications Server (Antigen for Instant Messaging) VIRENSCHUTZ FÜR SERVER Forefront Security for Exchange und Forefront Security for SharePoint haben ihren Ursprung also im Produkt Antigen des Unternehmens Sybari, das Microsoft im Juni 2005 übernommen hat. Microsoft hatte zuvor schon über einen längeren Zeitraum mit Sybari zusammengearbeitet. Microsoft Forefront Security for Exchange Server hat die Aufgabe, s bei der Zustellung auf Viren oder Spams zu prüfen. Dabei unterstützt die Lösung sowohl das Scannen des SMTP-Verkehrs zum Beispiel von einem ISA Server oder einem anderen Internet-Gateway als auch den direkten Zugriff auf die Exchange-Datenbanken, um den Server frei von Schädlingen zu halten. Die Lösung setzt auf die von Microsoft lizenzierten Engines der Unternehmen AhnLab, Authentium, CA (VET und Innoculate), Kaspersky Labs, Norman Data Defense, Sophos und VirusBuster. Eingehende s können auf diese Weise von mehreren Scan Engines unterschiedlicher Hersteller gleichzeitig geprüft werden. Forefront Security scannt aber standardmäßig nicht jede mit allen verfügbaren Engines, sondern setzt einen intelligenten Mechanismus ein, um den Server nicht zu stark zu belasten. Dieser steuert, mit wie vielen und welchen Engines eine gescannt werden soll. Technische Details Während eine einzelne Scan Engine durchaus einen Virus übersehen kann, ist dies beim Scannen mit verschiedenen Engines nahezu unmöglich. Forefront verwaltet die verschiedenen Engines mit dem Multiple Engine Manager (MEM). Der MEM legt fest, mit welchen Scan-Engines und in welcher Reihenfolge Dateien gescannt werden. Basierend auf dem Scan Ergebnis einer Engine entscheidet der MEM, ob das Scannen durch weitere Engines erforderlich ist oder ob die an das Postfach weitergeleitet werden kann. Sobald eine einzelne Scan Engine den Verdacht hegt, dass eine Datei einen Virus enthalten könnte, veranlasst Forefront das Scannen der Datei mit weiteren Engines. Der MEM ordnet die verschiedenen Engines in einer Reihenfolge an, die auf der Aktualität der jeweiligen Definitionsdateien, der Performance und den internen Ergebnissen der Scan-Vorgänge beruht. 16

17 Die SharePoint-Lösung von Forefront Security funktioniert analog und verwendet die gleichen Scan Engines. Beide Module ähneln sich in Konzept und Arbeitsweise. Forefront Security for SharePoint unterstützt Microsoft Office SharePoint Server 2007 und die kostenlose Lösung Microsoft Windows SharePoint Services Version FOREFRONT CLIENT SECURITY Bei Forefront Client Security handelt es sich um eine zentral verwaltete Antivirenlösung für Client-PCs. Forefront Client Security basiert auf derselben Technologie, die auch in Windows Live OneCare verwendet wird, der neuen Antivirenlösung für Heim- PCs. Bei der zentralen Verteilung von neuen Virensignaturen arbeitet Forefront Client Security zusammen mit den Windows Server Update Services (WSUS). Mit Forefront Client Security können Unternehmen auch Sicherheitsrichtlinien für Client-PCs auf der Basis der Gruppenrichtlinien im Active Directory durchsetzen. 7.2 INTERNET SECURITY UND ACCELERATION (ISA) SERVER 2006 Ebenfalls Bestandteil der Forefront-Security-Lösung ist der bereits erhältliche Internet Security and Acceleration Server 2006 (ISA). Beim ISA Server handelt es sich um einen Webproxy mit integrierten Firewall- und VPN-Server-Funktionen. Auch im Bereich Routing ist der ISA Server eine Weiterentwicklung zum Windows Server RAS- und Routing-Dienst. Mit ISA Server 2006 kann ein Unternehmen stabil und sicher mit dem Internet verbunden werden Die Bedienung des ISA Servers erfolgt über eine grafische Oberfläche. Mit ihrer Hilfe konfiguriert der Systemverwalter Firewall-Regeln, Proxy-Einstellungen und die VPNs. Viele Unternehmen setzen den ISA Server aufgrund der nahtlosen Integration in das Active Directory ein. Es ist für sie von Vorteil, dass die Benutzerauthentifizierung am Proxy über die Domänenanmeldung durchgeführt werden kann. 17

18 Der ISA Server enthält Assistenten, mit deren Hilfe sich die einzelnen Exchange-Funktionalitäten wie Outlook Web Access, Exchange ActiveSync und Outlook Anywhere sicher und verschlüsselt über das Internet zur Verfügung stellen lassen. Oft wird der ISA Server auch als -Gateway genutzt und kann daher ebenfalls über Forefront Security geschützt werden. Der ISA Server 2006 enthält viele Verbesserungen im Bereich der Server- und Webserververöffentlichungen sowie eine Reihe neuer und erweiterter Authentifizierungsverfahren. Für authentifizierten und verschlüsselten Client- Zugriff bietet ISA Server 2006 End-to-End- ISA Server 2006 arbeitet eng mit Exchange Server 2007 Sicherheit und Filterung auf der Anwendungsebene unter Verwendung von SSL-to- SSL-Bridging. Verschlüsselte Daten werden hierbei untersucht, bevor sie den Exchange Server erreichen. Die ISA-Server-2006-Firewall entschlüsselt den SSL-Strom, überprüft dessen Zustand, verschlüsselt die Daten anschließend erneut und leitet sie an den Webpublishingserver weiter. Bei der erwähnten Zustandsüberprüfung kommt eine Firewall-Architektur auf Netzwerkebene zum Einsatz. Im Gegensatz zur statischen Paketfilterung, bei der ein Paket basierend auf den Kopfzeileninformationen untersucht wird, werden hier alle Verbindungen über die Firewall-Schnittstellen und deren Gültigkeit getestet. ISA Server 2006 implementiert die Unterstützung für SSL-Bridging automatisch bei der Konfiguration von Webpublishing. 7.3 APPLICATION GATEWAY (IAG) 2007 Ein weiteres Produkt ist das Microsoft Intelligent Application Gateway (IAG) IAG 2007 bietet eine Single-Sign-on-Lösung für Unternehmen und erlaubt es, VPNs auf SSL-Basis aufzubauen. Browser-basiert können Mitarbeiter über SSL auf interne Anwendungen und sogar auf das komplette Netzwerk zugreifen. Hauptsächlich handelt es sich bei IAG 2007 um eine Erweiterung des ISA Servers IAG 2007 liefert zusätzliche Sicherheitsfunktionen und lässt strengere Authentifizierungsmechanismen zu. Der Zugriff auf die Applikationen des Unternehmens erfolgt über ein komplett individuell anpassbares Portal. 18

19 8 SICHERHEIT IN WINDOWS VISTA Mit Windows Vista bringt Microsoft ein Betriebssystem auf den Markt, das in großem Maße von der Trustworthy-Computing-Initiative und den damit verbundenen Prinzipien für sicheres Programmieren (Security Development Lifecycle, SDL) profitiert. 8.1 SECURE DEVELOPMENT LIFECYCLE (SDL) Die Entwicklung von Windows Vista baut auf dem Secure Development Lifecycle (SDL) auf. Microsoft schult seine Entwickler im Rahmen dieses Modells regelmäßig darin, wie man schon bei der Programmierung für Sicherheit sorgt. SDL fußt hauptsächlich auf den Trustworthy-Computing-Grundsätzen (> siehe Abschnitt 2) von Microsoft und erweitert diese um zusätzliche Sicherheitsaspekte. Windows Vista wurde nicht auf der Codebasis von Windows XP entwickelt, sondern auf der von Windows Server Es ist deshalb deutlich stabiler und sicherer, da beim Server 2003 von vornherein der Trustworthy-Computing-Ansatz zum Zuge kam (> siehe Abschnitt 2.1). Wurden die bisherigen Windows-Versionen noch hauptsächlich auf hohe Funktionalität und ansprechendes Design hin entwickelt, stand die Sicherheit bei Windows Vista von Beginn an im Mittelpunkt. Alle neuen Funktionen in Windows Vista wurden bereits während der Entwicklung auf Angriffsmöglichkeiten hin überprüft und in Bezug auf die Sicherheit optimiert. Microsoft testet die einzelnen Funktionen regelmäßig auf Sicherheit und lässt sie von Spezialisten sicherheitstechnisch zertifizieren. Als erste deutsche Buchpublikation zur sicheren Programmierung ist im September 2007 bei entwickler.press ein Sammelband erschienen, der in enger Zusammenarbeit mit der Microsoft Deutschland GmbH entstand: Sichere Software mit Microsoft.NET entwickeln. Ausgewählte Beiträge. Hrsg. von Dr. Said Zahedani. ISBN-10: ISBN-13: Der Band befasst sich mit Themenbereichen wie den Fundamenten und der Praxis sicherheitsorientierter Softwareentwicklung, Smart Clients und Web Security. Dr. Said Zahedani ist seit 2003 Direktor der Developer Platform & Strategy Group und Mitglied der Geschäftsleitung der Microsoft Deutschland GmbH. Er ist vor allem verantwortlich für die Belange der Softwareentwickler in Deutschland und unterhält Kontakte zur deutschen Softwareindustrie, zu Hochschulen und Forschungseinrichtungen sowie zu Microsoft Research. 8.2 SYSTEMDIENSTE IN WINDOWS VISTA In Windows Vista hat Microsoft die Berechtigungen der Systemdienste weiter deutlich eingeschränkt. Die Dienste dürfen grundsätzlich nur noch diejenigen Aktionen durch- 19

20 führen, für die sie auch tatsächlich vorgesehen sind. Nicht benötigte Dienste werden gar nicht erst gestartet. In Windows Vista erhält jeder Dienst einen sogenannten Service Security Identifier (SID) und verfügt damit über eine eigene Identität. Für jeden Dienst wird auf Basis dieses SID festgelegt, auf welche Bereiche des Netzwerks, des Dateisystems und der Registry er zugreifen darf. Versucht sich ein Dienst Zugang zu Bereichen außerhalb seines Sicherheitsprofils zu verschaffen, wird dieser Vorgang blockiert. Diensten werden darüber hinaus Firewall-Richtlinien zugewiesen, die einen Netzwerkzugriff außerhalb ihrer normalen Grenzen verhindern. Jede dieser Firewall-Richtlinien ist direkt mit dem SID verknüpft. Angreifer können Systemdienste unter Windows Vista deshalb so gut wie nicht mehr für Angriffe auf das System nutzen, weil den Diensten die dazu nötigen Rechte fehlen. 8.3 SICHERUNG DES LOKALEN ADMINISTRATORENKONTOS Das lokale Administratorenkonto in Windows Vista ist standardmäßig deaktiviert. Einzige Ausnahme: Wenn Windows Vista während der Aktualisierung von Windows XP nach Vista erkennt, dass der Administrator das einzig aktive lokale Konto mit administrativen Berechtigungen ist, bleibt das Konto in dieser Form aktiv. In Windows Vista werden den Standardbenutzerkonten zusätzliche Berechtigungen zugeteilt, damit die Anwender Aufgaben erfüllen können, die sich anders nicht erledigen lassen. Die neuen Berechtigungen ermöglichen den Zugriff auf die Systemuhr und den Kalender, die Änderung der Zeitzone, die Bearbeitung der Sicherheitseinstellungen für Drahtlosnetzwerke, die Änderung der Energieeinstellungen sowie den Download und die Installation von wichtigen Aktualisierungen mittels Windows Update. Darüber hinaus ist die Festplattendefragmentierung in Windows Vista ein automatischer Prozess. Es ist bei diesem System also nicht mehr notwendig, einem normalen Benutzerkonto Administratorenrechte zu gewähren, nur weil einige Aktionen erhöhte Rechte benötigen. Maßnahmen, die Administratorenrechte erfordern, sind in der Benutzeroberfläche durch ein Schild-Symbol gekennzeichnet, sodass es für Benutzer ersichtlich ist, welche Konfigurationen sie ändern dürfen und welche nicht. Technische Details Solange auf Computern, die keiner Domäne angehören, weitere aktive, administrative Konten existieren, kann das Standard-Administratorenkonto nicht im abgesicherten Modus genutzt werden. Diese Möglichkeit, quasi durch die Hintertür einzubrechen, ist in Windows Vista somit blockiert. Wird allerdings das letzte lokale Konto mit administrativen Berechtigungen herabgestuft, gelöscht oder deaktiviert, lässt sich das Administratorenkonto im abgesicherten Modus für eine komplette Wiederherstellung des PCs nutzen (Disaster Recovery). Computer, die Mitglied einer Domäne sind, werden anders behandelt. Hier kann der standardmäßig deaktivierte, lokale Administratoren-Account nie zur Anmeldung im abgesicherten Modus benutzt werden, auch nicht nach der Aktivierung. Dies verhindert, dass sich Standardbenutzer lokal mehr Rechte verschaffen, als ihnen zentral zugeteilt wurden. Ein Mitglied der Gruppe der Domänen-Administratoren allerdings darf sich an jedem Rechner anmelden, der Domänenmitglied ist, und dort lokale administrative Konten für die weitere Verwaltung erzeugen, falls keine existieren. Sollte sich kein Domänenadministrator lokal angemeldet haben, muss ein Computer, der 20

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

VirusBuster CMS zentrale Verwaltung

VirusBuster CMS zentrale Verwaltung Einleitung: Die VirusBuster Central Management Solution bietet eine bewährte und umfassende zentrale Steuerungs- und Überwachungsfunktion auf Windows- Netzwerken. CMS bietet Firmennetzwerken einen geeigneten

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Hallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus

Hallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus Hallo, solange du bei uns an der Schule bist, hast du die Möglichkeit, Microsoft Office 365 ProPlus kostenlos zu beziehen. Office 365 ProPlus ist eine Vollversion der derzeit aktuellen Microsoft Office-Version

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr