Sichere Nutzung eines PC-Clients (ISi-Client)

Größe: px
Ab Seite anzeigen:

Download "Sichere Nutzung eines PC-Clients (ISi-Client)"

Transkript

1 Sichere Nutzung eines PC-Clients (ISi-Client) BSI-Checkliste zur Windows Vista Enterprise Sicherheit (ISi-Check) Version 1.0 vom

2 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt sind Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgen. Dies ist ein Werk der ISi-Reihe. Ein vollständiges Verzeichnis der erschienenen Bände finden Sie auf den Internet-Seiten des BSI. oder Bundesamt für Sicherheit in der Informationstechnik ISi Projektgruppe Postfach Bonn Tel. +49 (0) isi@bsi.bund.de Internet: Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik

3 ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise ISi-Reihe Inhaltsverzeichnis 1 Einleitung Funktion der Checklisten Benutzung der Checklisten Konzeption Auswahl sicherer Komponenten Konfiguration Installation des Betriebssystems Windows Komponenten Einbinden des PC-Clients in die Domänen-Struktur Konfiguration von Windows-Updates Dienste minimieren Restriktive Berechtigungsvergaben Windows Firewall Zentrales Logging Hardware administrieren Autostart- und Autorun-Funktionen Ergänzende Ausführungskontrolle Speicherschutzmechanismen An- und Abmelden durch den Benutzer Betrieb Literaturverzeichnis...26 Bundesamt für Sicherheit in der Informationstechnik 3

4 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise 1 Einleitung Der vorliegende Checklisten-Katalog richtet sich vornehmlich an Administratoren, Sicherheitsrevisoren und IT-Fachleute, die sich mit der Einrichtung, dem Betrieb und der Überprüfung von Arbeitsplatz-PCs (APC) befassen. Grundlage für diese Checkliste ist Windows Vista Enterprise. Alle Einstellungen beziehen sich auf die in der Studie Absicherung eines PC-Clients vorgestellte Grundarchitektur. 1.1 Funktion der Checklisten Die Checklisten fassen die relevanten Empfehlungen der BSI-Studie Absicherung eines PC-Clients [ISi-Client] zum Thema Installation, Konfiguration und Betrieb in kompakter Form zusammen. Sie dienen als Anwendungshilfe, anhand derer die Umsetzung der in der Studie beschriebenen Sicherheitsmaßnahmen im Detail überprüft werden kann. Die Kontrollfragen beschränken sich auf die Empfehlungen des BSI-Standards zur Internet-Sicherheit für PC-Clients [ISi-Client]. Allgemeine IT-Grundschutzmaßnahmen, die nicht spezifisch für die beschriebene ISi-Client-Architektur und ihre Komponenten sind, werden von den Fragen nicht erfasst. Solche grundlegenden Empfehlungen sind den BSI-IT-Grundschutzkatalogen [ITGSK] zu entnehmen. Sie bilden das notwendige Fundament für ISi-Check. Auch Kontrollfragen, die bereits durch die Checklisten zu den BSI-Studien Sichere Anbindung lokaler Netze an das Internet [ISi-LANA], Sichere Nutzung von [ISi-Mail-Client] und Sichere Nutzung von Web-Angeboten [ISi-Web-Client] abgedeckt sind, werden hier nicht wiederholt. Die Checklisten wenden sich vornehmlich an Revisoren und Administratoren. Die Anwendung von ISi-Check setzt vertiefte Kenntnisse auf dem Gebiet der PC-Technik, der Betriebssysteme und der IT-Sicherheit voraus. Die Kontrollfragen ersetzen nicht ein genaues Verständnis der technischen und organisatorischen Zusammenhänge bei der Absicherung und beim Betrieb eines PC-Clients. Nur ein kundiger Anwender ist in der Lage, die Prüfaspekte in ihrem Kontext richtig zu werten und die korrekte und sinnvolle Umsetzung der abgefragten Empfehlungen im Einklang mit den allgemeinen IT-Grundschutzmaßnahmen zu beurteilen. Der Zweck dieser Kontrollfragen besteht darin, den IT-Fachleuten, -Experten, -Beratern sowie Administratoren in Behörden und Unternehmen bei der Konzeption, der Realisierung und dem späteren Betrieb von PC-Clients die jeweils erforderlichen Maßnahmen und die dabei verfügbaren Umsetzungsvarianten übersichtlich vor Augen zu führen. Die Checklisten sollen gewährleisten, dass kein wichtiger Aspekt vergessen wird. 1.2 Benutzung der Checklisten Der ISi-Reihe liegt ein übergreifender Ablaufplan zugrunde, der im Einführungsdokument [ISi-E] beschrieben ist. Die Checklisten des ISi-Client-Moduls haben darin ihren vorbestimmten Platz. Vor Anwendung der Checklisten muss sich der Anwender mit dem Ablaufplan [ISi-E] und mit den Inhalten der ISi-Client-Studie vertraut machen. Um die Kontrollfragen zu den verschiedenen Prüfaspekten zu verstehen und zur rechten Zeit anzuwenden, ist die genaue Kenntnis dieser Dokumente erforderlich. Die Checklisten fragen die relevanten Sicherheitsempfehlungen der Studie ISi-Client ab, ohne diese zu begründen oder deren Umsetzung näher zu erläutern. Anwender, die den Sinn einer Kontrollfrage nicht verstehen oder nicht in der Lage sind, eine Kontrollfrage sicher zu beantworten, können 4 Bundesamt für Sicherheit in der Informationstechnik

5 ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise ISi-Reihe vertiefende Informationen in der zugehörigen Studie nachschlagen. IT-Fachleute, die mit der Studie bereits vertraut sind, sollten die Kontrollfragen in der Regel jedoch ohne Rückgriff auf die Studie bearbeiten können. Format der Kontrollfragen Alle Kontrollfragen sind so formuliert, dass die erwartete Antwort ein JA ist. Zusammenhängende Kontrollfragen sind soweit sinnvoll hierarchisch unter einer übergeordneten Frage gruppiert. Die übergeordnete Frage fasst dabei die untergeordneten Kontrollfragen so zusammen, dass ein Bejahen aller untergeordneten Kontrollfragen ein JA bei der übergeordneten Kontrollfrage impliziert. Bei hierarchischen Kontrollfragen ist es dem Anwender freigestellt, nur die übergeordnete Frage zu beantworten, soweit er mit dem genannten Prüfaspekt ausreichend vertraut ist oder die Kontrollfrage im lokalen Kontext nur eine geringe Relevanz hat. Die untergeordneten Fragen dienen nur der genaueren Aufschlüsselung des übergeordneten Prüfkriteriums für den Fall, dass sich der Anwender unschlüssig ist, ob die betreffende Vorgabe in ausreichendem Maße umgesetzt ist. Die hierarchische Struktur der Checklisten soll dazu beitragen, die Kontrollfragen effizient abzuarbeiten und unwichtige oder offensichtliche Prüfaspekte schnell zu übergehen. Iterative Vorgehensweise Die Schachtelung der Kontrollfragen ermöglicht auch eine iterative Vorgehensweise. Dabei beantwortet der Anwender im ersten Schritt nur die übergeordneten Fragen, um sich so einen schnellen Überblick über potenzielle Umsetzungsmängel zu verschaffen. Prüfkomplexe, deren übergeordnete Frage im ersten Schritt nicht eindeutig beantwortet werden konnte oder verneint wurde, werden im zweiten Schritt priorisiert und nach ihrer Dringlichkeit der Reihe nach in voller Tiefe abgearbeitet. Normaler und hoher Schutzbedarf Alle Kontrollfragen, die nicht besonders gekennzeichnet sind, beziehen sich auf obligatorische Anforderungen bei normalem Schutzbedarf. Diese müssen bei hohem Schutzbedarf natürlich auch berücksichtigt werden. Soweit für hohen Schutzbedarf besondere Anforderungen zu erfüllen sind, ist der entsprechenden Kontrollfrage ein [hoher Schutzbedarf] zur Kennzeichnung vorangestellt. Bezieht sich die Frage auf einen bestimmten Sicherheits-Grundwert mit hohem Schutzbedarf, so lautet die Kennzeichnung entsprechend dem Grundwert zum Beispiel [hohe Verfügbarkeit]. Anwender, die nur einen normalen Schutzbedarf haben, können alle so gekennzeichneten Fragen außer Acht lassen. Varianten Mitunter stehen bei der Umsetzung einer Empfehlung verschiedene Realisierungsvarianten zur Wahl. In solchen Fällen leitet eine übergeordnete Frage den Prüfaspekt ein. Darunter ist je eine Kontrollfrage für jede der möglichen Umsetzungsvarianten angegeben. Die Fragen sind durch ein oder miteinander verknüpft. Um das übergeordnete Prüfkriterium zu erfüllen, muss also mindestens eine der untergeordneten Kontrollfragen bejaht werden. Befinden sich unter den zur Wahl stehenden Kontrollfragen auch Fragen mit der Kennzeichnung [hoher Schutzbedarf], so muss mindestens eine der so gekennzeichneten Varianten bejaht werden, um das übergeordnete Prüfkriterium auch bei hohem Schutzbedarf zu erfüllen. Bundesamt für Sicherheit in der Informationstechnik 5

6 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise 2 Konzeption Die Konzeptionsphase gemäß [ISi-E] wird in der allgemeinen Checkliste zur Absicherung eines PC-Clients betrachtet. Zum Zeitpunkt der Konfiguration ist diese Phase bereits abgeschlossen. 6 Bundesamt für Sicherheit in der Informationstechnik

7 ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise ISi-Reihe 3 Auswahl sicherer Komponenten Die Auswahl wird in der allgemeinen Checkliste zur Absicherung eines PC-Clients betrachtet. Zum Zeitpunkt der Konfiguration ist diese Phase bereits abgeschlossen. Bundesamt für Sicherheit in der Informationstechnik 7

8 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise 4 Konfiguration Nach der Beschaffung der benötigten Komponenten erfolgt deren Konfiguration durch die Administratoren. Der folgende Abschnitt enthält die für eine sichere Konfiguration zu berücksichtigenden Punkte. Optionen, die bereits in den Standardeinstellungen auf einen sicheren Wert vorkonfiguriert sind, werden von der Checkliste nicht immer explizit abgefragt. Die Reihenfolge der Menüpunkte in den Fragen entspricht der Vorgehensweise bei der Installation, Minimierung und Härtung eines sicheren Minimalsystems. Folgende Schreibweisen werden verwendet: Einzelne Menü-Optionen bzw. -Ebenen sind durch einen Rechtspfeil voneinander getrennt. Ebenen in Registry-Einträgen sind durch einen umgekehrten Schrägstrich \ voneinander getrennt. In Gruppenrichtlinienobjekten sind Ebenen durch einen senkrechten Strich voneinander getrennt. Hintergrundinformationen zu den angeführten Fragestellungen sind in der zugehörigen Studie Absicherung eines PC-Clients [ISi-Client] zu finden. 4.1 Installation des Betriebssystems In den folgenden Kontrollfragen werden nur die sicherheitsrelevanten Dialoge abgefragt, die während der Installation des Betriebssystems angezeigt werden. Diese müssen in der vorliegenden Reihenfolge abgearbeitet werden, die durch die Installationsroutine vorgegeben wird. Vorbereitung der Speichermedien Wurden die Speichermedien für die Installation neu partitioniert und mit NTFS formatiert? Installation des Betriebssystems Wurde die Installationsart Benutzerdefiniert (erweitert) ausgewählt? Werden nur Speichermedien mit nicht zugewiesenem Speicherplatz zur Auswahl für die Systempartition angezeigt? Wurden die Speichermedien mit zugewiesenem Speicherplatz gelöscht? Wurde ein Standardbenutzer eingerichtet? (Dieser wird in einem der nächsten Schritte wieder vom System entfernt.) Wurde der Name des PC-Clients entsprechend der festgelegten Nomenklatur vergeben? Wurde die Frage Windows Einrichten Schützen Sie Windows automatisch mit Später erneut nachfragen beantwortet? Sind die Zeit- und Datumseinstellungen richtig? 8 Bundesamt für Sicherheit in der Informationstechnik

9 ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise ISi-Reihe Wurde ein lokales Administratorkonto eingerichtet? Wurde ein Passwort nach Passwortrichtlinie für den lokalen Administrator vergeben? Wurde das Konto des lokalen Administrators aktiviert? War eine Anmeldung des lokalen Administrators erfolgreich? Wurde das Konto des Standardbenutzers gelöscht? Wurde der persönliche Ordner des Standardbenutzers gelöscht? Wurde ein Neustart durchgeführt? 4.2 Windows Komponenten In den folgenden Kontrollfragen wird das Deaktivieren nicht benötigter Windows Komponenten abgefragt. Windows Funktionen Wurden über Systemsteuerung Programme und Funktionen Windows-Funktionen einbzw. ausschalten nicht benötigte Windows Funktionen deaktiviert? Wurde der Internetdruckdienst deaktiviert? Wurde der XPS-Viewer deaktiviert? Wurden optionale Tablet PC-Komponenten deaktiviert? Wurde die Remoteunterschiedskomprimierung deaktiviert? Wurde der Windows-DFS-Replizierungsdienst deaktiviert? Wurde Windows-Teamarbeit deaktiviert? Wurde anschließend ein Neustart durchgeführt? Windows Standardprogramme reglementieren Wurden die benötigten Anwendungen installiert und diese als Standardprogramme festgelegt? Wurden nicht benötigte Windows Standardprogramme reglementiert? O Wurden diese Programme durch Aufnahme der jeweiligen ausführbaren Dateien in die Blacklist (Liste der nicht zugelassenen Anwendungen) unter der Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen System Angegebene Windows-Anwendungen nicht ausführen von der Ausführung ausgeschlossen? oder Bundesamt für Sicherheit in der Informationstechnik 9

10 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise O Wurden diese Programme durch die entsprechende Gruppenrichtlinie unter Benutzerkonfiguration Administrative Vorlagen Windows -Komponenten <Anwendung> von der Ausführung ausgeschlossen? oder O Werden nur explizit zugelassene Windows-Anwendungen in eine Whitelist (Liste der zugelassenen Windows-Anwendungen) über die Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen System Nur zugelassene Windows-Anwendungen ausführen aufgenommen? Wurde die Reglementierung von Windows Standardprogrammen mindestens für die folgenden Programme durchgeführt? Windows Media Player (wmplayer.exe) Windows Movie Maker (moviemk.exe) Windows Mail und Mail (News) (winmail.exe) Windows Kalender (wincal.exe) Windwos Teamarbeit Windows Media Center Windows Messenger Windows Slideshow Wurde der Windows Scripting Host reglementiert? O Wurde die Ausführung von Skripten generell mittels des neu anzulegenden Registry-Schlüssels Enabled vom Typ REG_DWORD unter HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows Script Host \ Settings und Zuweisung des Werts null unterbunden? oder O Wurde die Ausführung von Skripten erlaubt und nur für signierter Skripte mittels des neu anzulegenden Registry-Schlüssels TrustPolicy vom Typ REG_DWORD unter HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows Script Host und Zuweisung des Werts zwei zugelassen? oder O Wurde die Ausführung von Skripten erlaubt und nur lokal durch das Verhindern der Remote-Ausführung mittels des neu anzulegenden Registry-Schlüssels Remote vom Typ REG_DWORD unter HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows Script Host \ Settings und Zuweisung des Werts null zugelassen? Wesentliche Sicherheitsmaßnahmen Die folgenden Fragen zur Windows Firewall gehen davon aus, dass der APC in eine Domäne eingebunden ist. 10 Bundesamt für Sicherheit in der Informationstechnik

11 ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise ISi-Reihe Ist die Windows Firewall aktiviert? Wurde über Systemsteuerung Windows Firewall kontrolliert, ob die Firewall aktiv ist? Wurde über Systemsteuerung Windows Firewall Windows Firewall ein- bzw. ausschalten auf Alle eingehenden Verbindungen blocken konfiguriert? Wurde über Systemsteuerung Verwaltung Windows Firewall mit erweiterter Sicherheit Windows Firewall Eigenschaften der Status für eingehende Verbindungen von Blocken auf Alle blocken für das Domänenprofil konfiguriert? Wurde über Systemsteuerung Verwaltung Windows Firewall mit erweiterter Sicherheit Windows Firewall Eigenschaften die Protokollierung für verworfene Pakete durch Setzen des Parameters Verworfene Pakete protokollieren auf Ja für das Domänenprofil aktiviert? Wurde über Systemsteuerung Verwaltung Windows Firewall mit erweiterter Sicherheit Windows Firewall Eigenschaften für die Profile Privates Profil und Öffentliches Profil die Einstellung Alle Blocken für eingehende Verbindungen und die Protokollierung für verworfene Pakete aktiviert? Ist der Schutz vor schädlicher Software aktiv? [Optional] Wurde der Windows eigene Schutz vor Spyware und anderer schädlicher Software durch Windows-Defender aktiviert? 1 Wurde ein Virenschutzprogramm installiert? Ist die Benutzerkontensteuerung aktiv? Wird unter Systemsteuerung Sicherheitscenter Weitere Sicherheitseinstellungen die Benutzerkontensteuerung als aktiv (Ein) angezeigt? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: Bei Eingabeaufforderung für erhöhte Rechte zum sicheren Desktop wechseln auf den Wert aktiviert konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen Lokale Richtlinien Sicherheitsoptionen Benutzerkontensteuerung: Alle Administratoren im Administratorbestätigungsmodus ausführen auf den Wert aktiviert konfiguriert? Wurden die Einstellungen in Systemsteuerung Netzwerk- und Freigabecenter für das Netzwerkprofil Privat oder Arbeitsplatz (nicht das aktive Profil Öffentlich) angepasst? (Diese Einstellungen sind Voraussetzung zum Schutz des PC-Clients während der weiteren Konfiguration und als Vorstufe des nach der Einbindung in die Domäne neu hinzugekommenen Netzwerkprofils Domänenprofil zu sehen.) Wurde die Netzwerkerkennung ausgeschaltet? Wurde die Freigabe von Dateien ausgeschaltet? Wurde die Freigabe des öffentlichen Ordners ausgeschaltet? 1 Einige Virenschutzprogramme deaktivieren den Windows-Defender bei ihrer Installation. Bundesamt für Sicherheit in der Informationstechnik 11

12 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise Wurde die Freigabe von Druckern ausgeschaltet (deaktiviert)? Wurde Kennwortgeschützes Freigeben eingeschaltet? Wurde die Freigabe von Mediendateien ausgeschaltet? Wurden die Einstellungen für den bei der Installation angelegten Netzwerkadapter über Systemsteuerung -> Netzwerk- und Freigabecenter / Netzwerkverbindungen verwalten überprüft/konfiguriert? Wurde der Client für Microsoft Netzwerke aktiviert? Wurde der QoS-Paketplaner deaktiviert? Wurde die Datei- und Druckerfreigabe für Microsoft Netzwerke deaktiviert? Wurde das Internetprotokoll Version 4 (TCP/IPv4) aktiviert? [Optional] Wurde bei ausschließlicher Nutzung von TCP/IPv4 das Internetprotokoll Version 6 (TCP/IPv6) deaktiviert? Wurde der E/A-Treiber für Verbindungsschicht-Topologieerkennung deaktiviert? Wurde Antwort für Verbindungsschicht-Topologieerkennung deaktiviert? Wurde über Systemsteuerung System Erweiterte Systemeinstellungen Remote die Einstellungen für Remote-Verbindungen angepasst? Wurde die Einstellung für Remote-Desktop Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird (höhere Sicherheit) aktiviert? Wurden berechtigte Benutzer über Systemsteuerung System Erweiterte Systemeigenschaften Remote Benutzer auswählen in die Liste aufgenommen? Wurden über den neu anzulegenden Registry-Schlüssel DisabledComponents als Typ REG_DWORD unter HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip6 \ Parameters ungewünschte IPv6-Tunnel deaktiviert? O Wurde der Wert auf 0x1 gesetzt, um alle Tunnel zu deaktivieren? oder O [Optional] Wurde der Wert auf 0xFF gesetzt, um IPv6 vollständig zu deaktivieren? 4.3 Einbinden des PC-Clients in die Domänen-Struktur Wurde der PC-Client in die Domäne aufgenommen? War die Anmeldung an der Domäne erfolgreich? Erscheint der PC-Client im Verzeichnisdienst? 12 Bundesamt für Sicherheit in der Informationstechnik

13 ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise ISi-Reihe Wurden die Einstellungen in Systemsteuerung Netzwerk- und Freigabecenter für das Netzwerkprofil Domäne angepasst? Wurde die Netzwerkerkennung ausgeschaltet? Wurde die Freigabe von Dateien ausgeschaltet? Wurde die Freigabe des öffentlichen Ordners ausgeschaltet? Wurde die Freigabe von Druckern ausgeschaltet (deaktiviert)? Wurde Kennwortgeschützes Freigeben eingeschaltet? Wurde die Freigabe von Mediendateien ausgeschaltet? 4.4 Konfiguration von Windows-Updates Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Windows Update Automatische Updates konfigurieren aktiviert und der Wert 4 konfiguriert? Die folgende Frage ist nur bei der Verwendung eines WSUS zu beantworten: Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Windows Update Internen Pfad für den Microsoft Updatedienst angeben aktiviert und ein interner Update-Server angegeben? 4.5 Dienste minimieren Der folgende Abschnitt enthält Prüffragen zur Deaktivierung der System-Dienste. Ziel dieses Abschnitts ist es eine möglichst weitgehende Minimierung der laufenden Dienste, um so die Angriffsfläche des APCs zu verringern. Es ist im Einzelfall zu prüfen, ob weitere Dienste benötigt werden und welche Konsequenzen deren Verwendung hat. Wurde über Systemsteuerung Verwaltung Dienste der Starttyp folgender Dienste geändert? Wurde der Dienst Anschlussumleitung für Terminaldienst im Benutzermodus deaktiviert? Wurde der Dienst Anwendungserfahrung deaktiviert? Wurde der Dienst Automatische WLAN-Konfiguration deaktiviert? [Optional] Wurde der Dienst Benachrichtigungsdienst für Systemereignisse deaktiviert (nicht Laptop)? Wurde der Dienst Blockebenen-Sicherungsmodul deaktiviert? Wurde der Dienst COM+-Ereignissystem mit dem Starttyp Manuell konfiguriert? Wurde der Dienst COM+-Systemanwendung deaktiviert? Bundesamt für Sicherheit in der Informationstechnik 13

14 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise Wurde der Dienst Computerbrowser deaktiviert? [Optional] Wurde der Dienst Designs deaktiviert? Wurde der Dienst Diagnosediensthost deaktiviert? Wurde der Dienst Diagnoserichtliniendienst deaktiviert? Wurde der Dienst Diagnosesystemhost deaktiviert? [Optional] Wurde der Dienst Druckwarteschlange deaktiviert, wenn er nicht benötigt wird? Wurde der Dienst Enumeratordienst für tragbare Geräte deaktiviert? Wurde der Dienst Funktionssuchanbieter-Host deaktiviert? Wurde der Dienst Funktionssuche-Ressourcenveröffentlichung deaktiviert? Wurde der Dienst Gatewaydienst auf Anwendungsebene deaktiviert? Wurde der Dienst IKE- und AuthIP IPsec-Schlüsselerstellungsmodule deaktiviert? Wurde der Dienst Intelligenter Hintergrundübertragungsdienst mit dem Starttyp Manuell konfiguriert? Wurde der Dienst IP-Hilfsdienst deaktiviert? Wurde der Dienst IPsec-Richtlinien-Agent deaktiviert? Wurde der Dienst KtmRm für Distributed Transaction Coordinator deaktiviert? Wurde der Dienst Leistungsprotokolle und -warnungen deaktiviert? Wurde der Dienst Microsoft.NET Framework NGEN v _x86 auf den Starttyp manuell konfiguriert? Wurde der Dienst Microsoft iscsi-initiator-dienst deaktiviert? Wurde der Dienst Multimediaklassenplaner deaktiviert? Wurde der Dienst Offlinedateien deaktiviert? Wurde der Dienst Peer Name Resolution-Protokoll deaktiviert? Wurde der Dienst Peernetzwerk-Gruppenzuordnung deaktiviert? Wurde der Dienst Peernetzwerkidentitäts-Manager deaktiviert? [Optional] Wurde der Dienst Plug & Play deaktiviert (wird von Smartcard benötigt)? Wurde der Dienst PnP-X-IP Busenumerator deaktiviert? Wurde der Dienst PNRP-Computerveröffentlichungs-Dienst deaktiviert? Wurde der Dienst Programmkompatibilitäts-Assistent-Dienst deaktiviert? 14 Bundesamt für Sicherheit in der Informationstechnik

15 ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise ISi-Reihe Wurde der Dienst RAS-Verbindungsverwaltung deaktiviert? Wurde der Dienst ReadyBoost deaktiviert? Wurde der Dienst Remoteregistrierung deaktiviert? Wurde der Dienst Richtlinie zum Entfernen der Smartcard deaktiviert? Wurde der Dienst Sekundäre Anmeldung deaktiviert? Wurde der Dienst Server deaktiviert? Wurde der Dienst Shellhardwareerkennung deaktiviert? Wurde der Dienst Sitzungs-Manager für Desktopfenster-Manager deaktiviert? [Optional] Wurde der Dienst Smartcard deaktiviert? Wurde der Dienst SNMP-Trap deaktiviert? Wurde der Dienst SSDP-Suche deaktiviert? Wurde der Dienst SSTP-Dienst deaktiviert? Wurde der Dienst Superfetch deaktiviert? Wurde der Dienst Tablet PC-Eingabedienst deaktiviert? Wurde der Dienst TCP/IP-NetBIOS-Hilfsdienst deaktiviert? Wurde der Dienst Telefonie deaktiviert? [Optional] Wurde der Dienst TPM-Basisdienste bei Nichtbenutzung von TPM deaktiviert? Wurde der Dienst Überwachung verteilter Verknüpfungen (Client) deaktiviert? Wurde der Dienst UPnP-Gerätehost deaktiviert? Wurde der Dienst Verbessertes Windows-Audio/Video-Streaming deaktiviert? Wurde der Dienst Verbindungsschicht-Topologieerkennungs-Zuordnungsprogramm deaktiviert? Wurde der Dienst Verschlüsselndes Dateisystem (EFS) deaktiviert? Wurde der Dienst Verwaltung für automatische RAS-Verbindung deaktiviert? Wurde der Dienst Virtueller Datenträger deaktiviert? Wurde der Dienst Volumenschattenkopie deaktiviert? 2 Wurde der Dienst WebClient deaktiviert? [hoher Schutzbedarf] Wurde der Dienst Windows-Installer deaktiviert? 2 Die Deaktivierung der Volumenschattenkopie kann zu einer Fehlermeldung führen, wenn Systemsteuerung System erweiterte Systemeinstellungen Computerschutz aufgerufen wird. Bundesamt für Sicherheit in der Informationstechnik 15

16 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise Wurde der Dienst Windows Media Player-Netzwerkfreigabedienst deaktiviert? [Optional] Wurde der Dienst Windows-Audio deaktiviert? Wurde der Dienst Windows-Audio-Endpunkterstellung deaktiviert? Wurde der Dienst Windows-Bilderfassung deaktiviert? [Optional] Wurde der Dienst Windows-Defender deaktiviert (bei Verwendung einer anderen Virenschutzsoftware)? Wurde der Dienst Windows-Fehlerberichterstattungsdienst deaktiviert? [Optional] Wurde der Dienst Windows-Firewall bei Verwendung einer anderen Firewall-Anwendung deaktiviert? Wurde der Dienst Windows-Sofortverbindung Konfigurationsregistrierungsstelle deaktiviert? Wurde der Dienst WinHTTP-Web Proxy Auto-Discovery-Dienst deaktiviert? Wurde der Dienst Zugriff auf Eingabegeräte deaktiviert? 4.6 Restriktive Berechtigungsvergaben Basiseinstellungen für Benutzerrechte Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen Lokale Richtlinien Zuweisen von Benutzerrechten für folgende Gruppenrichtlinienobjekte geändert? Wurde das Benutzerrecht Ändern der Systemzeit nur der Gruppe der Administratoren zugewiesen? Wurden alle Benutzer für das Benutzerrecht Ändern der Zeitzone entfernt? Wurde das Benutzerrecht Annehmen der Clientidentität nach Authentifizierung den Benutzergruppen Administratoren und Dienst zugewiesen? Wurde das Benutzerrecht Arbeitssatz eines Prozesses vergrößern für vorhandene Benutzergruppen entfernt? Wurde das Benutzerrecht Auf diesen Computer vom Netzwerk aus zugreifen den Benutzergruppen Administratoren, Remotedesktopbenutzer und Sicherungsoperatoren zugewiesen? Wurde das Benutzerrecht Auslassen der durchsuchenden Überprüfung nur der Benutzergruppe Jeder zugewiesen? Wurde das Benutzerrecht Ermöglichen, dass Computer- und Benutzerkonten für Delegierungszwecke vertraut wird nur der Benutzergruppe Administratoren zugewiesen? Wurde das Benutzerrecht Erstellen globaler Objekte nur der Benutzergruppe Administratoren zugewiesen? 16 Bundesamt für Sicherheit in der Informationstechnik

17 ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise ISi-Reihe Wurde das Benutzerrecht Generieren von Sicherheitsüberwachungen für vorhandene Benutzergruppen entfernt? Wurde das Benutzerrecht Herunterfahren des Systems den Benutzergruppen Administratoren und Benutzer zugewiesen? Wurde das Benutzerrecht Hinzufügen von Arbeitsstationen zur Domäne nur der Benutzergruppe Administratoren zugewiesen? Wurden alle Benutzergruppen für das Benutzerrecht Lokal anmelden verweigern entfernt? Wurde das Benutzerrecht Lokal anmelden zulassen den Benutzergruppen Benutzern, Administratoren und Domänenbenutzern zugewiesen? Berechtigungsvergabe für den Fernzugriff Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Terminaldienste Terminalserver Sicherheit Verschlüsselungsstufe der Client-Verbindung festlegen aktiviert und der Wert auf höchste Stufe vergeben? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Terminaldienste Terminalserver Sicherheit Bei der Verbindungsherstellung immer zu Kennworteingabe auffordern aktiviert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Terminaldienste Terminalserver Sicherheit Sichere RPC-Kommunikation anfordern aktiviert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Terminaldienste Terminalserver Sitzungszeitlimits Zeitlimit für aktive Terminaldienstsitzungen festlegen aktiviert und der Wert 2-Stunden vergeben? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen System Remoteunterstützung Angeforderte Remoteuntersützung aktiviert und der Wert auf Helfer dürfen den Computer remote steuern vergeben? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen System Remoteunterstützung Remoteuntersützung anbieten deaktiviert? Wurde die Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen Windows Komponenten Terminaldienste Remotedesktopverbindungs-Client Speichern von Kennwörtern nicht zulassen aktiviert? Wurde die Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen Windows Komponenten Terminaldienste Terminalserver Verbindungen Regeln für Remoteüberwachung von Terminaldienste- Remotesitzungen festlegen aktiviert und der Wert Vollzugriff mit Erlaubnis des Benutzers vergeben? Bundesamt für Sicherheit in der Informationstechnik 17

18 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise 4.7 Windows Firewall Die folgenden Fragen sind für die Verwendung der Windows eigenen Firewall vorgesehen. Werden Produkte anderer Anbieter eingesetzt, so sind die Festlegungen der generischen Checkliste zu beachten. Des Weiteren wird davon ausgegangen, dass der APC in einer Domäne betrieben wird und die Profile Privat und Öffentlich nicht benötigt werden. Wurde die Konfiguration für das Domänen-Profil der Firewall über Systemsteuerung Verwaltung Windows Firewall mit erweiterter Sicherheit Windows Firewall Eigenschaften angepasst? Wurde Benachrichtigungen anzeigen aktiviert? Wurde Unicastantwort zulassen aktiviert? Wurde Lokale Firewallregeln anwenden aktiviert? Wurde Lokale Sicherheitsverbindungsregeln anwenden aktiviert? Wurde die Protokollierung für verworfene Pakete aktiviert? Wurde die zentrale Ablage auf einem Logging-Server für die Logging-Datei und entsprechende Schreibrechte für das Firewall-Dienstkonto eingerichtet? Wurden für die Profile Privates Profil und Öffentliches Profil über Systemsteuerung Verwaltung Windows Firewall mit erweiterter Sicherheit Windows Firewall Eigenschaften alle eingehenden und ausgehenden Verbindungen geblockt? Wurde die Konfiguration der Firewall für das Domänen-Profil mittels Gruppenrichtlinienobjekte unter Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen Windows-Firewall mit erweiterter Sicherheit Windows-Firewall mit erweiterter Sicherheit lokales Gruppenrichtlinienobjekt angepasst? Wurde die Windows-Firewall für Zugriffe aus dem Management-LAN (siehe [ISi-LANA]) mittels einer zu erstellenden Verbindungssicherheitsregel geöffnet? Wurde für die Verbindungssicherheitsregel der Authentifizierungsmodus auf Eingehend und ausgehend anfordern konfiguriert? Wurde die erstellte Verbindungssicherheitsregel aktiviert? Wurden weitere Verbindungssicherheitsregeln definiert? Wurden ein- und ausgehende Regeln definiert? Wurden in den ein- und ausgehenden Regeln die Verbindungen zugelassen bzw. verhindert? Wurden in den ein- und ausgehenden Regeln Protokolltyp, lokale(r) Port(s) und Remote-Port(s) definiert? Wurden die erstellten ein- und ausgehenden Regeln aktiviert? 18 Bundesamt für Sicherheit in der Informationstechnik

19 ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise ISi-Reihe Wurden für die Profile Privates Profil und Öffentliches Profil alle eingehenden und ausgehenden Verbindungen geblockt? 4.8 Zentrales Logging Wurde zur Nutzung des zentralen Logging die Verbindung zu einem Abonnement-Manager-Server konfiguriert? Wurde für die Kommunikation zwischen Abonnement-Manager-Server und PC-Client mittels der Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Ereignisweiterleitung Serveradresse, Aktualisierungsintervall, für Abonnement-Manager das Protokoll HTTPS konfiguriert? Wurde der Port 443 in den Firewall-Einstellungen für die HTTPS-Kommunikation zwischen PC-Client und Abonnement-Manager-Server freigeschaltet? Wurden die Einstellungen für die Überwachungsrichtlinie mittels der Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie Anmeldeereignisse überwachen auf Erfolgreich, Fehlgeschlagen konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie Anmeldeversuche überwachen auf Erfolgreich, Fehlgeschlagen konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie Kontenverwaltung überwachen auf Erfolgreich, Fehlgeschlagen konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie Objektzugriffsversuche überwachen auf Fehlgeschlagen konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie Prozessverfolgung überwachen auf Keine Überwachung konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie Rechteverwendung überwachen auf Fehlgeschlagen konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie Richtlinienveränderungen überwachen auf Erfolgreich, Fehlgeschlagen konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie Systemereignisse überwachen auf Erfolgreich, Fehlgeschlagen konfiguriert? Bundesamt für Sicherheit in der Informationstechnik 19

20 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen lokale Richtlinien Überwachungsrichtlinie Verzeichnisdienstzugriff überwachen auf Fehlgeschlagen konfiguriert? Wurde die Verwendung erweiterter Überwachungsrichtlinien mittels der Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen lokale Richtlinien Sicherheitsoptionen Überwachung: Unterkategorieeinstellungen der Überwachungsrichtlinie erzwingen (Windows Vista oder höher), um Kategorieeinstellungen der Überwachungsrichtlinie außer Kraft zu setzen aktiviert? Wurden die Parameter für das Ereignisprotokoll konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Ereignisprotokolldienst Anwendung Maximale Protokollgröße (kb) aktiviert ein Wert konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Ereignisprotokolldienst Anwendung Volles Protokoll automatisch sichern aktiviert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Ereignisprotokolldienst Anwendung Alte Ereignisse beibehalten aktiviert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Ereignisprotokolldienst Setup Maximale Protokollgröße (kb) aktiviert ein Wert konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Ereignisprotokolldienst Setup Volles Protokoll automatisch sichern aktiviert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Ereignisprotokolldienst Setup Alte Ereignisse beibehalten aktiviert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Ereignisprotokolldienst Sicherheit Maximale Protokollgröße (kb) aktiviert ein Wert konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Ereignisprotokolldienst Sicherheit Volles Protokoll automatisch sichern aktiviert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Ereignisprotokolldienst Sicherheit Alte Ereignisse beibehalten aktiviert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Ereignisprotokolldienst System Maximale Protokollgröße (kb) aktiviert ein Wert konfiguriert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Ereignisprotokolldienst System Volles Protokoll automatisch sichern aktiviert? Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows Komponenten Ereignisprotokolldienst System Alte Ereignisse beibehalten aktiviert? 20 Bundesamt für Sicherheit in der Informationstechnik

21 ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise ISi-Reihe 4.9 Hardware administrieren Wurde die Verwendung von Wechselmedien reglementiert? O Wird der Zugriff auf Wechseldatenträger mittels der Gruppenrichtlinien unter Computerkonfiguration Administrative Vorlagen System Wechselmedienzugriff Benutzerdefinierte Klassen nur für bestimmte Geräte erlaubt? oder O [hoher Schutzbedarf] Wurde der Zugriff auf Wechselmedien mittels der Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen System Wechselmedienzugriff Alle Wechselmedienklassen: Jeglichen Zugriff verweigern generell unterbunden? Wurde die Installation von neu hinzugefügter Hardware reglementiert? O Wurde die Installation von Wechseldatenträgern durch die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen System Geräteinstallation Einschränkungen bei der Geräteinstallation Installation von Wechselgeräten verhindern unterbunden? oder O [hoher Schutzbedarf] Wurde der Dienst Plug&Play-Dienst über Systemsteuerung Verwaltung Dienste zur Verhinderung der Erkennung neuer Hardware deaktiviert? Wurden alle nicht benötigten Schnittstellen im BIOS und unter Systemsteuerung System Geräte-Manager deaktiviert? Wurde die Bluetooth-Schnittstelle deaktiviert? Wurde die Infrarot-Schnittstelle deaktiviert? Wurde die Firewire-Schnittstelle deaktiviert? Wurde die PC-Card-Schnittstelle (PCMCIA) deaktiviert? 4.10 Autostart- und Autorun-Funktionen Wurde die Gruppenrichtlinie Computerkonfiguration Administrative Vorlagen Windows- Komponenten Richtlinien für die automatische Wiedergabe Autoplay deaktivieren aktiviert und auf den Wert Alle Laufwerke konfiguriert? Befinden sich in den Autorun-Einträgen nur erwünschte Anwendungen? Befinden sich im Registry-Schlüssel HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Run nur erwünschte Anwendungen? Befinden sich im Registry-Schlüssel HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce nur erwünschte Anwendungen? Befinden sich im Registry-Schlüssel HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnceEx nur erwünschte Anwendungen? Bundesamt für Sicherheit in der Informationstechnik 21

22 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise Befinden sich im Registry-Schlüssel HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run nur erwünschte Anwendungen? Befinden sich im Registry-Schlüssel HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnce nur erwünschte Anwendungen? Befinden sich in allen Registry-Schlüsseln für HKEY_USERS \ SID 3 \ Software \ Microsoft \ Windows \ CurrentVersion \ Run nur erwünschte Anwendungen? Befinden sich in den Autostart-Ordnern nur erwünschte Anwendungen? Befinden sich in allen auf dem PC-Client befindlichen Benutzerordnern %Userprofile% / Appdata / Roaming / Microsoft / Windows / Startmenü / Programme / Autostart nur erwünschte Anwendungen? Befinden sich im Ordner %SYSTEMDRIVE% / ProgramData / Microsoft / Windows / Start Menü / Programme / Autostart nur erwünschte Anwendungen? 4.11 Ergänzende Ausführungskontrolle Wurde der Menüeintrag Start Ausführen mittels Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen Startmenü und Taskleiste Menüeintrag Ausführen aus dem Menü Start entfernen ausgeblendet? Wurde zur Verhinderung der unkontrollierten Dateiausführung über den Windows-Explorer das Ausblenden von Dateiergänzungsnamen über Systemsteuerung Ordneroptionen Ansicht durch entfernen der Auswahlmarkierung für die Option Erweiterungen bei bekannten Dateien ausblenden so konfiguriert, dass nunmehr die Anzeige von Dateiergänzungsnamen ausgeführt wird. Die folgenden Kontrollfragen werden bei Verwendung einer Blacklist zur Ausführungskontrolle verwendet. Wurden Anwendungen mittels der Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen System Angegebene Windowsanwendungen nicht ausführen von der Ausführung ausgeschlossen? [hoher Schutzbedarf] Wurde die Ausführung von Code über die HTML Help Executable durch die Aufnahme der Anwendung HH.EXE in die Blacklist verhindert? Die folgenden Kontrollfragen werden bei der ausschließlichen Verwendung einer Whitelist zur Ausführungskontrolle angewendet. Wurde die Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen Richtlinien für die Softwareeinschränkungen Sicherheitsstufen Die Software wird trotz der Berechtigung des Benutzers nicht ausgeführt zum Standard erklärt? Sind die Registrierungspfadregeln für den Standardzugriff auf das Systemverzeichnis (%Systemroot%) und das Programmverzeichnis (%ProgramData%) mittels der Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen Richtlinien für 3 Mit SID sind alle Benutzer unterhalb HKEY_USER spezifiziert 22 Bundesamt für Sicherheit in der Informationstechnik

23 ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise ISi-Reihe die Softwareeinschränkungen zusätzliche Regeln vorhanden und die Sicherheitsstufe auf Nicht eingeschränkt konfiguriert? Wurden die erlaubten Anwendungen über Regeln mittels der Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen Richtlinien für die Softwareeinschränkungen zusätzliche Regeln konfiguriert? Wurde der Selbstausschluss der Administratoren durch Setzen der Gruppenrichtlinie Computerkonfiguration Windows Einstellungen Sicherheitseinstellungen Richtlinien für Softwareeinschränkungen Erzwingen auf Alle Benutzer außer den lokalen Administratoren verhindert? 4.12 Speicherschutzmechanismen Wurde die Datenausführungsverhinderung (DEP) für alle Anwendungen aktiviert? O Wurde die Datenausführungsverhinderung über Systemsteuerung System Erweiterte Systemeinstellungen Einstellungen Datenausführungsverhinderung Datenausführungsverhinderung für alle Programme und Dienste mit Ausnahme der Ausgewählten einschalten aktiviert? oder O Wurde unter Verwendung der Windows-Anwendung BCDEDIT.EXE die Aktivierung der Datenausführungsverhinderung über Kommandozeilenaufforderung mittels bcdedit /set nx OptOut durchgeführt? 4.13 An- und Abmelden durch den Benutzer Wurde für eine sichere Benutzeranmeldung die Gruppenrichtlinie Computerkonfiguration Windows-Einstellungen Sicherheitseinstellungen Lokale Richtlinien Sicherheitsoptionen Interaktive Anmeldung: Letzten Benutzernamen nicht anzeigen aktiviert und somit die Anzeige des letzten angemeldeten Benutzers verhindert? Wurde die Übernahme einer nicht ordnungsgemäß beendeten Sitzung durch Dritte mittels Konfiguration des Bildschirmschoners reglementiert? Wurde die Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen Systemsteuerung Anzeige Bildschirmschoner aktiviert? Wurde die Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen Systemsteuerung Anzeige Bildschirmschoner-Zeitlimit aktiviert und ein Wert von 900 (Sekunden) konfiguriert? Wurde die Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen Systemsteuerung Anzeige Kennwortschutz für den Bildschirmschoner verwenden aktiviert? Wurde die Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen Systemsteuerung Anzeige Registerkarte Bildschirmschoner ausblenden aktiviert? Bundesamt für Sicherheit in der Informationstechnik 23

24 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise [Optional] Wurde die Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen Systemsteuerung Anzeige Programmname des Bildschirmschoners aktiviert und ein Bildschirmschoner konfiguriert? Wurde die Kennworteingabe bei Reaktivierung aus dem Ruhezustand bzw. Standbymodus mittels Gruppenrichtlinie Benutzerkonfiguration Administrative Vorlagen System Energieverwaltung Kennworteingabe bei der Wiederaufnahme aus dem Ruhezustand bzw. Standbymodus aktiviert? 24 Bundesamt für Sicherheit in der Informationstechnik

25 ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise ISi-Reihe 5 Betrieb Im Betrieb unterscheidet sich das Betriebssystem Windows Vista Enterprise kaum von anderen Betriebssystemen. Aus diesem Grund sind lediglich die Anforderungen der allgemeinen Checkliste (ISi-Check zu ISi-Client) zu beachten. Bundesamt für Sicherheit in der Informationstechnik 25

26 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows Vista Enterprise 6 Literaturverzeichnis [ISi-Client] [ITGSK] [ISi-LANA] [ISi-E] [ISi-Web-Client] [[ISi-Mail-Client] Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI- Standards zur Internet-Sicherheit: Absicherung eines PC-Clients, 2010 Bundesamt für Sicherheit in der Informationstechnik (BSI), IT- Grundschutzkataloge, Stand 2010 Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI- Standards zur Internet-Sicherheit: Sichere Anbindung lokaler Netze an das Internet, 2007 Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI- Standards zur Internet-Sicherheit: Einführung, Grundlagen, Vorgehensweise; 2011 Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI- Standards zur Internet-Sicherheit: Sichere Nutzung von Web-Angeboten, 2008 Bundesamt für Sicherheit in der Informationstechnik (BSI), BSI- Standards zur Internet-Sicherheit: Sichere Nutzung von , Bundesamt für Sicherheit in der Informationstechnik

Sichere Nutzung eines PC-Clients (ISi-Client)

Sichere Nutzung eines PC-Clients (ISi-Client) Sichere Nutzung eines PC-Clients (ISi-Client) BSI-Checkliste zur Windows 7 Enterprise Sicherheit (ISi-Check) Version 1.0 vom 01.08.2011 ISi-Reihe ISi-Check - Absicherung eines PC-Clients unter Windows

Mehr

Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5

Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 Vervielfältigung

Mehr

Sichere Nutzung von E-Mail mit Lotus Notes 8.0

Sichere Nutzung von E-Mail mit Lotus Notes 8.0 Sichere Nutzung von E-Mail mit Lotus Notes 8.0 BSI-Checkliste zur Notes-8.0-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail mit Lotus Notes 8.0 Vervielfältigung und Verbreitung

Mehr

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Vervielfältigung

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Sichere Nutzung von E-Mail mit KDE Kontact und KMail

Sichere Nutzung von E-Mail mit KDE Kontact und KMail Sichere Nutzung von E-Mail mit KDE Kontact und KMail BSI-Checkliste zur Kontact-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/4 1.1. Grundsätzliches Die im DS-Win einstellbare Zeitsynchronisation ermöglicht das Synchonieren der lokalen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Inhalt Vorwort 9 1 Einleitung 11 1.1 Was sind Gruppenrichtlinien? 11

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Geben Sie regedit ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry. Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht

Mehr

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN: 978-3-446-42754-9 Weitere Informationen oder Bestellungen

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Sicherer Betrieb von E-Mail-Servern mit Kolab

Sicherer Betrieb von E-Mail-Servern mit Kolab Sicherer Betrieb von E-Mail-Servern mit Kolab BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Kolab Vervielfältigung und Verbreitung

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Konfiguration unter Windows XP SP2 +

Konfiguration unter Windows XP SP2 + Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Installationsanleitung xdsl Privat unter Windows XP PPTP Version

Installationsanleitung xdsl Privat unter Windows XP PPTP Version Installationsanleitung xdsl Privat unter Windows XP PPTP Version xdsl Privat mit Ethernet-Modem unter Windows XP über PPTP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30 WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung

Mehr

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6 Installationsbeschreibung Version 4.2 Installationsbeschreibung 4.2 - Seite 1 von 6 Installation auf einem Einzelplatz-System Dieser Abschnitt beschreibt, wie Sie die Installation durchführen, wenn die

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

Installationsanleitung adsl Privat unter Windows XP

Installationsanleitung adsl Privat unter Windows XP Installationsanleitung adsl Privat unter Windows XP adsl Privat mit Ethernet-Modem unter Windows XP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.

Mehr

Sichere Nutzung von Web-Angeboten mit Apples Safari 6. BSI-Checkliste zur Safari-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten mit Apples Safari 6. BSI-Checkliste zur Safari-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten mit Apples Safari 6 BSI-Checkliste zur Safari-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung und Verbreitung Bitte beachten

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Intrexx unter Windows Server 2008

Intrexx unter Windows Server 2008 Intrexx unter Windows Server 2008 1. Ausgangslage: Um den Intrexx Server auf einem Windows Server 2008 verwenden zu können, ist es zunächst notwendig, den Internet Information Server (IIS) zu installieren,

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

10.05.2007 Universität Potsdam ZEIK - Zentrale Einrichtung für Informationsverarbeitung und Kommunikation

10.05.2007 Universität Potsdam ZEIK - Zentrale Einrichtung für Informationsverarbeitung und Kommunikation 10.05.2007 Universität Potsdam ZEIK - Zentrale Einrichtung für Informationsverarbeitung und Kommunikation Konfigurationsanleitungen MS Windows Server Update Services (WSUS) - Konfiguration Inhalt: 1. Konfiguration

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs: Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

my.green.ch... 2 Domänenübersicht... 4

my.green.ch... 2 Domänenübersicht... 4 my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail

Mehr

Installation einer Einzelplatz- Demoversion von PRAXIDENT -KFO

Installation einer Einzelplatz- Demoversion von PRAXIDENT -KFO Installation einer Einzelplatz- Demoversion von PRAXIDENT -KFO Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555 Fax 09 11/61 53 43 info@praxident.de 08.09.2010 Informationen zur

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

Einrichten einer RemoteApp- und Desktopverbindung

Einrichten einer RemoteApp- und Desktopverbindung Fachhochschule Köln Cologne University of Applied Sciences Tel. +49 221 / 8275-2323 Fax +49 221 / 8275-2660 Fachhochschule Köln Betzdorfer Strasse 2 D 50679 Köln support@campus-it.fh-koeln.de http://www.fh-koeln.de

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

1 Wiederherstellungsprogramm herunterladen

1 Wiederherstellungsprogramm herunterladen AVM GmbH Alt-Moabit 95 D-10559 Berlin Ausführen des Wiederherstellungsprogrammes (FRITZ!Box mit vier LAN-Anschlüssen) Mit dem Wiederherstellungsprogramm, das AVM im Internet zum Download bereitstellt,

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 8 Für Betriebssysteme älter als Windows XP: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr geehrte Kundin, sehr geehrter

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr