Windows XP. Security Guide. Dok-ID: Version: 0.8. Erstellungsdatum: Dez Jan Nachgeführt bis: Kontakt:

Größe: px
Ab Seite anzeigen:

Download "Windows XP. Security Guide. Dok-ID: Version: 0.8. Erstellungsdatum: Dez. 2003 Jan. 2004. Nachgeführt bis: 26.01.2004. Kontakt:"

Transkript

1 Windows XP Security Guide Dok-ID: Version: 0.8 Erstellungsdatum: Dez Jan Nachgeführt bis: Erstellt von: NetProtect AG: Kontakt: Oliver Münchow

2 1. Einführung Inhaltsverzeichnis 1. EINFÜHRUNG ZWECK DES DOKUMENTS ABLAGEINFORMATION SECURITY CHECKS SICHERN DER WINDOWSXP DIENSTE KONTROLLE DER GPO`S GPO: Benutzerrechte GPO: Passwort und Kontorichtlinien GPO: Audit Policies GPO: Kerberos Policies GPO: Lokale Sicherheitsoptionen GPO: Administrative Templates Internet Explorer: Computer & User Configuration Settings GPO: Administrative Templates Task Scheduler: Computer Configuration Settings GPO: Administrative Templates Windows Messenger: Computer Configuration Settings GPO: Administrative Templates Terminal Services : Computer Configuration Settings GPO: Administrative Templates Windows Explorer: User Configuration Settings GPO: Administrative Templates System : User and Computer Configuration Settings REGISTRY SETTINGS FÜR STAND-ALONE WINXP REGISTRY: BENUTZERRECHTE FILESYSTEM Filesystem: NTFS Berechtigungen Filesystem: Binaries schützen Filesystem: EFS DESIGN Design: Zugriff ins Internet Design: Mail Zugriff Design: Zugriffe auf interne Server Design: Zugriffe auf die Harddisk Design: Hardwareschnittstellen WEITERE SICHERHEITSCHECKS SOFTWARE-RESTRICTIONS SICHERE ADMINISTRATION Checkliste Administratoren-Accounts Checkliste Administratoren-Accounts Exkurs: Sichere TS Kommunikation Attacken auf Terminalserver Gegenmassnahmen zu Angriffen auf TS Fortgeschrittene Sicherheitseinstellungen des Terminal-Servers Installation TS via Open SSH BIOS SICHERHEIT AUDITING & MONITORING Auditing von GPO`s auf DC`s Exkurs: Monitoring Art der zu überwachenden Events Exkurs: Monitoring Zentralisierung Exkurs: Löschfunktion von Windows verbessern PATCHING SID FILTER Page 2

3 1. Einführung 1. Einführung 1.1 Zweck des Dokuments Die aus den oben beschriebenen Informationsquellen gewonnenen Daten wurden hinsichtlich der Sicherheit auf den folgenden Ebenen analysiert: Kommunikations-Protokolle Systemnahe Dienste und Applikationen, Lokale Einstellungen (Benutzer und Berechtigungen), System Settings (GPO`S & AD Struktur) Grobe Abdeckung von Sicherheitslücken in Standardapplikationen. 1.2 Ablageinformation Titel: Sicherheits-Guide Windows XP Speicherdatum: - Datei-Name: Kommentar: (Inhalt, Verwendungszweck) WinXP_SecurityGuide Demo Page 3

4 2.1 Sichern der WindowsXP Dienste Aus Erfahrungen vergangener Projekte der NetProtect AG zeigte sich, dass die genaue Identifikation der in Deutsch beschriebenen Dienste Probleme bereitet hat. Daher anbei die exakte Übersetzung aller Dienste. Ausserdem zeigten sich oft Probleme in der Umsetzung der Konfiguration der Dienste sofern den Anleitungen von SANS, NSA etc. gefolgt worden ist. Die folgenden Ausgangswerte sind Empfehlungen, welche eine Kombination der von Microsoft, SANS & NSA herausgegebenen Checklisten darstellen. Diese Einstellungen wurden jedoch nicht auf jeden Typ von System auf ihre Praxistauglichkeit überprüft. Daher kann keine Gewähr für die Funktionstüchtigkeit des Systems übernommen werden. Bestimmte Server bzw. Client Rollen erfordern Dienste, welche leider nicht zu den sichersten gehören. Service Beschreibung Empfehlung Ablagemappe / Clipbook Unterstützt die Ablagemappe und erlaubt Seiten auf Remoteablagemappen anzuzeigen. Anmeldedienst /Net Logon Arbeitsstationsdiens t E: workstation Automatische Updates Background Intelligent Transfer Service Application Management / Anwendungsverwaltung COM+- Ereignissystem E: Com+ Event System Com + System Application Computer-browser DHCP-Client Provides software installation services such as Assign, Publish, and Remove. Used when you modify an application i.e. Add/Remove. Bietet Softwareinstallationsdienste wie Zuweisung, Veröffentlichung, und Deinstallation. Unterstützt Durchsatzauthentifizierung von Kontoanmeldungsereignissen für Computer in einer Domäne. Bietet Netzwerkverbindungen und kommunikation Enables the download and installation of critical Windows updates. If the service is disabled, the operating system can be manually updated at the Windows Update Web site. Uses idle network bandwidth to transfer data. Stellt COM-Komponenten automatische Verteilung von Ereignissen zur Verfügung. (Supports System Event Notification Service (SENS), which provides automatic distribution of Object Model (COM) components. If the service is stopped, SENS will close and will not be able to provide logon and logoff notifications) Manages the configuration and tracking of Component Object Model (COM)+-based components. If the service is stopped, most COM+-based components will not function properly. If this service is disabled, any services that explicitly depend on it will fail to start. Führt eine aktuelle Liste der Computer im Netzwerk und gibt diese an Programme weiter. Verwaltet die Netzwerkkonfiguration, indem IP-Adressen und DNS-Namen registriert und aktualisiert werden. Automatisch Manuell Manuell Manuell Manuell Distributed Transaction Coordinator Programs such as Microsoft SQL Server, and Microsoft Message Queue Server (MSMQ) can use DTC when running on MSCS. In COM+ werden Transaktionen über den "Distributed Transaction Coordinator" (DTC) geregelt. Jede Komponente, die an einer Transaktion beteiligt ist, muß dem DTC melden, ob diese erfolgreich war, oder rückgängig gemacht werden soll. Anhand dieser Page 4

5 Service Beschreibung Empfehlung DNS-Client Meldungen kann der DTC anschließend entscheiden, wie verfahren werden soll. Die Änderungen während einer Transaktion müssen natürlich irgendwo gespeichert werden. Dazu werden "Ressourcenmanager" herangezogen. Ein Ressourcenmanager ist nichts anderes als eine Datenbank, daher können von COM+ renommierte Datenbanksysteme wie Oracle, MS SQL- Server oder IBM DB2 als Ressourcenmanager genutzt werden. Wertet DNS-Namen (Domain Name System) aus und speichert sie zwischen. Manuell Druckwarteschlange Lädt die Dateien in den Arbeitsspeicher, um sie später zu drucken. Eingabegerätezugan g Ereignisprotokoll E: Event Log Faxdienst Protokolliert von Programmen und Windows gesendete Ereignisnachrichten. Das Ereignisprotokoll beinhaltet Informationen, die zur Diagnose von Problemen hilfreich Automatisch sein können. Das Protokoll kann mit der Ereignisanzeige angesehen werden. Unterstützt Sie beim Senden und Empfangen von Faxen. Fehlerberichterstatt ungsdienst / Error Reporting FTP Publishing Service File Replication Gatewaydienst auf Applikationsebene /Application Layer Gateway Service Geschützter Speicher E: Protected Storage Hilfsprogramm- Manager / Help & Support IMAPI-CD-Brenn- COM-Dienste Indexdienst Internet Connection Firewall/Internet Connection Sharing IIS Admin Service IPSEC-Dienste Konfigurationsfreie drahtlose Verbindung Allows error reporting for services and applications running in non- standard environments. This is responsible for the box that pops up wanting you to report an application error or system crash to Microsoft. Dieser Service wird nicht per Default installiert. Wenn aber dieser nicht rund um die Uhr zwingend verfügbar sein muss sollte dieser Service deaktiviert werden. Provides support for 3rd party protocol plug-ins for Internet Connection Sharing and the Internet Connection Firewall. Bietet geschützten Speicherplatz für private Daten, wie z. B. private Schlüssel, um Zugriff durch nicht autorisierte Dienste, Prozesse oder Benutzer zu unterbinden. Startet und konfiguriert Eingabehilfen über einen zentralen Dialog. Manages CD recording using Image Mastering Applications Programming Interface (IMAPI). If this service is stopped, this computer will be unable to record CDs. Provides network address translation, addressing, name resolution and/or intrusion for a home or small office. Also part of the IIS suite of services, the IIS Admin Service gives remote, elevated access to the other IIS services. Verwaltet IP-Sicherheitsrichtlinien und startet den IKE- Treiber (ISAKMP/Oakley) und den IP-Sicherheitstreiber. Automatisch Page 5

6 Service Beschreibung Empfehlung Kryptografiedienste/ Cryptographic Services Leistungsdatenprotokolle und Warnungen / E:Performance Logs & Alerts MS Software Shadow Copy Provider Nachrichtendienst /Messenger NetMeeting- Remotedesktop- Freigabe Netzwerk-DDE- Dienst Netzwerk-DDE- Serverdienst Provides three management services: Catalog Database Service, which confirms the signatures of Windows files; Protected Root Service, which adds and removes Trusted Root Certification Authority certificates from this computer; and Key Service, which helps enroll this computer for certificates. If this service is stopped, these management services will not function properly. Konfiguriert Leistungsdatenprotokolle und Warnungen Manages software-based volume shadow copies taken by the Volume Shadow Copy service. Sendet und empfängt Nachrichten, die von Administratoren oder vom Warndienst übertragen wurden. Ermöglicht autorisierten Personen auf Ihren Windows- Desktop mit NetMeeting zuzugreifen. Netzwerktransport und Sicherheit für DDE (Dynamic Data Exchange.) Verwaltet den Austausch von gemeinsamen dynamischen Daten und wird vom Netzwerk-DDE verwendet. Automatic Manuell Netzwerkverbindungen NLA (Network Location Awareness) NT-LM- Sicherheitsdienst Verwaltet Objekte im Ordner Netzwerk- und DFÜ- Verbindungen, in dem sowohl LAN-, als auch WAN- Verbindungen angezeigt werden. Windows XP enthält Komponenten, die Informationen zum mit dem System verbundenen Netzwerk erkennen. Dadurch wird eine nahtlose Konfiguration des Netzwerkstapels für diesen Standort ermöglicht. Diese Informationen werden auch durch die Windows Sockets- API zur Verfügung gestellt, damit Anwendungen Informationen zum aktuellen Netzwerk abrufen oder bei Änderungen der Netzwerkinformationen benachrichtigt werden können. Windows XP-Komponenten verwenden den Netzwerkstandort, um die entsprechenden Dienste bereitzustellen. Der Netzwerkinstallations-Assistent beispielsweise verwendet die Standortinformationen für mehrere Adapter des Systems, um festzustellen, bei welchem Gerät es sich um die Verbindung mit dem Internet handelt. Auch die Gruppenrichtlinie für den Internetverbindungsfirewall berücksichtigt den Standort. Der Internetverbindungsfirewall überprüft, ob die Gruppenrichtlinie festgelegt ist und ermittelt anhand der Standortinformationen, wie die Richtlinie angewendet wird. Zu Windows XP wurden weitere Microsoft-Erweiterungen für Windows Sockets hinzugefügt. Dazu gehören die Erweiterungen ConnectEx(), mit der ein Datenblock nach dem Herstellen einer Verbindung gesendet wird, und TransmitPackets(), mit der Speicher- oder Dateidaten über ein verbundenes Socket übertragen werden. Weitere Informationen zu NLA und die Windows Sockets- API finden Sie in der Onlinehilfe zu Windows XP und im Microsoft Platform SDK. Bietet Sicherheit für Remoteprozeduraufrufe (RPC), die andere Transportwege als Named Pipes verwenden. Manuell (laut Microsoft kann auch deaktiviert sein) Page 6

7 Service Beschreibung Empfehlung Plug & Play QoS RSVP RAS-Verbindungsverwaltung Verwaltung für automatische RAS- Verbindung Verwaltet Geräteinstallationen sowie konfigurationen und informiert Programme über Geräteänderungen. Bietet Programmen und Systemsteuerungssymbolen, die QoS unterstützen, Installationsfunktionen zur Steuerung von Netzwerksignalen und lokalem Netzwerkverkehr. Stellt eine Netzwerkverbindung her. Erstellt immer eine Verbindung zu einem Remotenetzwerk her, wenn ein Programm eine Remote- DNS- oder NetBIOS-Adresse anspricht. Automatisch Remoteprozeduraufruf (RPC) Remote- Registrierungsdienst Endpunktzuordnung und andere verschiedene RPC- Dienste. Ermöglicht die Bearbeitung der Registrierung über das Netzwerk. Manuell Routing und RAS Bietet Routingdienste in LAN- und WAN- Netzwerkumgebungen. RPC-Locator Verwaltet die Datenbank für den RPC-Namensdienst. Automatisch Server Sekundäre Anmeldung / Secondary Logon Seriennummer der tragbaren Medien Sicherheitskontenverwaltung E: Security Accounts Manager Sitzungs-Manager für Remotedesktophilfe / Remote Desktop Help Session Manager Simple Mail Transport Protocol (SMTP) Simple Network Management Protocol (SNMP) Service Simple Network Management Protocol (SNMP) Trap Smartcard Bietet RPC-Unterstützung sowie Datei-, Drucker-, und Named Pipe-Freigabe. Enables starting processes under alternate credentials. Needed for "RunAs" Speichert Sicherheitsinformationen für lokale Benutzerkonten. Manages and controls Remote Assistance. If this service is stopped, Remote Assistance will be unavailable. Das Simple Management Protokoll galt lange Zeit als Standard für das Management von unterschiedlichsten Geräten (Router, Hubs, Unix, und Windows Rechner). In der Vergangenheit hat sich aber gezeigt dass es viele Schwachstellen aufweist und immer wieder ein beliebtes Ziel darstellte. Die Liste der verfügbaren Exploits ist bereits heute sehr lang. Ein weiterer Teil des SNMP Protokolls sind die SNMP Traps. Sie sollten ebenso wie der SNMP Service deaktiviert werden. Verwaltet und steuert Zugriff auf eine Smartcard, die sich in einem Smartcard-Leser befindet, das an den Computer angeschlossen ist. Automatisch Automatisch Disabled Page 7

8 Service Beschreibung Empfehlung Smartcard- Hilfsprogramm Unterstützt herkömmliche Smartcard-Leser, die an den Computer angeschlossen sind. SSDP-Suchdienst Used to locate UPnP devices on your network. System Event Notification Systemwiederherste llungsdienst / System Restore Service Taskplaner Systemereignisbenachrichtigung TCP/IP-NetBIOS- Hilfsprogramm Telefonie Telnet Terminaldienste Verfolgt Systemereignisse wie Windows-Anmeldungen sowie Netzwerk- und Stromversorgungsereignisse. Benachrichtigt außerdem COM+ Ereignissystembezieher von diesen Ereignissen. Creates system snap shots or restore points for returning to later. Ermöglicht es, ein Programm zu einer vorgegebenen Zeit auszuführen. Ermöglicht die Unterstützung vom NetBIOS-über- TCP/IP-Dienst (NetBT) und die NetBIOS- Namensauflösung. Bietet Telefonie-API-Unterstützung (TAPI) für Programme, die Telefoniegeräte steuern, sowie IPbasierte Sprachverbindungen am lokalen Computer und über das LAN, auf Servern, die diesen Dienst ebenfalls ausführen. Ermöglicht es einem Remotebenutzer, sich am System anzumelden und Konsolenprogramme unter der Verwendung der Befehlszeile auszuführen. Manuell gemäss SANS, (automatisch gemäss Micrsoft) Treibererweiterunge n für Windows- Verwaltungsinstrum entation / Windows Management Instrumentarium Überwachung verteilter Verknüpfungen / Distributed Link Tracking Client Universeller Plug & Play-Gerätehost Upload-Manager Unterbrechungsfreie Spannungsversorgung Sendet Benachrichtigungen über Dateien, die zwischen NTFS-Laufwerken in einer Netzwerkdomäne bewegt werden. Ermöglicht dem Clientdienst für die Überwachung verteilter Verknüpfungen innerhalb derselben Domäne eine zuverlässigere und effizientere Wartung von Verknüpfungen innerhalb der Domäne zur Verfügung zu stellen. Falls dieser Dienst deaktiviert wird, können die Dienste, die von diesem Dienst ausschließlich abhängig sind, nicht mehr gestartet werden. Provides support to host Universal Plug and Play devices. Manages synchronous and asynchronous file transfers between clients and servers on the network. If this service is stopped, synchronous and asynchronous file transfers between clients and servers on the network will not occur. Verwaltet eine an den Computer angeschlossene unterbrechungsfreie Spannungsversorgung (USV). Verwaltung logischer Datenträger / logical Disk Manager Überwachungsdienst für die Verwaltung logischer Datenträger Automatisch Page 8

9 Service Beschreibung Empfehlung Verwaltungsdienst für die Verwaltung logischer Datenträger Volumeschattenkopi e WebClient Windows Audio Verwaltungsdienst für Datenträgerverwaltungsanforderungen Manages and implements Volume Shadow Copies used for backup and other purposes. If this service is stopped, shadow copies will be unavailable for backup and the backup may fail. Enables Windows-based programs to create, access, and modify Internet-based files. Zeigt Systemverwaltungs-Informationen an Manuell Manual Automatisch Automatisch Wechselmedien /Removable Verwaltet austauschbare Medien, Geräte und Bibliotheken. Windows Installer Windows-Zeitgeber Windows- Verwaltungsinstrumentation WMI- Leistungsadapter World Wide Web Publishing Services Installiert, repariert und entfernt Software anhand von Anweisungen in.msi-dateien. Stellt die Systemuhr. Achtung: Zeitsynchronisation muss möglich sein; muss laufen; Abhängigkeiten von RPC beachten! Provides performance library information from WMI HiPerf providers. (ev. Manuell, sofern neue Apps installiert werden sollen!) Automatisch Page 9

10 2.2 Kontrolle der GPO`s Es gibt hinsichtlich der GPO Einstellungen verschiedenste Empfehlungen. NetProtect AG stützt sich bei Ihren Vorgaben auf die amerikanische Organisation NSA sowie auf den WindowsXP Hardening Guide von Microsoft. Es gilt auch hier zu bemerken, dass es keinen allgemein gültigen Sicherheitsstandard für GPO`s gibt. GPO`s müssen Schritt für Schritt entworfen und getestet werden. Ein Audit von GPO`s im nachhinein ist relativ komplex, sofern man nicht sehr gut mit der Umgebung vertraut ist. Auf den nachfolgenden Seiten werden ausgewählte GPO-Bereiche behandelt: Nr Typ Bemerkungen Kapitel/Seite 1 Benutzerrechte 2 Passwort-Policies 3 Audit Policies 4 Kerberos Policies Page 10

11 2.2.1 GPO: Benutzerrechte Nr Parameter Erklärung 1 Access this computer from the network Zugriff vom Netzwerk auf diesen Computer Act as part of the operating system 2 Als Teil des 3 Betriebssystems handeln Add workstations to domain Hinzufügen von Arbeitsstatione n zur Domäne Ermöglicht dem Benutzer über das Netzwerk auf den Computer zuzugreifen. Verwendet wird dies bei Server Message Block (SMB) Œ basierten Protokollen, NetBIOS, Common Internet File System (CIFS), Hypertext Transfer Protocol (HTTP) und Component Object Model Plus (COM+). Achtung: Falls auf dem System ein IIS Server installiert ist und das System gestoppt bzw. wieder gestartet wird erstellt W2K automatisch den Benutzer IUSR_<machine_name> und IWAM_<machine_name> mit dem Recht über das Netzwerk auf den Computer zuzugreifen. Erlaubt einem Prozess als sicheren Teil des Betriebssystems zu agieren. Einigen Sub-Systemen wird dieses Recht eingeräumt. Ermöglicht einem Benutzer eine Arbeitsstation einer bestimmten Domäne anzuschliessen. Dieses Recht spielt nur für Domänen-controller eine Rolle. NOTE: By default, Authenticated Users are given this right on Domain Controllers. Allowing users to add their own machines to a domain could pose securityrisks. Therefore, it is recommended that the Authenticated Users group not be granted this right. Sicherheitsstandard (NSA) Administrators & Authenticated Users (No one) (No one) Back up files and directories Erlaubt einem Benutzer Daten und Verzeichnisse zu sichern. 4 Sichern von Dateien und Verzeichnisse Achtung: Dieses Recht dominiert das gesetzte Recht auf den einzelnen Verzeichnissen/Dateien. Administrators 5 Bypass traverse checking Auslassen der durchsuchende n Überprüfung Erlaubt einem Benutzer die Rechte auf Daten und Verzeichnissen zu ändern obschon der Benutzer keine Rechte auf denjenigen Verzeichnissen hat. Authenticated Users (DCs only) Users (Member Servers only) Change the 6 system time Administrators Ändern der Systemzeit Page 11

12 Nr Parameter Erklärung Sicherheitsstandard (NSA) Create a 7 pagefile Erstellen einer Auslagerungsda tei Erlaubt einem Benutzer eine Auslagerungsdatei zu erstellen um das Virtuelle Memory zu konfigurieren. Administrators 8 Create a token object Erstellen eines Tokenobjekts Erlaubt einem Prozess ein Token zu erstellen welches für den lokalen Zugriff auf Ressourcen verwendet werden kann. Nur die Lokale Sicherheits-Autorität sollte einen solchen Token erstellen dürfen. None Create 9 permanent shared objects Erstellen von dauerhaft freigegebenen Erlaubt einem Benutzer spezielle permanente Directory Objekte zu erstellen so wie \\ Devices, die innerhalb des Win2K Objekt-Managers verwendet werden. None Objekten Debug 10 Programs Debuggen von Programmen Diese Funktion wird hauptsächlich für Softwareentwickler benötigt. None 11 Deny access to this computer from the network Zugriff vom Netzwerk Verhindert dass Benutzer bzw. Gruppen über das Netzwerk auf den Computer zugreifen. Diese Poicly dominiert in der Hierarchie die Policy Nr. 1 falls ein Konto Teil beider Policies ist. None verbieten Deny logon as a batch job Verhindert dass sich Benutzer bzw. Gruppen als 12 Anmeldung als Batchauftrag Batch Job anmelden. Auch hier dominiert diese Einstellung gegenüber der Policy Logon as a batch job. None 13 Deny access to this computer from the network Zugriff vom Netzwerk Verhindert dass Benutzer bzw. Gruppen über das Netzwerk auf den Computer zugreifen. Diese Poicly dominiert in der Hierarchie die Policy Nr. 1 falls ein Konto Teil beider Policies ist. None verbieten 14 Deny logon locally Lokale Anmeldung verweigern Verhindert dass sich Benutzer bzw. Gruppen lokal am Computer anmelden können. Diese Einstellung steht in der Hierarchie über der Einstellung Log on locally sofern ein Konto Teil beider Policies wird. None 15 Enable computer and user accounts to be trusted Ermöglicht einem Benutzer eine vertrauenswürdige Delegation auf dem Computer bzw. einem Objekt aufzubauen. Der Benutzer muss jedoch Schreibrechte besitzen. None Page 12

13 Nr Parameter Erklärung for delegation Sicherheitsstandard (NSA) Ermöglichen, dass Computerund Benutzerkonten für Delegierungszw ecke vertraut wird Force shutdown from a remote system 16 Erzwingen des Herunterfahren s von einem Remote-system aus Netzwerkbasiertes Shutdown von einem W2K Server None (NSA: Administrator) Generate security audits 17 Generieren von Erlaubt einem Prozess Sicherheitslogs zu erstellen None Sicherheitsüber wachungen 18 Increase quotas Anheben von Quoten Ermöglicht es einem Benutzer die Quote (Anteil an Rechenleistung) die der Prozessor für einen Prozess verwendet anzupassen. Administrator Increase scheduling 19 priority Ermöglicht dem Benutzer gewisse Tasks zu Priorisieren. Dies wird über das Task Manager Administrator Interface gesteuert. Load and 20 unload device drivers Laden und Entfernen von Ist erforderlich / batch File! Administrator Gerätetreibern 21 Lock pages in memory Sperren von Seiten im Ermöglicht es dem Benutzer Daten im Speicher zu blockieren so dass diese z.b. nicht in Pagefile.sys geschrieben werden in W2K überflüssig) None Speicher 22 Log on as a batch job Ermöglicht dem Benutzer sich innerhalb einer Batchverarbeitung anzumelden. Dies ist v.a. im Zusammenhang mit dem Task Scheduler None Page 13

14 Nr Parameter Erklärung Anmelden als Stapelverarbeit ungsauftrag obligatorisch. (NSA) 23 Log on as a service Als Dienst anmelden Erlaubt einem Prozess sich am System als Service anzumelden. Einige Applikationen wie z.b. Exchange benötigen ein Service Account welches dieses Recht erfordert! Wird benötigt! Network Service 24 Log on locally Lokal anmelden Erlaubt es einem Benutzer sich lokal am System anzumelden. Falls ein IIS 5.0 Server installiert ist erhalten die die Benutzer IUSR_<machine_name> und Administrators, Authenticated Users Manage auditing and security log 25 Verwalten von Überwachungs- 26 und Sicherheitsprot okollen Modify firmware environment values Verändern der Sicherheitsstandard Firmware- Variablen Ermöglicht es dem Benutzer Sicherheitslogs anzuschauen und diese zu löschen. Über dieses Recht definiert man ausserdem welche Art von Objekt Zugriffen (z.b. File Access) geloggt werden sollen. Kann ohnehin nicht gesehen werden (GPO) Ermöglicht es dem Benutzer Variablen welche im RAM gespeichert werden zu modifizieren. (kann nicht modifiziert werden GPO) Administrators Administrators Profile single Mit diesem Recht können z.b. Entwickler die 27 Process Erstellen eines Profils für einen Einzelprozess Performance eines Prozesses überwachen. NOTE: Software developers working on the system may need this right. Assign the right to developer Users /groups only when necessary. Administrators Remove 28 computer from docking station Entfernen des Computers von Ermöglicht es einem Benutzer ein Laptop aus der Dockingstation zu entfernen. Administrators, Authenticated Users Dockingstation Replace a 29 process level token Ersetzen eines Tokens auf Prozessebene Ermöglicht einem Benutzer einen Prozess Token zu modifizieren. Dieses Recht sollte ausschliesslich dem system vorbehalten sein Local Service, Network Service Restore files and directories 30 Wiederherstelle n von Dateien & Verzeichnisse NOTE: If the network makes use of the group to Restore backups, also assign this right to that group. Administrator Page 14

15 Nr Parameter Erklärung Shut down the system 31 Herunterfahren des Systems Sicherheitsstandard (NSA) Administrator, Authenticated Users Synchronize directory service data 32 Synchronisieren von Verzeichnisdien stdaten Take ownership of file or other objects 33 Übernehmen des Besitzes von Dateien und Objekten Gemäß der Dokumentation zum Ressorce-Kit findet diese Einstellung in der gegenwärtigen Version von Windows 2000 keine Anwendung. Erlaubt dem Benutzer die Berechtigungen für bestimmte Objekte wie z.b. Drucker, Verzeichnisse etc. zu erlangen. Dieses Recht überlagert das die auf den Objekten gesetzten Permissions None Administrator Page 15

16 2.2.2 GPO: Passwort und Kontorichtlinien Nr Wert Bemerkungen Soll MinimumPass wordage 2 MaximumPas swordage 3 MinimumPass wordlength 4 PasswordCom plexity 5 PasswordHist orysize 6 LockoutBadC ount 7 ResetLockout Count 8 LockoutDurat ion Das minimale Passwort-Alter spezifiziert den Zeitraum, in dem ein Benutzer sein Passwort nicht ändern darf. Normalerweise können Benutzer jederzeit die Passwörter ändern. Als Folge davon könnte ein Benutzer z.b. bei erzwungener Änderung des Passwortes ein neues Passwort eingeben und sofort nach Eingabe erneut das Passwort ändern und wieder das alte Passwort einsetzen. Die erlaubten Werte sind: 0: Das Passwort kann nie geändert werden 1-999: wobei die maximale Anzahl Tage auf 999 beschränkt ist Entspricht der maximalen Zeitperiode in welcher ein Benutzer ein Passwort behalten kann, bevor er gezwungen ist dieses zu behalten. Die erlaubten Werte sind: 0: Das Passwort kann nie geändert werden 1-999: wobei die maximale Anzahl Tage auf 999 beschränkt ist Blank-Passwörter können sofort von Cracking Tools herausgefunden werde. Dies gilt auch für bekannte Wörter. Auf die Passwortsicherheit wurde bereits im früheren Kapitel verwiesen. Bemerkung: Windows unterstützt Passwörter mit einer Maximallänge von bis zu 127 Zeichen! Innerhalb von Sicherheitstemplates können jedoch Passwörter mit einer Maximallänge von 14 Zeichen vergeben werden. Die passfilt.dll sorgt dafür dass strengere Passwortvorschriften durchgesetzt werden können. (bei W2K Server z.b. wird das DLL automatisch mitgeliefert) Bemerkung: Falls noch strengere Kontrollen der Passwortsicherheit gewünscht werden kann ausserdem das von der NSA zur Verfügung gestellte enpasflt.dll installieren und den entsprechenden Registry Key setzen: hklm\system\currentcontrolset\control\lsa\notificaton packages set to enpasflt Verhindert Brute Force Attacken auf das System durch Raten bzw. Durchprobieren von verschiedenen Passwörtern. Der Range reicht von 0 zu 999 Versuchen. Achtung: Dies betrifft nicht fehlerhafte Log-on Versuche bei einem mit einem Screensaver geschützten System. Setzt die Anzahl der Minuten bis der Logon Counter wieder auf Null gesetzt wird. Die Zeitspanne reicht von 1 bis Minuten. Setzt die Anzahl der Minuten bis das gesperrte Account wieder freigegeben wird. Die Zeitspanne reicht von 1 bis Minuten. Achtung: Per Default kann das Administratoren Account nicht ausgeschlossen werde. Diese Einstellung wird jedoch mittels der vorher erwähnten Systemänderungen möglich gemacht! (NSA=12) 1 (Aktiviert) Page 16

17 2.2.3 GPO: Audit Policies Nr Wert Bemerkung Soll 1 AuditSyste mevents 2 AuditLogon Events 3 AuditObject Access 4 AuditPrivile geuse 5 AuditPolicy Change 6 AuditAccou nt Manage 7 AuditProce ss Tracking 8 Audit Directory Access 9 AuditAccou ntlogon Erfasst alle Einträge die das gesammte System betreffen bzw. Den Audit Log. Zeichnet somit auch beispielsweise Neustarts bzw. Shutdowns auf. Erfasst alle Benutzer die sich An- bzw. Abgemeldet haben oder Benutzer die eine Netzwerkverbindung initiieren. Loggt außerdem den Typ des Logon-Request (interaktiv, Netzwerk oder Service) Achtung: Ein besonderes Augenmerk sollte bei diesen Logs auf die fehlgeschlagenen Einlogversuche gelegt werden. Es wird empfohlen, die Logs nach bestimmten Kriterien automatisiert auszuwerten und eine entsprechende Mitteilung zu generieren, sobald ein kritischer Event stattgefunden hat. Logt alle nicht erfolgreichen Versuche Privilegien zu erlangen. Privilegien sind Rechte, welche den Administratoren bzw. Power Usern zugedacht sind. Erfasst alle Benutzerrechte ausser: Bypass Traverse Checking, Debug Programs, Create a Token Object, Replace Process Level Token, Generate Security Audits, Back Up Files and Directories, Restore Files and Directories. Erfasst das detaillierte Verfolgen von Informationen für bestimmte Events. Beispiele sind die Aktivierung von Programmen bzw. Das Schliessen von Programmen. Achtung: Sofern man vermutet dass das System angegriffen wird bietet diese Option das Aufzeichnen von genauen Hinweisen über die Vorgehensweise des Angreifers. / Könnte logfiles zu stark belasten! The Audit directory service access setting can only be enabled to perform auditing on domain controllers NOT Xp Workstations! 3 Success & Failure 3 Success & Failure 2 Failure 3 Failure Success & Failure Success & Failure 2 Failure 2 Failure Success & Failure Page 17

18 2.2.4 GPO: Kerberos Policies Kerberos ist die Standard Authentisierungsmethode in W2K Active Directory. Da eine Active Directory Infrastruktur für eine Kerberos Authentisierung notwendig ist, sind diese Einstellungen nur für die Domain GPO relevant. Nr Wert Bemerkung Soll 1 Enforce user logon restrictions 2 Maximum lifetime for service ticket 3 Maximum lifetime for user ticket 4 Maximum lifetime for user ticket renewal 5 Maximum tolerance for computer clock synchroniz ation 6 Maximum lifetime for service ticket Forces the Key Distribution Center (KDC) to check if a user requesting a service ticket has either the Log on locally (for local machine service access) or Access this computer from the network user right on the machine running the requested service. If the user does not have the appropriate user right, a service ticket will not be issued. Enabling this option provides increased security, but may slow network access to servers. Determines the number of minutes a Kerberos service ticket is valid. Values must be between 10 minutes and the setting for Maximum lifetime for user ticket. This value is set to 600 minutes in the default domain GPO. NOTE: Expired service tickets are only renewed when making a new connection to a server. If a ticket expires during an established session, the session is not interrupted. Determines the number of hours a Kerberos ticket-granting ticket (TGT) is valid. Upon expiration of the TGT, a new one must be obtained or the old one renewed. This value is set to 10 hours in the default domain GPO. Sets the maximum number of days that a user s TGT can be renewed. This value is set to 7 days in the default domain GPO. Sets the maximum number of minutes by which the KDC and client machine s clocks can differ. Kerberos makes use of time stamps to determine authenticity of requests and aid in preventing replay attacks. Therefore, it is important that KDC and client clocks remain synchronized as closely as possible. This value is set to 5 minutes in the default domain GPO. Determines the number of minutes a Kerberos service ticket is valid. Values must be between 10 minutes and the setting for Maximum lifetime for user ticket. This value is set to 600 minutes in the default domain GPO. NOTE: Expired service tickets are only renewed when making a new connection to a server. If a ticket expires during an established session, the session is not interrupted. Enabled 600 minutes 10 hours 7 days 5 minutes 600 minutes Page 18

19 2.2.5 GPO: Lokale Sicherheitsoptionen Diese Policies erzeugen schlussendlich bestimmte Registry Einträge, welche sich auch direkt in der Registry setzen liessen. Die Security Option Settings können aber unter Windows XP auch am folgenden Ort konfiguriert werden: Computer Configuration\Windows Settings\Security Settings\Local Policies\Security Options. Nr Wert Bemerkung Soll 1 Accounts: Limit local account use of blank passwords to console logon only 2 AccountS: Rename administrat or account 3 Accounts: Rename guest Account 4 Devices: Allow undock without having to log on 5 Devices: Allowed to format and eject removable media 6 Devices: Prevent The Accounts: Limit local account use of blank passwords to console logon only setting controls whether local accounts with blank passwords can be used to log on from locations other than the physical computer console. Enabling this setting prevents local accounts with blank passwords from being used to connect to computers across the network using either Windows Networking or Terminal Services. This setting only affects local accounts. It does not affect domain accounts. It is a best practice to avoid using accounts with blank passwords because they are vulnerable to attack. An attacker can easily compromise an account with a blank password because the attacker only has to determine the account name to use it. For these reasons, the Accounts: Limit local account use of blank passwords to console logon only setting is configured to Enabled in the two environments defined in this guide. Das Administratoren-Account wird Standardmässig erstellt bei der Installation von Windows XP. Wenn man das Administratoren Account mit einem anderen Namen belegt wird das einen potentiellen Angreifer von seinen primären Angriffszielen ablenken. Achtung: Nachdem man das Default Account umbenannt hat sollte man auch dessen Beschreibung löschen bzw. umbenennen! Auch das Gast Konto wird Standardmäßig von WinXP erstellt jedoch in einem nicht aktivierten Zustand belassen. Auch dieses Konto sollte lokal umbenannt werden. The Devices: Allow undock without having to log on setting determines if a user can remove a computer from a docking station without logging on to the system. Disabling this setting requires the user to log on before making a request to undock the computer. Once logged on, the user must have the user right for Remove computer from docking station in order to gracefully disconnect the computer from the network. This setting only applies to laptop computers with docking stations. This setting only pertains to the controlled undocking procedure in which some services are stopped when the computer is undocked. This setting does not prevent an attacker from simply ejecting the machine from the docking station without gracefully disconnecting it from the network. Disabling this setting requires laptop users to unlock their computers before removing them from the docking stations in your environment. The Devices: Allow to format and eject removable media setting determines who is allowed to format and eject removable media. Restricting this privilege prevents unauthorized users from removing media from one computer to access it from another computer in which they have local administrator privileges. For this reason, the Devices: Allow to format and eject removable media setting is restricted to the Administrators and Interactive Users groups in the Enterprise Client environment, and to the Administrators group only for added security in the High Security environment. Verhindert das bestimmte Treiber auf dem System installiert werden (da diese in einem privilegierten Kernel Modus laufen). Enabled Recommende d Recommende d Administrator s Disabled Page 19

20 Nr Wert Bemerkung Soll users from installing printer drivers 7 Devices: Restrict CD-ROM access to locally logged on user only 8 Devices: Restrict floppy access to locally logged on user only 9 Devices: Unsigned driver installation behavior 10 Domain member: Require strong (Windows 2000 or later) session key 11 Do not display last user name in logon screen 12 Disable CTRL+ALT +DEL requiremen t for logon 13 Message text for users attempting to log on Selbstverständlich muss diese Funktion deaktiviert werden sofern man einen Drucker anschliessen möchte! HKLM\System\CurrentControlSet\Control\Print\Providers\LanMa n Print Services\Servers\AddPrinterDrivers = 1 Standardmäßig ermöglicht WindowsXP jedem Programm auf Daten in einem CD-Drive zuzugreifen. Sofern diese Option aktiviert ist werden diese Devices aber nur dem Eingeloggten Benutzer zur Verfügung gestellt. Sobald sich der Benutzer ausloggt stehen die Datenträger nicht mehr zur Verfügung. Achtung: in Kombination mit der Installation von Office2000 von CD besteht ein Fehler welcher bei der Aktivierung dieser Einstellung auftritt: Error 1311: Source file not found. HKLM\Software\Microsoft\Windows NT\ CurrentVersion\Winlogon\ AllocateCDRoms = 1 Standardmäßig ermöglicht Windows2000 jedem Programm auf Daten in einem Floppy-Drive zuzugreifen. Sofern diese Option aktiviert ist werden diese Devices aber nur dem eingeloggten Benutzer zur Verfügung gestellt. Sobald sich der Benutzer ausloggt stehen die Datenträger nicht mehr zur Verfügung. HKLM\Software\Microsoft\Windows NT\ CurrentVersion\Winlogon\ AllocateFloppies = 1 Diese Option bestimmt die auszuführende Aktion wenn man versucht einen Treiber zu installieren, welcher nicht von WindowsXP zertifiziert wurde. Die verfügbaren Optionen sind: Silently succeed Warn but allow installation Do not allow installation HKLM\Software\Microsoft\Driver Signing\Policy = 1 When the Domain member: Require strong (Windows 2000 or later) session key setting is enabled, a Secure Channel may only be established with domain controllers capable of encrypting Secure Channel data using a strong (128 Œ bit) session key. In order to enable this setting, all domain controllers in the domain must be capable of encrypting Secure Channel data using a strong key. To encrypt data using the strong key, all domain controllers must be running Microsoft Windows 2000 or later. If communication to non Œ Windows 2000 domains is required, Microsoft recommends disabling this setting. For these reasons, the Domain member: Require strong (Windows 2000 or later) session key setting is configured to Enabled in the two environments defined in this guide. Standardmässig zeigt W2XP den Namen des zuletzt eingeloggten Benutzers an. Diese Option ist v.a. dann wichtig, wenn auch nicht authorisierte Personen physichen Zugriff auf die Rechner haben. HKLM\Software\Microsoft\Windows\CurrentVersion\ Policies\System\DontDisplayLastUsername= 1 Sofern diese Option aktiviert ist kann sich ein Benutzer auf dem System einloggen ohne CTRL+ALT+DEL zu betätigen. Standardmässig wird diese Option vom System deaktiviert. HKLM\Software\Microsoft\Windows\CurrentVersion\ Policies\System\DisableCAD = 0 Es wird empfohlen das beim Einloggen eine Warnung erscheint die auf die kritische Natur des Systems hinweist: ACHTUNG: Dieser Computer ist Eigentum der FIRMA XYZ. FIRMA XYZ behält sich vor alle Vorgänge aufzuzeichnen. Unbefugte Benutzung dieses Computers ist verboten. FIRMA Enabled Enabled Do not allow installation Enabled Solange NT 4.0 im Einsatz ist, kann dies hier nicht angepasst werden!! Enabled Disabled Recommende d Page 20

Unterstützt Durchsatzauthentifizierung von Kontoanmeldungsereignissen für Computer in einer Domäne. Anwendungsverwaltung. Automatische Updates

Unterstützt Durchsatzauthentifizierung von Kontoanmeldungsereignissen für Computer in einer Domäne. Anwendungsverwaltung. Automatische Updates .:: Windows XP ::. Dienste Dienste Wie schon bei Windows NT 4.0 und Windows 2000 so werden auch bei Windows XP verschiedene Dienste beim Systemstart geladen. Doch leider werden dabei auch einige Dienste

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...

Mehr

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS?

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? SICLOCK Application Note AN-0001 Titel w32time an SICLOCK TM/TS Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? Schlüsselwörter NTP,

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

Diese Checkliste sollte vor und nach der Implementierung von SiteAudit gelesen werden. 200 MB Free hard disk space

Diese Checkliste sollte vor und nach der Implementierung von SiteAudit gelesen werden. 200 MB Free hard disk space SiteAudit Knowledge Base Deployment Check Liste June 2012 In diesem Artikel: Plattform Voraussetzungen Windows Einstellungen Konfiguration der Erfassung Vor der Implementierung von SiteAudit sollten die

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

Installation eines performanten und stabilen SQL-Servers

Installation eines performanten und stabilen SQL-Servers Installation eines performanten und stabilen SQL-Servers Worauf sollte man achten? Welche Einstellungen sind relevant? Optimierungspotentiale Björn Peters About Me www.sql-aus-hamburg.de plus.google.com/+sql-aus-hamburgde

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved.

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved. BEDIFFERENT ACE G E R M A N Y Tech Day: ACE Germany Installation eines Aras- Systems mit Demo-Datenbank Rolf Laudenbach Director Aras Community Aras (Europe) Installations-Video auf YouTube Copyright 2012

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

VPN Client installieren und starten

VPN Client installieren und starten Netzzugang VPN steht für Virtual Private Network und ist für all diejenigen gedacht, die mit ihren Rechnern über einen beliebigen Internet-Zugang von ausserhalb auf spezielle Dienste der Universität Bielefeld

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

SP Web Applica on Intranet - Docusnap.intern

SP Web Applica on Intranet - Docusnap.intern Date Author 11.10.2012 Docusnap Number of Pages 5 Applica on Pool Applica on Pool Security Account Accept Username and Password Enable Addi onal Ac ons and Online Status Alerts Enabled Allow Access to

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Update Anleitung Access-Server S Access-Server M. Update instructions Access Server S Access Server M AS 670-01 S AS 670-01 M

Update Anleitung Access-Server S Access-Server M. Update instructions Access Server S Access Server M AS 670-01 S AS 670-01 M Update Anleitung Access-Server S Access-Server M Update instructions Access Server S Access Server M AS 670-01 S AS 670-01 M Deutsch Anwendung Diese Anleitung richtet sich an Access Certified Partner (ACP)

Mehr

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service 11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

1 Application Compatibility Toolkit (ACT) 5.6

1 Application Compatibility Toolkit (ACT) 5.6 1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

SIMATIC Anleitung für Aufruf des Adaptec maxview Storage Managers Produktinformation

SIMATIC Anleitung für Aufruf des Adaptec maxview Storage Managers Produktinformation SIMATIC Anleitung für Aufruf des Adaptec maxview Storage Managers Produktinformation Das vorliegende Dokument gilt für einen SIMATIC IPC647D bzw. IPC847D mit einer der folgenden Artikelnummern: 6AG4112-2xUxx-xxxx

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam Availability Suite Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam build for Virtualization Gegründert 2006, HQ in der Schweiz, 1.860 Mitarbeiter, 157.000+ Kunden 70% der

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Installation und Konfiguration von Windows Servern

Installation und Konfiguration von Windows Servern IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV SS 2006 Installation und Konfiguration

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Verzeichnisdienste in heterogenen Systemen

Verzeichnisdienste in heterogenen Systemen Verzeichnisdienste in heterogenen Systemen Zielsetzungen Implementierung Aufbau: Active Directory (AD) auf Basis von Windows Server 008 R mit Windows Client(s), Linux Client(s) und einem Linux Server (Dateiserver).

Mehr

Gehäuse 3,5 Zoll IDE HDD USB 2.0 und LAN UA0028. Bedienungsanleitung

Gehäuse 3,5 Zoll IDE HDD USB 2.0 und LAN UA0028. Bedienungsanleitung Gehäuse 3,5 Zoll IDE HDD USB 2.0 und LAN UA0028 Bedienungsanleitung Einführung Je nachdem in welcher Netzwerkumgebung sich das Gehäuse befindet, gibt es zwei verschiedene Möglichkeiten auf das Gehäuse

Mehr

EEX Kundeninformation 2002-09-11

EEX Kundeninformation 2002-09-11 EEX Kundeninformation 2002-09-11 Terminmarkt Bereitstellung eines Simulations-Hotfixes für Eurex Release 6.0 Aufgrund eines Fehlers in den Release 6.0 Simulations-Kits lässt sich die neue Broadcast-Split-

Mehr

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 5.0 5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Wie funktioniert die Zeitsynchronisation in Windows Netzwerken: http://support.microsoft.com/kb/816042 MSDN Blog

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Mobile Device Management (MDM) Part2

Mobile Device Management (MDM) Part2 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein.

Die in diesem Dokument aufgelisteten Anforderungen an das Betriebssystem schließen die aktuellen Patches und Servivepacks ein. Systemanforderungen Die unten angeführten Systemanforderungen für Quark Publishing Platform sind grundlegende Anforderungen, Ihre Benutzerzahl, Asset-Anzahl und Anzahl der Asset-Versionen beeinflussen

Mehr