B 3.21X Client unter Windows 7

Größe: px
Ab Seite anzeigen:

Download "B 3.21X Client unter Windows 7"

Transkript

1 B 3.21X Client unter Windows 7 #Achtung: Alle Prüffragen sind vertiefend, wenn nicht anders angegeben# Beschreibung Der vorliegende Baustein behandelt das Client-Betriebssystem Microsoft Windows 7 in der Version Enterprise, kurz Windows 7 Enterprise. Wenn notwendig, werden abweichende Besonderheiten von Windows 7 Professional und Windows 7 Ultimate dargestellt. Windows 7 ist das Nachfolgeprodukt zu Microsofts Betriebssystem Windows Vista. Die Sicherheit eines Client-Betriebssystems wie Windows 7 spielt eine wichtige Rolle für die Sicherheit im gesamten Informationsverbund. Schwachstellen im Betriebssystem eines Clients gefährden die Sicherheit aller IT- Systeme, Informationen und letztlich des gesamten Informationsverbundes. Der Schwerpunkt des vorliegenden Bausteins liegt auf dem Einsatz von Clients in einer Domänenumgebung. Wichtige abweichende Sachverhalte, die speziell für Windows 7 auf Einzelplatzrechnern oder in einer Arbeitsgruppe gelten, werden als solche hervorgehoben. Microsoft hat in Windows 7 gegenüber den vorangegangenen Windows-Versionen einige Änderungen integriert, die das Sicherheitsniveau verbessern sollen. Außerdem hat Microsoft bestehende Sicherheitsmerkmale früherer Windows Versionen weiter entwickelt und in Windows 7 übernommen. Hierzu zählt etwa das Sicherheitscenter aus Windows XP mit Service Pack 2 und Vista, das unter Windows 7 zum Wartungscenter erweitert wurde. Beispiele für Windows 7-spezifische Sicherheitsmerkmale sind: - AppLocker zum Schutz vor Installation und Ausführung nicht freigegebener Software (nur in Windows 7 Enterprise und Ultimate verfügbar) - BitLocker To Go zur Verschlüsselung von Wechseldatenträgern durch Benutzer ohne Administratorrechte Die Server-spezifischen Sicherheitsmaßnahmen, die beim Betrieb der Clients in einer Domänenumgebung relevant sind, werden in Server-Bausteinen wie B Server unter Windows 2000,B Windows Server 2003 und Windows B 3.1xxx Server unter Windows 2008 beschrieben. Gefährdungslage Moderne IT-Systeme sind im täglichen Betrieb einer Vielzahl von Gefährdungen ausgesetzt. Oft nutzen erfolgreiche Angriffe bestimmte Fehlkonfigurationen einzelner oder mehrerer Systemkomponenten oder konzeptionelle Schwächen in der Systemarchitektur aus. Clients mit einem Microsoft-Betriebssystem bilden wegen ihrer hohen Verbreitung ein attraktives Ziel für Angreifer. Dies zeigen die zahlreichen publizierten Sicherheitslücken und Angriffe. IT-Systeme unter dem Betriebssystem Windows 7 sind folgenden typischen Gefährdungen ausgesetzt: Höhere Gewalt - G 1.2 Ausfall von IT-Systemen Organisatorische Mängel - G 2.7 Unerlaubte Ausübung von Rechten - G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz - G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung - G 2.62 Ungeeigneter Umgang mit Sicherheitsvorfällen Menschliche Fehlhandlungen - G 3.2 Fahrlässige Zerstörung von Gerät oder Daten - G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen - G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal - G 3.8 Fehlerhafte Nutzung von IT-Systemen

2 - G 3.9 Fehlerhafte Administration von IT-Systemen - G 3.22 Fehlerhafte Änderung der Registrierung - G 3.48 Fehlerhafte Konfiguration von Windows-basierten IT-Systemen - G 3.97 Vertraulichkeitsverletzung trotz BitLocker-Laufwerksverschlüsselung ab Windows Vista - G 3.98 Verlust von BitLocker-verschlüsselten Daten - G 3.xx1 Unautorisierte oder falsche Nutzung von Images bei der Nutzung von Windows DISM Technisches Versagen - G 4.1 Ausfall der Stromversorgung - G 4.7 Defekte Datenträger - G 4.8 Bekanntwerden von Softwareschwachstellen - G 4.23 Automatische Erkennung von Wechseldatenträgern - G 4.54 Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS - G 4.55 Datenverlust beim Zurücksetzen des Kennworts ab Windows Server 2003 und XP - G 4.73 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme von Windows Vista und Windows 7 Vorsätzliche Handlungen - G 5.2 Manipulation an Informationen oder Software - G 5.4 Diebstahl - G 5.7 Abhören von Leitungen - G 5.9 Unberechtigte IT-Nutzung - G 5.18 Systematisches Ausprobieren von Passwörtern - G 5.23 Schadprogramme - G 5.52 Missbrauch von Administratorrechten bei Windows-Betriebssystemen - G 5.71 Vertraulichkeitsverlust schützenswerter Informationen - G 5.79 Unberechtigtes Erlangen von Administratorrechten unter Windows-Systemen - G 5.83 Kompromittierung kryptographischer Schlüssel - G 5.85 Integritätsverlust schützenswerter Informationen Maßnahmenempfehlungen Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz. Windows 7 stellt bereits einige Sicherheitsmechanismen in der Grundkonfiguration bereit. Andere Sicherheitsmechanismen müssen durch die Verantwortlichen erst eingerichtet werden. Die zentrale Konfiguration und Durchsetzung von technischen Sicherheitsmaßnahmen kann durch Active Directory (AD) unterstützt werden. Wo die zentrale Konfigurationsmöglichkeit mittels AD nicht gegeben ist, müssen technische Maßnahmen dezentral auf den einzelnen Clients über lokale Sicherheitsrichtlinien eingerichtet werden. Dazu können Konfigurationsdateien zentral erstellt und mittels geeigneter Mechanismen auf die Clients übertragen und dort installiert werden. Bei der Beschreibung der Konfigurationen wird im Folgenden von einer Windows Server 2003/2008 Domänenstruktur in der AD-Funktionsebene "Windows Server 2003/2008" ausgegangen. Für die sichere Konfiguration von Clients unter Windows 7 sind eine Reihe von Maßnahmen erforderlich,

3 beginnend mit der Konzeption über die Umsetzung (Installation/Konfiguration) bis zum Betrieb. Die Schritte, die dabei zu durchlaufen sind, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im Folgenden aufgeführt. Planung und Konzeption Bei Einsatz von Windows 7 muss zunächst die geeignete Version ausgewählt (siehe M Geeignete Auswahl einer Windows Vista und Windows 7 Version) und ihr Einsatz geplant werden (siehe M Einführung von Windows XP, Vista und Windows 7 planen). Dabei ist zu unterscheiden, ob eine Einsatzumgebung vollkommen neu entsteht, oder ob eine bestehende Umgebung auf das Betriebssystem Windows 7 migriert wird. Für den Einsatz von Windows 7 ist eine Sicherheitsrichtlinie zu erarbeiten. Es kann eine bereits existierende Sicherheitsrichtlinie an die Eigenschaften von Windows 7 angepasst oder eine neue, speziell auf die Eigenschaften von Windows 7 zugeschnittene Richtlinie erarbeitet werden (siehe M Planung der Sicherheitsrichtlinien von Windows XP, Vista und Windows 7). In einer Domänenumgebung können verschiedene Sicherheitseinstellungen mittels eines zentralen Verwaltungswerkzeugs wie Active Directory erstellt und gepflegt werden. Andere Sicherheitseinstellungen können zentral erzeugt und mit geeigneten Mitteln auf die Clients übertragen werden. In der Maßnahme M Planung der Windows XP, Vista und Windows 7 Gruppenrichtlinien werden Hinweise und Empfehlungen zur Konfiguration von Clients unter Windows 7 gegeben. Windows 7 unterstützt die Möglichkeit der Fernadministration der Clients und stellt außerdem Mittel zur Verfügung, durch Windows 7 per Fernadministration auf andere Systeme zuzugreifen. In der Planungsphase müssen bereits entsprechende Festlegungen getroffen werden, damit sich über die Fernadministration keine unberechtigten Personen auf dem Client anmelden können. Die relevanten Aspekte sind in der Maßnahme M Sicherheit beim Fernzugriff unter Windows XP, Vista und Windows 7 beschrieben. Um Windows 7 auf mobilen Rechnern einzusetzen, müssen bereits in der Planungsphase entsprechende Sicherheitsaspekte berücksichtigt werden. Die Maßnahme M Einsatz von Windows Vista und Windows 7 auf mobilen Systemen nennt die für Windows Vista und Windows 7-spezifischen Aspekte. Umsetzung In der Umsetzungsphase werden alle Maßnahmen ergriffen, die den sicheren Betrieb konkret vorbereiten. Dazu zählen insbesondere Maßnahmen zur Sicherheit bei der Installation und Grundkonfiguration des Systems. Nachdem die organisatorischen und planerischen Vorarbeiten durchgeführt wurden, können die Windows 7 Systeme installiert werden. Die Installation muss mit besonderer Sorgfalt durchgeführt werden, siehe M Sichere Installation von Windows Client-Betriebssystemen. Die für die Konfiguration eines Windows 7 Systems zu beachtenden Aspekte müssen während der Planungsphase ermittelt worden sein. Um Software, die für ältere Windows-Versionen geschrieben wurden, unter Windows 7 sicher ausführen zu können, ist es notwendig, die verschiedenen Techniken (beispielsweise VirtualPC XP-Mode) zu kennen und diese sicher anzuwenden (siehe M 4.xx6 Sicherer Einsatz älterer Software unter Windows 7). Windows 7 verfügt standardmäßig über viele Funktionen, die sich hauptsächlich an Privatanwender richten. Dazu gehört beispielsweise die Heimnetzgruppe für die Freigabe und den Zugriff auf Dienste in einem lokalen Netz. Diese müssen im Umfeld einer Institution eingeschränkt werden (siehe M 4.xx5 Verwendung der Heimnetzgruppen-Funktionen unter Windows 7), um einen sicheren Betrieb eines Windows 7 Client im Netz zu gewährleisten. Windows 7 muss vor dem dauerhaften Einsatz aktiviert werden. Hintergründe nennt M Aktivierung von Windows Vista und Windows 7 Clients aus einem Volumenlizenzvertrag. Betrieb Die Umsetzung wird idealerweise zunächst in einer Testinstallation vorgenommen. Nach erfolgreichem Test erfolgt die Installation von Windows 7 auf den dafür vorgesehenen Clients und der Übergang zum Regelbetrieb. Unter Sicherheitsgesichtspunkten sind dabei folgende Aspekte zu beachten: - Die im Regelbetrieb zu beachtenden Aspekte sind in M Sicherer Betrieb von Windows Client- Betriebssystemen zusammengefasst. - Ein Mittel zur Aufrechterhaltung der Sicherheit eines Windows 7 Systems ist die Überwachung des

4 Systems beziehungsweise seiner Einzelkomponenten. Die hierfür relevanten Empfehlungen finden sich in M Überwachung von Windows Vista, Windows 7 und Windows Server 2008 Systemen. - Windows 7 Systeme sind wie andere IT-Systeme Sicherheitsrisiken ausgesetzt. Um die Wahrscheinlichkeit eines erfolgreichen Angriffs auf ein akzeptables Maß zu verringern, müssen Windows 7 Systeme aktuell gehalten werden. Die entsprechenden Empfehlungen sind in M Windows Client- Systeme aktuell halten zu finden. - Für die zentrale Überwachung und Konfiguration der Sicherheitseinstellungen, Wartungseinstellungen und Problembehandlungen bietet Windows 7 die Funktion "Wartungscenter" an. Um den sicheren Einsatz des Wartungscenters zu gewährleisten, ist die Maßnahme M 4.xx1 Einstellungen für das Wartungscenter unter Windows 7 umzusetzen. - Eine regelmäßige Prüfung der geltenden Sicherheitseinstellungen und generell der existierenden Sicherheitsrichtlinien ist ein wichtiger Beitrag zur Sicherheit der Windows 7 Systeme im laufenden Betrieb. Die dabei zu beachtenden Aspekte sind in M Regelmäßige Prüfung der Windows XP, Vista und Windows 7 Sicherheitsrichtlinien und ihrer Umsetzung zusammengefasst. - Windows 7 bietet einige Verwaltungswerkzeuge an, deren Einsatz auch aus Sicherheitssicht empfehlenswert ist, da mit ihrer Hilfe unter anderem sicherheitsrelevante Konfigurationsfehler vermieden werden können. Im Weiteren sind diese Werkzeuge bei der Fehleranalyse oder bei der Revision nützlich (siehe M Verwaltungswerkzeuge unter Windows Client-Betriebssystemen). - Ein im Betrieb befindliches Windows 7 System muss unter bestimmten Voraussetzungen erneut aktiviert werden. Hinweise und Empfehlungen zur Reaktivierung finden sich in M Reaktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag. - Bei Windows 7 kann, neben der unter Windows Vista eingeführten Festplattenverschlüsselung (siehe M Einsatz von BitLocker Drive Encryption), auch BitLocker To Go für die Verschlüsselung von Wechseldatenträgern genutzt werden. Die sicherheitsrelevanten Aspekte hinsichtlich der Nutzung dieser Applikation sind in der Maßnahme M 4.xx4 Nutzung von BitLocker To Go beschrieben. Aussonderung Auf Clients, die einen Bereich verlassen oder ausgesondert werden, sind lokal gespeicherte Benutzerdaten zu löschen. Dies gilt auch für defekte Datenträger, die ausgetauscht werden. Können Daten auf Datenträgern nicht mehr zuverlässig gelöscht werden, ist der Datenträger in geeigneter Weise zu zerstören. Empfehlungen hierzu finden sich in B 1.15 Löschen und Vernichten von Daten. Es ist zu beachten, dass ein Zugriff auf archivierte Daten gemäß den Archivierungsfristen erhalten bleiben muss, auch wenn das ursprünglich aufzeichnende IT-System ausgesondert wird. Notfallvorsorge Neben der Absicherung im laufenden Betrieb spielt auch die Notfallvorsorge eine wichtige Rolle. Hinweise zur Notfallvorsorge finden sich in M 6.76 Erstellen eines Notfallplans für den Ausfall von Windows- Systemen. Empfehlungen zur Datensicherung sind in M 6.78 Datensicherung unter Windows Clients enthalten. Maßnahmenbündel Nachfolgend wird das Maßnahmenbündel für den Baustein "Client unter Windows 7" vorgestellt. Planung und Konzeption - M (A) Einführung von Windows XP, Vista und Windows 7 planen - M (A) Planung der Sicherheitsrichtlinien von Windows XP, Vista und Windows 7 - M (A) Planung der Windows XP, Vista und Windows 7 Gruppenrichtlinien - M (B) Sicherheit beim Fernzugriff unter Windows XP, Vista und Windows 7 - M (B) Geeignete Auswahl einer Windows Vista und Windows 7 Version - M (B) Kompatibilitätsprüfung neuer Software gegenüber Windows Vista und Windows 7 - M (B) Einsatz von Windows Vista und Windows 7 auf mobilen Systemen - M 4.xx7 (B) Verwendung der Tresor- und Cardspace-Funktionen unter Windows 7 - M (B) Absicherung der Netzkommunikation unter Windows Umsetzung

5 - M 2.32 (Z) Einrichtung einer eingeschränkten Benutzerumgebung - M 3.28 (A) Schulung zu Sicherheitsmechanismen für Benutzer bei Windows Client- Betriebssystemen - M 4.48 (A) Passwortschutz unter Windows-Systemen - M 4.75 (A) Schutz der Registry unter Windows-Systemen - M (A) Datei- und Freigabeberechtigungen unter Windows - M (W) Verwaltungswerkzeuge unter Windows Client-Betriebssystemen - M (A) Sichere Systemkonfiguration von Windows Client-Betriebssystemen - M (A) Basiseinstellungen für Windows Group Policy Objects - M (A) Konfiguration der Systemdienste unter Windows XP, Vista und Windows 7 - M (C) Restriktive Berechtigungsvergabe unter Windows Vista und Windows 7 - M (A) Sichere Installation von Windows Client-Betriebssystemen - M (Z) Aktivierung von Windows Vista und Windows 7 Clients aus einem Volumenlizenzvertrag - M (A) Einsatz von Windows Vista und Windows 7 File- und Registry Virtualization - M (A) Integritätsschutz ab Windows Vista - M (Z) Aktivierung des Last Access Zeitstempels ab Windows Vista - M 4.xx2 (C) Absicherung der Windows PowerShell - M 4.xx3 (Z) Anwendungssteuerung ab Windows 7 mit AppLocker - M 4.xx5 (B) Verwendung der Heimnetzgruppen-Funktion unter Windows 7 - M 4.xx6 (Z) Sicherer Einsatz älterer Software unter Windows 7 - M 5.89 (A) Konfiguration des sicheren Kanals unter Windows - M 5.90 (Z) Einsatz von IPSec unter Windows Betrieb - M (B) Regelmäßige Prüfung der Windows XP, Vista und Windows 7 Sicherheitsrichtlinien und ihrer Umsetzung - M 4.49 (A) Absicherung des Boot-Vorgangs für ein Windows-System - M 4.56 (C) Sicheres Löschen unter Windows-Betriebssystemen - M (A) Sicherer Betrieb von Windows Client-Betriebssystemen - M (Z) Sichere Nutzung von EFS unter Windows - M (A) Windows Client-Systeme aktuell halten - M (C) Einsatz von BitLocker Drive Encryption - M (B) Verhindern unautorisierter Nutzung von Wechselmedien unter Windows Vista und Windows 7 - M (A) Einsatz der Windows-Benutzerkontensteuerung UAC ab Windows Vista - M (Z) Reaktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag - M (B) Überwachung von Windows Vista, Windows 7 und Windows Server 2008 Systemen - M 4.xx1 (A) Sicherer Einsatz des Wartungscenters unter Windows 7 - M 4.xx4 (Z) Nutzung von BitLocker To Go ab Windows 7 Notfallvorsorge - M 6.76 (C) Erstellen eines Notfallplans für den Ausfall von Windows-Systemen - M 6.78 (A) Datensicherung unter Windows Clients

6 Goldene Regeln für den IT-Grundschutz-Baustein B Client unter Windows 7 Das Betriebssystem Microsoft Windows 7 gibt es in unterschiedlichen Editionen, zum Beispiel Windows 7 Home Basic oder Windows 7 Enterprise. Windows 7 kann als Stand-Alone-System oder in in einem Client-Server-Netz betrieben werden. Betrachtet wird Windows 7 als Client in einem Client- Server-Netz. - Vor der Einführung von Windows 7 müssen eine Sicherheitsrichtlinie und ein bedarfsgerechtes Berechtigungs- und Zugriffskonzept für das Betriebssystem erarbeitet werden. Diese sind regelmäßig zu prüfen und zu aktualisieren. - Die Systemsicherheit und Systemintegrität von Windows 7 Systemen muss kontinuierlich kontrolliert werden. Art und Umfang der Überwachung (z. B. Protokollierung) von Windows 7 müssen schon in der Planungsphase geregelt werden, um alle relevanten Parameter entsprechend den Anforderungen zu berücksichtigen. Hierzu sollte ein bedarfsgerechtes Konzept entworfen werden. - Die Gruppenrichtlinien sind der primäre Mechanismus zur Umsetzung einer sicheren Systemkonfiguration von Windows 7 Clients. Daher sollten alle sicherheitsrelevanten Einstellungen über die Gruppenrichtlinien bedarfsgerecht konfiguriert, getestet und regelmäßig überprüft werden. - Bevor Hard- oder Software für Windows 7 beschafft wird, muss deren Kompatibilität zu der eingesetzten Windows 7 Edition in der vorliegenden Konfiguration überprüft werden. - Windows 7 stellt für die Bereiche Datenverschlüsselung, Datensicherung, lokal installierte Firewall sowie Absicherung des Bootvorgangs Softwarekomponenten, wie BitLocker Drive Encryption, zur Verfügung. Je nach Schutzbedarf muss sorgfältig abgewogen werden, ob diese mitgelieferten Anwendungen installiert werden oder Tools von anderen Anbietern. Sie müssen entsprechend den Sicherheitsanforderungen konfiguriert werden. - Windows 7 bietet verschiedene Sicherheitsmechanismen zum Schutz kritischer Systemressourcen, zum Schutz von Benutzerdaten und um den Missbrauch administrativer Privilegien begrenzen zu können. Dazu gehören unter anderem die Benutzerkontensteuerung (UAC, User Account Control), der geschützte Modus sowie der Windows Integrity Mechanism (WIM). Diese Sicherheitsmechanismen müssen aktiviert und angemessen konfiguriert werden. - Um Angriffen vorzubeugen, müssen Windows 7 Systeme aktuell gehalten sowie sicherheitsrelevante Patches und Updates zeitnah eingespielt werden. - Um die eingesetzten Sicherheitsmechanismen von Windows 7 effektiv nutzen zu können, müssen die Administratoren und die Benutzer entsprechend geschult werden. Die Sicherheitsempfehlungen zum Thema Client unter Windows 7 müssen zielgruppengerecht aufbereitet und in der Zielgruppe veröffentlicht werden. Weitere Informationen zum Thema Client unter Windows 7 finden sich im Baustein B Client unter Windows 7.

7 Gefährdungskatalog Menschliche Fehlhandlungen G 3.22 Bemerkungen G 3.22 Fehlerhafte Änderung der Registrierung Windows-Betriebssysteme bieten die Möglichkeit, die Benutzerumgebung eines IT-Systems global oder für jeden Benutzer individuell einzuschränken. Dies geschieht in der Regel unter Verwendung des Systemrichtlinieneditors gpedit.msc oder der Registrierungseditoren. Unter NT-basierten Windows- Versionen werden die Registrierungseditoren regedt32.exe, regedit.exe, regini.exe sowie die kommandozeilen-orientierten Werkzeuge reg.exe und seit Windows 7 die PowerShell eingesetzt, um die Registrierung zu bearbeiten. Die Benutzung dieser Programme sollte mit Bedacht ausschließlich durch geschultes Personal erfolgen. Jede Änderung der Registrierung muss mit äußerster Sorgfalt durchgeführt werden, weil sehr schnell ein Systemzustand hergestellt werden kann, der ein Arbeiten mit dem IT-System nicht mehr erlaubt. Im ungünstigsten Fall müssen dann das Betriebssystem neu installiert oder bestimmte Hardware-Komponenten erneut initialisiert werden (durch Laden der entsprechenden Treiber). Unter NT-basierten Windows-Versionen sind Registrierungseinträge durch Zugriffsrechte geschützt. Trotzdem kann ein Benutzer durch falsche Konfiguration der Zugriffsrechte die Registrierung wissentlich oder unwissentlich auf unerlaubte Weise modifizieren. Unsachgemäße Änderungen können zu Systemschäden führen, so dass die Sicherheit und/oder die Arbeitsfähigkeit des IT-Systems und im Extremfall des gesamten Netzes gefährdet ist. IT-Grundschutz-Kataloge: 11. EL Stand

8 Gefährdungskatalog Menschliche Fehlhandlungen G 3.97 Bemerkungen G 3.97 Vertraulichkeitsverletzung trotz BitLocker- Laufwerksverschlüsselung ab Windows Vista Die BitLocker-Laufwerksverschlüsselung (engl. BitLocker Drive Encryption, BDE) ist ein Programm zur Verschlüsselung von Partitionen auf Datenträgern. BitLocker erfordert mindestens zwei Partitionen: eine unverschlüsselte Systempartition, typischerweise S:\, die nicht im Explorer erscheint, sowie die eigentliche Windows-Partition, typischerweise C:\, auf der das Betriebssystem installiert ist. BDE verschlüsselt die Windows-Partition vollständig, mit Ausnahme des Bootsektors und eines Bereichs mit BitLocker-Metadaten. Weitere Partitionen auf internen Festplatten, wie eine Datenpartition, lassen sich durch BDE erst ab Windows Vista mit dem Service Pack 1 verschlüsseln. Bei Windows 7 und Windows Server 2008 R2 enthält BDE die Funktion BitLocker To Go zur Verschlüsselung externer und virtueller Datenträger. Ein Benutzer von Windows Vista ohne Service Pack 1 kann fälschlicherweise annehmen, dass BDE alle Daten auf einer Festplatte verschlüsselt, einschließlich den Daten in einer zusätzlichen Datenpartition. Dadurch können Vertraulichkeitsverletzungen von Benutzerdaten begünstigt werden, wenn diese entgegen der Annahme des Benutzers unverschlüsselt gespeichert sind. BDE verhält sich bei einem laufenden Windows-System vollkommen transparent. Während des Startvorgangs entschlüsselt BDE nach Eingabe der korrekten Zugangsdaten oder biometrischen Kennung die Partitionen. Diese bleiben während der gesamten Laufzeit des IT-Systems entschlüsselt. Für diesen Zeitraum besteht kein Schutz der Vertraulichkeit durch BDE. Somit schützt BDE insbesondere nicht gegen Vertraulichkeitsverletzungen durch Schadcode. Die BDE-Konfiguration lokaler Festplatten erfordert administrative Berechtigungen. Auf mobilen und virtuellen Datenträgern genügen normale Benutzerberechtigungen. Verfügt ein Benutzer oder ein Schadprogramm über administrative Berechtigungen oder Benutzerrechte, so können diese zur unbefugten Deaktivierung von BDE, zum Hinzufügen zusätzlicher, eigener Schlüssel sowie zur Löschung von Schlüsselmaterial verwendet werden. Die Folge der Deaktivierung oder des unbefugten Hinzufügens eigener Schlüssel ist der Verlust der Vertraulichkeit. Das Löschen von Schlüsselmaterial der Systempartition führt zum Verlust der Verfügbarkeit des Gesamtsystems. Die Deaktivierung von BDE oder das ungewollte Löschen von Schlüsselmaterial kann, administrative Berechtigungen vorausgesetzt, auch das Ergebnis einer fehlerhaften Bedienung der mit dem System ausgelieferten Wartungswerkzeuge manage-bde.wsf oder manage-bde.exe sein. Eine Vertraulichkeitsverletzung trotz BitLocker Drive Encryption droht auch, wenn Unbefugte den Wiederherstellungsschlüssel (Recovery Key) kennen. Mit diesem lässt sich eine BDE-verschlüsselte Partition wieder entschlüsseln. Dies gilt unabhängig von einem Trusted Platform Module (TPM), da der Wiederherstellungsschlüssel die Entschlüsselung insbesondere im Fall eines defekten TPM ermöglichen soll. IT-Grundschutz-Kataloge: 11. EL Stand

9 Gefährdungskatalog Menschliche Fehlhandlungen G 3.97 Bemerkungen Die BDE-Konfigurationswerkzeuge erlauben es zu Wartungszwecken, die Verschlüsselung von Festplatten-Partitionen temporär zu deaktivieren, ohne die Daten zu entschlüsseln. Die Daten bleiben dann zwar verschlüsselt, aber es wird ein offener Startschlüssel (engl. Clear Key) ungeschützt auf dem Laufwerk gespeichert. Die Integritätsprüfung beim Startvorgang wird ebenfalls ausgeschaltet. Das System kann in diesem Zustand ohne Authentisierung gestartet werden, auch auf anderer Hardware, und erlaubt ungehinderten Datenzugriff. Es kann kopiert und der Clear Key kann ausgelesen werden. Ein Angreifer könnte dies nutzen und versuchen, geschütztes Schlüsselmaterial zu extrahieren, um damit später auch die Datenverschlüsselung zu umgehen. IT-Grundschutz-Kataloge: 11. EL Stand

10 Gefährdungskatalog Menschliche Fehlhandlungen G 3.98 Bemerkungen G 3.98 Verlust von BitLocker-verschlüsselten Daten BitLocker Drive Encryption (BDE) ist ein Programm zum Verschlüsseln von Partitionen auf Datenträgern. Für die Entschlüsselung der Windows-Partition durch BDE während des Startvorgangs des Betriebssystems kann der Administrator unterschiedliche Verfahren zur Authentisierung sowie Kombinationen daraus konfigurieren: - TPM-Nutzung ohne Benutzer-Authentisierung (setzt ein Trusted Platform Modul, TPM, voraus) BDE startet in dieser Konfiguration ohne Interaktion durch den Benutzer, dieser muss sich nicht gegenüber BDE authentisieren. Der Startvorgang wird nur abgebrochen, wenn der Zugriff auf das TPM nicht möglich ist (z. B. wenn das TPM deaktiviert oder defekt ist). - Authentisierung mittels eines Schlüssels auf einem USB-Stick Es besteht die Gefahr, dass der Benutzer den USB-Stick verliert oder das der Stick defekt ist. Als Folge wird der Startvorgang von Windows nicht fortgesetzt. - Authentisierung mittels einer PIN (setzt den TPM-Chip des IT-Systems voraus) Es besteht die Gefahr, dass der Benutzer die PIN vergisst. Ohne Eingabe der korrekten PIN setzt das Betriebssystem den Startvorgang nicht fort. - Authentisierung mittels PIN und USB-Stick Wenn das TPM für die Nutzung durch BitLocker konfiguriert wurde, kann Windows den Startvorgang des IT-Systems aus verschiedenen Gründen abbrechen: - Bei Veränderungen am BIOS der Hauptplatine - Bei einer Beschädigung des TPM - Wenn der Master Boot Record (MBR) der Festplatte modifiziert wurde - Wenn die frühen Bootkomponenten des Betriebssystems geändert wurden - Wenn weitere von BitLocker überwachte Dateien modifiziert wurden. Veränderungen am BIOS treten beispielsweise durch ein Firmwareupdate auf, Dateien können durch Softwareupdates geändert werden. Der Abbruch des Startvorgangs hat in jedem Fall zur Folge, dass der Benutzer das IT-System nicht nutzen kann. Die durch BDE geschützten Daten bleiben verschlüsselt. Als Absicherung für die geschilderten Fälle dient ein numerisches Wiederherstellungskennwort oder ein Wiederherstellungsschlüssel. Dieser liegt im Binärformat vor, während das Kennwort auch als Papierausdruck aufbewahrt werden kann. Zu den unterstützten digitalen Ablageorten für das Wiederherstellungskennwort und den Wiederherstellungsschlüssel zählen Active Directory und Dateien, die entweder lokal oder auf externen Laufwerken wie USB-Sticks abgelegt sein können. Insbesondere wenn das Wiederherstellungskennwort auf Papier ausgedruckt oder auf einem USB-Stick gespeichert wird, besteht die Gefahr des Zugangs IT-Grundschutz-Kataloge: 11. EL Stand

11 Gefährdungskatalog Menschliche Fehlhandlungen G 3.98 Bemerkungen durch Unbefugte und in der Folge ein Vertraulichkeitsverlust der durch BitLocker verschlüsselten Daten. Des Weiteren besteht die Gefahr, dass das Wiederherstellungskennwort oder der Wiederherstellungsschlüssel ebenfalls verloren gehen. In diesem Fall kann der Benutzer das IT-System nicht mehr nutzen. Die verschlüsselten Daten bleiben dauerhaft verschlüsselt. In der Folge kann auch der Zugang zu den mit EFS (Encrypting File System) verschlüsselten Daten gefährdet sein, wenn der EFS-Schlüssel in einer durch BDE verschlüsselten Partition abgelegt wurde. Ab Windows 7 und Windows Server 2008 R2 können Benutzer ohne Administrator-Berechtigungen kritische Daten auf internen und externen Laufwerken durch BitLocker To Go verschlüsseln. Zur Authentisierung können die Benutzer standardmäßig ein beliebiges Kennwort oder eine Smartcard nach eigener Wahl verwenden. Wird BitLocker To Go genutzt, sind die Daten auf dem Medium für die Institution nicht mehr verfügbar, falls der Ersteller des verschlüsselten Datenträgers das Kennwort vergisst oder die Herausgabe verweigert. IT-Grundschutz-Kataloge: 11. EL Stand

12 Gefährdungskatalog G x.xx Bemerkungen G 3.xx1 Unautorisierte oder falsche Nutzung von Images bei der Nutzung von Windows DISM DISM (Deployment Image Servicing and Management) ist ein Kommandozeilenwerkzeug ab Windows Vista Service Pack 2. Mit ihm können weitreichende Konfigurationsänderungen an Windows-Installationen in Abbilddateien von Festplatten durchgeführt werden DISM ist sowohl auf Windows Image Format-Dateien (WIM) als auch auf virtuelle Festplatten (Virtual Hard Disk, VHD) anwendbar. Beide werden bei der angepassten Bereitstellung eines Windows-Systems eingesetzt. DISM kann teilweise auch auf laufende Systeme angewendet werden. Unautorisierte Änderungen könnten an Installationsquellen oder IT-Systemen unbemerkt durchgeführt werden, entweder unabsichtlich oder durch einen Angreifer. In beiden Fällen kann der Bereitstellungsprozess gestört, die Sicherheitskonfiguration der Installationen beschädigt und auch Schadcode in Umlauf gebracht werden. Das Windows Image Format ist ein datenbasiertes Imageformat (WIM), das Installationsquellen für Windows ab den Versionen Vista bzw. Server 2008 enthalten kann. Eine WIM-Datei kann mehrere Windows-Editionen enthalten. Wesentliche Funktionen von DISM sind: - Windows Edition Servicing Commands, um das Windows Image zu ändern - Unattended Servicing Commands, um Änderungen ohne Benutzerinteraktion auszuführen - Driver Servicing Commands, um Gerätetreiber in ein Image zu integrieren - International Servicing Commands, um Sprachpakete anzupassen - Application Servicing Commands, um Anwendungen in Images zu integrieren - Package Servicing Commands, um Pakete in Images oder ein laufendes System zu integrieren Bei den Unattended Service Commands kann insbesondere der Befehl /Apply- Unattended dazu genutzt werden, einzelne schadcodebehaftete Dateien in ein vorhandenes Image einzuspielen, ohne dass dies vom verantwortlichen Administrator bemerkt wird. Dieses Feature ist insbesondere im Zusammenhang mit der optionalen Angabe einer Steuerdatei im XML-Format kritisch, da hierdurch mehrere Dateien automatisiert installiert werden können. Die Application Servicing Commands können benutzt werden, um zu identifizieren, ob eine bestimmte Anwendung in einem Image enthalten ist. Hierzu wird beispielsweise der Befehl /Get-AppInfo verwendet. Alternativ können alle in einem Image enthaltenen Applikationen mit dem Befehl /Get- Apps gelistet werden. Die Anzeige der im Image befindlichen Dateien bietet die Möglichkeit, Angriffsversuche gegen bestimmte Versionen von Software auszuführen. Die Befehle /Add-Package und /Remove-Package aus den Package Servicing Commands erlauben es, ganze Pakete (englisch: packages) unter Windows 7 mittels DISM zu ersetzen. Dies vereinfacht das Ersetzen von Dateien für einen IT-Grundschutz-Kataloge: 12. EL Stand

13 Gefährdungskatalog G x.xx Bemerkungen potenziellen Angreifer, da mit einem Kommando mehrere Dateien auf einmal ausgetauscht werden können. Große Sammel-Images bieten viel Spielraum für unkontrollierte Änderungen mit möglicherweise schädlichen Auswirkungen auf die spätere Installation. Einzelne Softwarekomponenten in einem Sammel-Image könnten mit /Enable-Feature und /Disable-Feature aktiviert werden. Ein Manifest oder eine zentrale Definition existiert nicht. So besteht die Gefahr, dass sich, böswillig oder fahrlässig, nicht freigegebene Änderungen in den Bereitstellungsprozess einschleichen, wodurch die Angriffsfläche der bereitgestellten Windows-Systeme unnötig vergrößert wird und die Systeme die erwartete Konformität nicht erfüllen. IT-Grundschutz-Kataloge: 12. EL Stand

14 Gefährdungskatalog Technisches Versagen G 4.23 Bemerkungen G 4.23 Automatische Erkennung von Wechseldatenträgern Windows-Betriebssysteme können durch eine sogenannte Autostart-Funktion CD-ROMs, DVD-ROMs, aber auch andere auswechselbare Datenträger automatisch erkennen und Applikationen hierauf ausführen. Dazu werden die Inhalte der Datei AUTORUN.INF im Wurzelverzeichnis des Datenträgers ausgewertet, sie enthält die Informationen, die zum Start der Programme notwendig sind. Diese Datei kann beliebige gespeicherte Programme (z. B. mit Schadfunktion) auf Datenträgern wie CD-, DVD-ROM oder USB- Speicher, automatisch ausführen. Der mittlerweile unter Windows übliche Autostart-Dialog, bei dem der Benutzer die Möglichkeit hat, auszuwählen, in welcher Art und Weise der Wechseldatenträger gestartet werden soll, bietet hier keinen Schutz, da moderne Schadprogramme den Autostart-Dialog manipulieren oder bis dahin die zur Infizierung notwendigen Aktionen bereits durchgeführt haben. Beispiel: - Der Computerwurm Conficker nutzt unter anderem gezielt die Autostart- Funktion von Windows aus, um sich von USB-Medien aus weiter zu verbreiten. Alle Aktionen laufen für den Benutzer nicht sichtbar im Hintergrund und er hat keine Möglichkeit, dies bei aktivierter Autostart- Funktion zu umgehen. Selbst der Abbruch der Autostart-Funktion und des Autostart-Dialogs bietet keinen Schutz. IT-Grundschutz-Kataloge: 11. EL Stand

15 Gefährdungskatalog Technisches Versagen G 4.73 Bemerkungen G 4.73 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme von Windows Vista und Windows 7 Software, die auf Vorgängerversionen eines Betriebssystems erfolgreich betrieben werden konnte, muss nicht auch mit der aktuellen Version des Betriebssystems zusammenarbeiten. Mögliche Ursachen sind neue Sicherheitsmerkmale oder Betriebssystemeigenschaften. In der Folge kann die Software nicht oder nur mit Einschränkungen verwendet werden. Dies kann sich auf bestehende Software und auf neu erworbene Software beziehen. Laut Microsoft können neue, aktivierte Sicherheitsmerkmale von Windows Vista und Windows 7 die Ursache möglicher Kompatibilitätsprobleme sein. Dazu zählen: - Benutzerkontensteuerung (UAC, User Account Control), neu in Windows Vista und Windows 7 - Kernel PatchGuard oder Patch Protection, nur bei Microsoft Windows Vista und Windows 7 64-Bit-Versionen und bereits aus vorangegangen 64- Bit-Windows-Versionen bekannt - Umleitung der Systempfade und Registry-Schlüssel im 32-Bit-Modus WoW64 (Windows-On-Windows 64-Bit) der Windows 64-Bit-Versionen - Windows Ressourcenschutz (Windows Resource Protection, WRP), neu in Windows Vista und Windows 7 - Geschützter Modus des Internet Explorer (Protected Mode), neu in Windows Vista und Windows 7 - Notwendigkeit signierter Treiber für die 64-Bit-Versionen von Windows Vista und Windows 7 - Veraltete Objekte, die von Windows XP-kompatibler Software häufig verwendet wurden, existieren nicht mehr. Gleiches gilt für GINA und sogenannte Session 0-Prozesse Beispiele: - Benutzerkontensteuerung (UAC) Die Benutzerkontensteuerung kann die Ausführung von gruppenrichtliniengesteuerten Anmeldeskripten beeinflussen und verhindern. Die Verteilung und korrekte Ausführung von GPO-basierten Anmeldeskripten ist im Einzelfall auf Rechnern unter Windows Vista und Windows 7 zu prüfen. Die Benutzerrechte, die zur Ausführung der Skripte erforderlich sind, müssen gegeben sein. - Windows Vista und Windows 7 Kernel Patch Protection Kernel Patch Protection soll unbefugte Veränderungen des Kernels durch Programme verhindern (der Begriff "Patch" bezeichnet Korrektur- Software). Mit Kernel Patch Protection können Programme ausschließlich über spezielle Windows Vista und Windows 7 Programmierschnittstellen (Application Programming Interface, API) mit Kernel-Komponenten kommunizieren. IT-Grundschutz-Kataloge: 11. EL Stand

16 Gefährdungskatalog Technisches Versagen G 4.73 Bemerkungen Kernel Patch Protection ist nur für die 64-Bit-Versionen und nicht für die 32-Bit-Versionen von Windows Vista und Windows 7 verfügbar, sie kann nicht deaktiviert werden. Es hat sich gezeigt, dass Programme Dritter, insbesondere Virenschutzprogramme, nicht immer kompatibel zur Kernel Patch Protection waren. Die Folge davon kann ein nicht vorhandener oder ein eingeschränkter Virenschutz des IT-Systems sein. - Fingerabdruckleser, VPN-Lösungen und Schutzsoftware funktionieren nicht mehr richtig, wenn sie alte GINA-Module verwenden oder alte Funktionsaufrufe des Kommunikationsprotokolls IPv4 ansprechen. IT-Grundschutz-Kataloge: 11. EL Stand

17 Maßnahmenkatalog Organisation M 2.32 Bemerkungen M 2.32 Einrichtung einer eingeschränkten Benutzerumgebung Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsbeauftragter Verantwortlich für Umsetzung: Administrator Falls Benutzer nur bestimmte Aufgaben wahrnehmen müssen, ist es oftmals nicht erforderlich, ihnen alle mit einem eigenen Login verbundenen Rechte oder sogar Systemadministrator-Rechte zu geben. Beispiele sind bestimmte Tätigkeiten der routinemäßigen Systemverwaltung wie die Erstellung von Backups oder das Einrichten eines neuen Benutzers, die mit einem Programm menügesteuert durchgeführt werden, oder Tätigkeiten, für die ein Benutzer nur ein einzelnes Anwendungsprogramm benötigt. Insbesondere bei Aushilfskräften sollte darauf geachtet werden, dass diese nur die Dienste verwenden und nur auf die Daten zugreifen dürfen, die sie tatsächlich benötigen. Wenn ihre Tätigkeit beendet ist, sollten deren Accounts deaktiviert und alle Zugangsberechtigungen entfernt werden (siehe auch M 4.17 Sperren und Löschen nicht benötigter Accounts und Terminals). Für diese Benutzer sollte eine eingeschränkte Benutzerumgebung geschaffen werden. Sie kann zum Beispiel unter Unix durch eine Restricted Shell (rsh) und eine Beschränkung der Zugriffspfade mit dem Unix-Kommando chroot realisiert werden. Für einen Benutzer, der nur ein Anwendungsprogramm benötigt, kann dieses als Login-Shell eingetragen werden, so dass es nach dem Einloggen direkt gestartet und der Benutzer nach Beendigung des Programms automatisch ausgeloggt wird. Der verfügbare Funktionsumfang des IT-Systems kann für einzelne Benutzer oder Benutzergruppen eingeschränkt werden. Die Nutzung von Editorprogrammen oder Compilern sollte verhindert werden, wenn sie nicht für die Aufgabenerfüllung des Benutzers erforderlich sind. Dies kann bei Standalone-Systemen durch die Entfernung solcher Programme und bei vernetzten Systemen durch die Rechtevergabe geregelt werden. Microsoft Windows Nachfolgend werden Sicherheitsmerkmale von Microsoft-Windows- Versionen vorgestellt, mit denen sich eine eingeschränkte Benutzerumgebung durch technische Maßnahmen durchsetzen lässt. Microsoft Windows ab einschließlich der Version NT bietet die Möglichkeit, Startskripte zu verwenden, um die Zugriffe eines Benutzers auf einzelne Anwendungen zu beschränken. Es muss darauf geachtet werden, dass ein Benutzer die Ausführung der Skripte nicht unterbrechen oder verändern kann. Beispielsweise können die Skripte für einen sich anmeldenden Benutzer unsichtbar ausgeführt werden. Auch die gestartete Anwendung darf dem Benutzer keine Möglichkeit bieten, andere Programme zu starten. Ab Windows 7 und Windows Server 2008 R2 kann der Zugang zu Anwendungen mit AppLocker blockiert und durch einen Administrator bei Bedarf freigeschaltet werden (siehe M 4.xx3 Anwendungssteuerung ab Windows 7 mit AppLocker ). IT-Grundschutz-Kataloge: 11. EL Stand

18 Maßnahmenkatalog Organisation M 2.32 Bemerkungen Ab Windows Vista erleichtert die Benutzerkontensteuerung (User Account Control, UAC, siehe auch M Einsatz der Benutzerkontensteuerung UAC ab Windows Vista) das flexible Arbeiten mit eingeschränkten Benutzerrechten für Administratoren und normale Benutzer. Durch die UAC laufen alle Benutzervorgänge systemintern grundsätzlich mit Standardbenutzer-Berechtigungen, auch wenn der Benutzer mit einem Administratorkonto angemeldet ist. Für administrative Vorgänge wie Druckerinstallation oder Netzkonfiguration und für Programme, die nur mit Administratorrechten laufen können, zum Beispiel ältere Fachapplikationen, zeigt Windows ein Bestätigungsfenster an, das zusätzlich gegen Trojaner und Schadprogramme schützen soll. Erst nach Bestätigung durch den Benutzer werden die Administratorberechtigungen aktiviert. Sie sind auf den bestimmten Vorgang oder die Applikation beschränkt. Alle anderen und folgenden Vorgänge laufen parallel mit eingeschränkten Benutzerrechten weiter. Standardbenutzer erhalten statt der Bestätigungsmeldung ein geschütztes Anmeldefenster, in dem sie oder ein Mitarbeiter des IT-Support sich mit einem Administratorkonto anmelden können. Die laufenden Benutzervorgänge werden auch hier nicht unterbrochen. Dies stellt eine benutzerfreundliche Alternative zu den Befehlen runas und Ausführen als... dar. Über Jugendschutz kann ein Administrator für einen Benutzer Einschränkungen bei der Nutzung eines Systems ab Windows Vista und Windows Server 2008 festlegen. Jugendschutz unterstützt die Gestaltung der Nutzungseinschränkung anhand folgender Kriterien: - Zeiten, an denen der Benutzer sich anmelden kann, - Programme, die der Benutzer starten kann und - Web-Seiten (URLs), die der Benutzer aufrufen kann. Jugendschutz ist allerdings für den nicht professionellen Einsatz konzipiert. Die durch den Jugendschutz ermöglichten Einschränkungen sollten im professionellen Umfeld durch alternative Maßnahmen durchgesetzt werden. KDE und GNOME unter Linux In den Linux-Benutzeroberflächen KDE und GNOME ist eine mit der Windows Benutzerkontensteuerung vergleichbare Abfrage von erhöhten Rechten innerhalb eingeschränkter Benutzerumgebungen enthalten. Diese sollte analog genutzt werden. Prüffragen: - Sind Benutzerumgebung und Startprozedur für den jeweiligen Benutzer an seine Aufgaben angepasst? #CIA# - Wird die Nutzung von Editor-Programmen oder Compilern verhindert, wenn diese nicht für die Aufgabenerfüllung des Benutzers erforderlich sind? #CIA# - Wurde darauf geachtet, dass die Benutzer Startskripte beim Start von Windows nicht verändern oder abbrechen können? #A# - Existiert eine Regelung für die Benutzerumgebung temporärer Benutzerkonten? #CI# IT-Grundschutz-Kataloge: 11. EL Stand

19 Maßnahmenkatalog Organisation M 2.32 Bemerkungen - Sind vorhandene Sicherheitsmaßnahmen und merkmale des eingesetzten IT-/ Betriebssystems wie die Benutzerkontensteuerung (UAC) aktiv, um die Einschränkung der Benutzerumgebung durchzusetzen? #CIA# IT-Grundschutz-Kataloge: 11. EL Stand

20 Maßnahmenkatalog Organisation M Bemerkungen M Einführung von Windows XP, Vista und Windows 7 planen Verantwortlich für Initiierung: Leiter IT Verantwortlich für Umsetzung: Leiter IT, IT-Sicherheitsbeauftragter, Administrator Die geregelte und sichere Einführung von Windows XP, Vista oder Windows 7 Systemen setzt eine umfangreiche Planung voraus. In der Planungsphase werden die notwendigen Voraussetzungen für einen sicheren Betrieb von Windows XP, Vista und Windows 7 Systemen geschaffen. Die einzelnen Planungsschritte sind abhängig von den geplanten Einsatzszenarien der Windows XP, Vista und Windows 7 Systeme. Die Einführung muss in ihren einzelnen Schritten möglichst detailliert geplant werden. Hierbei sind nicht nur die Inhalte, sondern auch interne Prozesse und Abläufe der Institution zu berücksichtigen. Alle Inhalte und Prozesse müssen definiert, in einer Richtlinie dokumentiert und allen Beteiligten zugänglich gemacht werden. Generell muss ausreichend Zeit für die Einführung von Windows XP, Vista und Windows 7 eingeplant werden. Dabei ist ein Zeitraum von einem halben Jahr für größere Unternehmen und Behörden durchaus realistisch. Im Laufe der Planung muss der Zeitplan erfahrungsgemäß mehrfach angepasst werden. Die im Folgenden genannten sicherheitsrelevanten Aspekte müssen bei der Einführung von Windows XP, Vista und Windows 7 berücksichtigt werden. Neuinstallation oder Migration/Upgrade Für die Einführung von Windows XP, Windows Vista oder Windows 7 stehen verschiedene Verfahren zur Verfügung. Zum einen kann die Einführung durch einen parallelen Aufbau der zu migrierenden Windows Infrastruktur (neue Clients werden parallel zu bestehenden eingeführt) erfolgen. Zum anderen kann dies durch eine Migration oder ein Update vorhandener Client-Systeme geschehen. Eine generelle Empfehlung für die Einführung kann nicht gegeben werden, da dies von den individuellen Rahmenbedingungen abhängt. Das Verfahren ist immer auf das Unternehmen oder die Behörde zuzuschneiden. In erster Linie muss entschieden werden, ob bei der Einführung der neuen Windows-Version die Client-Systeme komplett neu installiert oder migriert werden. In der Praxis werden häufiger bestehende Client-Systeme migriert, statt eine vollständige Neuinstallation durchzuführen. Bei Neuinstallationen können an die individuellen Anforderungen angepasste Installationsmedien, sogenannte Baseline Images, für eine strukturierte Migration angelegt werden. Bei der Migration von älteren Windows-Clients auf neuere Versionen des Betriebssystems bedarf es einer angemessenen Planung, insbesondere, wenn auch die Domänen-Controller migriert werden (z. B. auf Windows Server 2008). Dazu sind zusätzliche Migrationsaspekte auf Seiten des Servers zu beachten (z.b. M 4.x-6 Sichere Migration von Windows Server 2003 auf Server 2008). Die Migration muss in ihren einzelnen Schritten möglichst IT-Grundschutz-Kataloge: 12. EL Stand

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 BSI-GRUNDSCHUTZTAG 2015 GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 Frank Rustemeyer 1 Was bisher geschah Client B 3.205 Client unter Windows NT B 3.206 Client unter Windows 95 B 3.207 Client unter Windows

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Vorstellung. Eckard Brandt

Vorstellung. Eckard Brandt Vorstellung Eckard Brandt Stand: 18.01.2010 Windows 7 Vorstellung der neuen Funktionen in Windows 7 Hilfestellung für Administratoren zum Umstieg von Windows XP Ausbildungsraum des RRZN Mittwoch 09.12.2009

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

ENTWURF. B 3.XX Client unter Windows 8 Goldene Regeln

ENTWURF. B 3.XX Client unter Windows 8 Goldene Regeln B 3.XX Client unter Windows 8 Goldene Regeln Der Baustein Client unter Windows 8 betrachtet den Einsatz von Windows 8 auf PCs oder Notebooks in einem Client-Server-Netz. Soweit dabei von "Windows 8" die

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012

Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Grundschutz-Baustein: Windows Server 2008 R2 Windows Server 2008 (2008) Server-Pendant zu Windows Vista Windows Server

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität

Mehr

Multibooting mit Windows 2000 und Windows XP

Multibooting mit Windows 2000 und Windows XP Multibooting mit Windows 2000 und Windows XP Einführung Ein Computer kann so konfiguriert werden, dass Sie bei jedem Neustart des Computers zwischen zwei oder mehr Betriebssystemen wählen können. Sie können

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

1 Application Compatibility Toolkit (ACT) 5.6

1 Application Compatibility Toolkit (ACT) 5.6 1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit dem SQL Server Express with Tools 2008 vorgenommen

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

White Paper. Domänenübergreifende Lizenzprüfung. 2013 Winter Release

White Paper. Domänenübergreifende Lizenzprüfung. 2013 Winter Release White Paper Domänenübergreifende Lizenzprüfung 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

3 Entwerfen von Identitäts- und

3 Entwerfen von Identitäts- und 3 Entwerfen von Identitäts- und Zugriffsmanagementkomponenten Prüfungsanforderungen von Microsoft: Designing Support Identity and Access Management Components o Plan for domain or forest migration, upgrade,

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Windows-Betriebssysteme

Windows-Betriebssysteme REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Windows-Betriebssysteme Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 6.5.2015 Sebastian Schmitt / Sonja Schmidt, RRZE

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Modul 1: Windows 7: Installation, Upgrade und MigrationIn dieser Unterrichtseinheit wird die Installation von, das Upgrade auf

Mehr

1.4 Windows 10 Datensicherung und Wiederherstellung

1.4 Windows 10 Datensicherung und Wiederherstellung 1.4 Windows 10 Datensicherung und Wiederherstellung Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS 1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 1.1 Überblick...1-01 1.2 Arbeitsgruppen...1-02 1.3 Domänen...1-02 1.4 Administratoren...1-05 1.5 Domänenbenutzer und lokale Benutzer...1-06 1.6 Benutzergruppen...1-07

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Installation Windows XP Professional Den Computer / Laptop einschalten und Windows XP Professional Installations CD

Mehr

Lizenzierung von Windows 8

Lizenzierung von Windows 8 Lizenzierung von Windows 8 Windows 8 ist die aktuelle Version des Microsoft Desktop-Betriebssystems und ist in vier Editionen verfügbar: Windows 8, Windows 8 Pro, Windows 8 Enterprise sowie Windows RT.

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Hinweise zur Netzwerkinstallation von BFS-Online.PRO

Hinweise zur Netzwerkinstallation von BFS-Online.PRO Hinweise zur Netzwerkinstallation von BFS-Online.PRO Dieses Dokument ist weder ein Handbuch noch eine Hilfedatei. Es ist ein Leitfaden, der keinerlei Anspruch auf Vollständigkeit erhebt, aber trotzdem

Mehr

Regional Cisco Academy Lingen

Regional Cisco Academy Lingen Regional Cisco Academy Lingen Herzlich Willkommen zum Workshop: Windows 7 von USB-Stick auf VHD installieren 1 Beschreibung In diesem Workshop wird ein USB-Stick am Beispiel von Windows 7 zum Installationsdatenträger

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Anleitung zur Neuinstallation von Windows 8

Anleitung zur Neuinstallation von Windows 8 Anleitung zur Neuinstallation von Windows 8 1. Windows 8 Medium bereitstellen Verwenden Sie ein 32bit Windows 8 wenn zuvor ein 32bit Windows eingesetzt wurde. Verwenden Sie ein 64bit Windows 8 wenn zuvor

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr