B 3.21X Client unter Windows 7

Größe: px
Ab Seite anzeigen:

Download "B 3.21X Client unter Windows 7"

Transkript

1 B 3.21X Client unter Windows 7 #Achtung: Alle Prüffragen sind vertiefend, wenn nicht anders angegeben# Beschreibung Der vorliegende Baustein behandelt das Client-Betriebssystem Microsoft Windows 7 in der Version Enterprise, kurz Windows 7 Enterprise. Wenn notwendig, werden abweichende Besonderheiten von Windows 7 Professional und Windows 7 Ultimate dargestellt. Windows 7 ist das Nachfolgeprodukt zu Microsofts Betriebssystem Windows Vista. Die Sicherheit eines Client-Betriebssystems wie Windows 7 spielt eine wichtige Rolle für die Sicherheit im gesamten Informationsverbund. Schwachstellen im Betriebssystem eines Clients gefährden die Sicherheit aller IT- Systeme, Informationen und letztlich des gesamten Informationsverbundes. Der Schwerpunkt des vorliegenden Bausteins liegt auf dem Einsatz von Clients in einer Domänenumgebung. Wichtige abweichende Sachverhalte, die speziell für Windows 7 auf Einzelplatzrechnern oder in einer Arbeitsgruppe gelten, werden als solche hervorgehoben. Microsoft hat in Windows 7 gegenüber den vorangegangenen Windows-Versionen einige Änderungen integriert, die das Sicherheitsniveau verbessern sollen. Außerdem hat Microsoft bestehende Sicherheitsmerkmale früherer Windows Versionen weiter entwickelt und in Windows 7 übernommen. Hierzu zählt etwa das Sicherheitscenter aus Windows XP mit Service Pack 2 und Vista, das unter Windows 7 zum Wartungscenter erweitert wurde. Beispiele für Windows 7-spezifische Sicherheitsmerkmale sind: - AppLocker zum Schutz vor Installation und Ausführung nicht freigegebener Software (nur in Windows 7 Enterprise und Ultimate verfügbar) - BitLocker To Go zur Verschlüsselung von Wechseldatenträgern durch Benutzer ohne Administratorrechte Die Server-spezifischen Sicherheitsmaßnahmen, die beim Betrieb der Clients in einer Domänenumgebung relevant sind, werden in Server-Bausteinen wie B Server unter Windows 2000,B Windows Server 2003 und Windows B 3.1xxx Server unter Windows 2008 beschrieben. Gefährdungslage Moderne IT-Systeme sind im täglichen Betrieb einer Vielzahl von Gefährdungen ausgesetzt. Oft nutzen erfolgreiche Angriffe bestimmte Fehlkonfigurationen einzelner oder mehrerer Systemkomponenten oder konzeptionelle Schwächen in der Systemarchitektur aus. Clients mit einem Microsoft-Betriebssystem bilden wegen ihrer hohen Verbreitung ein attraktives Ziel für Angreifer. Dies zeigen die zahlreichen publizierten Sicherheitslücken und Angriffe. IT-Systeme unter dem Betriebssystem Windows 7 sind folgenden typischen Gefährdungen ausgesetzt: Höhere Gewalt - G 1.2 Ausfall von IT-Systemen Organisatorische Mängel - G 2.7 Unerlaubte Ausübung von Rechten - G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz - G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung - G 2.62 Ungeeigneter Umgang mit Sicherheitsvorfällen Menschliche Fehlhandlungen - G 3.2 Fahrlässige Zerstörung von Gerät oder Daten - G 3.3 Nichtbeachtung von Sicherheitsmaßnahmen - G 3.6 Gefährdung durch Reinigungs- oder Fremdpersonal - G 3.8 Fehlerhafte Nutzung von IT-Systemen

2 - G 3.9 Fehlerhafte Administration von IT-Systemen - G 3.22 Fehlerhafte Änderung der Registrierung - G 3.48 Fehlerhafte Konfiguration von Windows-basierten IT-Systemen - G 3.97 Vertraulichkeitsverletzung trotz BitLocker-Laufwerksverschlüsselung ab Windows Vista - G 3.98 Verlust von BitLocker-verschlüsselten Daten - G 3.xx1 Unautorisierte oder falsche Nutzung von Images bei der Nutzung von Windows DISM Technisches Versagen - G 4.1 Ausfall der Stromversorgung - G 4.7 Defekte Datenträger - G 4.8 Bekanntwerden von Softwareschwachstellen - G 4.23 Automatische Erkennung von Wechseldatenträgern - G 4.54 Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS - G 4.55 Datenverlust beim Zurücksetzen des Kennworts ab Windows Server 2003 und XP - G 4.73 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme von Windows Vista und Windows 7 Vorsätzliche Handlungen - G 5.2 Manipulation an Informationen oder Software - G 5.4 Diebstahl - G 5.7 Abhören von Leitungen - G 5.9 Unberechtigte IT-Nutzung - G 5.18 Systematisches Ausprobieren von Passwörtern - G 5.23 Schadprogramme - G 5.52 Missbrauch von Administratorrechten bei Windows-Betriebssystemen - G 5.71 Vertraulichkeitsverlust schützenswerter Informationen - G 5.79 Unberechtigtes Erlangen von Administratorrechten unter Windows-Systemen - G 5.83 Kompromittierung kryptographischer Schlüssel - G 5.85 Integritätsverlust schützenswerter Informationen Maßnahmenempfehlungen Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz. Windows 7 stellt bereits einige Sicherheitsmechanismen in der Grundkonfiguration bereit. Andere Sicherheitsmechanismen müssen durch die Verantwortlichen erst eingerichtet werden. Die zentrale Konfiguration und Durchsetzung von technischen Sicherheitsmaßnahmen kann durch Active Directory (AD) unterstützt werden. Wo die zentrale Konfigurationsmöglichkeit mittels AD nicht gegeben ist, müssen technische Maßnahmen dezentral auf den einzelnen Clients über lokale Sicherheitsrichtlinien eingerichtet werden. Dazu können Konfigurationsdateien zentral erstellt und mittels geeigneter Mechanismen auf die Clients übertragen und dort installiert werden. Bei der Beschreibung der Konfigurationen wird im Folgenden von einer Windows Server 2003/2008 Domänenstruktur in der AD-Funktionsebene "Windows Server 2003/2008" ausgegangen. Für die sichere Konfiguration von Clients unter Windows 7 sind eine Reihe von Maßnahmen erforderlich,

3 beginnend mit der Konzeption über die Umsetzung (Installation/Konfiguration) bis zum Betrieb. Die Schritte, die dabei zu durchlaufen sind, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im Folgenden aufgeführt. Planung und Konzeption Bei Einsatz von Windows 7 muss zunächst die geeignete Version ausgewählt (siehe M Geeignete Auswahl einer Windows Vista und Windows 7 Version) und ihr Einsatz geplant werden (siehe M Einführung von Windows XP, Vista und Windows 7 planen). Dabei ist zu unterscheiden, ob eine Einsatzumgebung vollkommen neu entsteht, oder ob eine bestehende Umgebung auf das Betriebssystem Windows 7 migriert wird. Für den Einsatz von Windows 7 ist eine Sicherheitsrichtlinie zu erarbeiten. Es kann eine bereits existierende Sicherheitsrichtlinie an die Eigenschaften von Windows 7 angepasst oder eine neue, speziell auf die Eigenschaften von Windows 7 zugeschnittene Richtlinie erarbeitet werden (siehe M Planung der Sicherheitsrichtlinien von Windows XP, Vista und Windows 7). In einer Domänenumgebung können verschiedene Sicherheitseinstellungen mittels eines zentralen Verwaltungswerkzeugs wie Active Directory erstellt und gepflegt werden. Andere Sicherheitseinstellungen können zentral erzeugt und mit geeigneten Mitteln auf die Clients übertragen werden. In der Maßnahme M Planung der Windows XP, Vista und Windows 7 Gruppenrichtlinien werden Hinweise und Empfehlungen zur Konfiguration von Clients unter Windows 7 gegeben. Windows 7 unterstützt die Möglichkeit der Fernadministration der Clients und stellt außerdem Mittel zur Verfügung, durch Windows 7 per Fernadministration auf andere Systeme zuzugreifen. In der Planungsphase müssen bereits entsprechende Festlegungen getroffen werden, damit sich über die Fernadministration keine unberechtigten Personen auf dem Client anmelden können. Die relevanten Aspekte sind in der Maßnahme M Sicherheit beim Fernzugriff unter Windows XP, Vista und Windows 7 beschrieben. Um Windows 7 auf mobilen Rechnern einzusetzen, müssen bereits in der Planungsphase entsprechende Sicherheitsaspekte berücksichtigt werden. Die Maßnahme M Einsatz von Windows Vista und Windows 7 auf mobilen Systemen nennt die für Windows Vista und Windows 7-spezifischen Aspekte. Umsetzung In der Umsetzungsphase werden alle Maßnahmen ergriffen, die den sicheren Betrieb konkret vorbereiten. Dazu zählen insbesondere Maßnahmen zur Sicherheit bei der Installation und Grundkonfiguration des Systems. Nachdem die organisatorischen und planerischen Vorarbeiten durchgeführt wurden, können die Windows 7 Systeme installiert werden. Die Installation muss mit besonderer Sorgfalt durchgeführt werden, siehe M Sichere Installation von Windows Client-Betriebssystemen. Die für die Konfiguration eines Windows 7 Systems zu beachtenden Aspekte müssen während der Planungsphase ermittelt worden sein. Um Software, die für ältere Windows-Versionen geschrieben wurden, unter Windows 7 sicher ausführen zu können, ist es notwendig, die verschiedenen Techniken (beispielsweise VirtualPC XP-Mode) zu kennen und diese sicher anzuwenden (siehe M 4.xx6 Sicherer Einsatz älterer Software unter Windows 7). Windows 7 verfügt standardmäßig über viele Funktionen, die sich hauptsächlich an Privatanwender richten. Dazu gehört beispielsweise die Heimnetzgruppe für die Freigabe und den Zugriff auf Dienste in einem lokalen Netz. Diese müssen im Umfeld einer Institution eingeschränkt werden (siehe M 4.xx5 Verwendung der Heimnetzgruppen-Funktionen unter Windows 7), um einen sicheren Betrieb eines Windows 7 Client im Netz zu gewährleisten. Windows 7 muss vor dem dauerhaften Einsatz aktiviert werden. Hintergründe nennt M Aktivierung von Windows Vista und Windows 7 Clients aus einem Volumenlizenzvertrag. Betrieb Die Umsetzung wird idealerweise zunächst in einer Testinstallation vorgenommen. Nach erfolgreichem Test erfolgt die Installation von Windows 7 auf den dafür vorgesehenen Clients und der Übergang zum Regelbetrieb. Unter Sicherheitsgesichtspunkten sind dabei folgende Aspekte zu beachten: - Die im Regelbetrieb zu beachtenden Aspekte sind in M Sicherer Betrieb von Windows Client- Betriebssystemen zusammengefasst. - Ein Mittel zur Aufrechterhaltung der Sicherheit eines Windows 7 Systems ist die Überwachung des

4 Systems beziehungsweise seiner Einzelkomponenten. Die hierfür relevanten Empfehlungen finden sich in M Überwachung von Windows Vista, Windows 7 und Windows Server 2008 Systemen. - Windows 7 Systeme sind wie andere IT-Systeme Sicherheitsrisiken ausgesetzt. Um die Wahrscheinlichkeit eines erfolgreichen Angriffs auf ein akzeptables Maß zu verringern, müssen Windows 7 Systeme aktuell gehalten werden. Die entsprechenden Empfehlungen sind in M Windows Client- Systeme aktuell halten zu finden. - Für die zentrale Überwachung und Konfiguration der Sicherheitseinstellungen, Wartungseinstellungen und Problembehandlungen bietet Windows 7 die Funktion "Wartungscenter" an. Um den sicheren Einsatz des Wartungscenters zu gewährleisten, ist die Maßnahme M 4.xx1 Einstellungen für das Wartungscenter unter Windows 7 umzusetzen. - Eine regelmäßige Prüfung der geltenden Sicherheitseinstellungen und generell der existierenden Sicherheitsrichtlinien ist ein wichtiger Beitrag zur Sicherheit der Windows 7 Systeme im laufenden Betrieb. Die dabei zu beachtenden Aspekte sind in M Regelmäßige Prüfung der Windows XP, Vista und Windows 7 Sicherheitsrichtlinien und ihrer Umsetzung zusammengefasst. - Windows 7 bietet einige Verwaltungswerkzeuge an, deren Einsatz auch aus Sicherheitssicht empfehlenswert ist, da mit ihrer Hilfe unter anderem sicherheitsrelevante Konfigurationsfehler vermieden werden können. Im Weiteren sind diese Werkzeuge bei der Fehleranalyse oder bei der Revision nützlich (siehe M Verwaltungswerkzeuge unter Windows Client-Betriebssystemen). - Ein im Betrieb befindliches Windows 7 System muss unter bestimmten Voraussetzungen erneut aktiviert werden. Hinweise und Empfehlungen zur Reaktivierung finden sich in M Reaktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag. - Bei Windows 7 kann, neben der unter Windows Vista eingeführten Festplattenverschlüsselung (siehe M Einsatz von BitLocker Drive Encryption), auch BitLocker To Go für die Verschlüsselung von Wechseldatenträgern genutzt werden. Die sicherheitsrelevanten Aspekte hinsichtlich der Nutzung dieser Applikation sind in der Maßnahme M 4.xx4 Nutzung von BitLocker To Go beschrieben. Aussonderung Auf Clients, die einen Bereich verlassen oder ausgesondert werden, sind lokal gespeicherte Benutzerdaten zu löschen. Dies gilt auch für defekte Datenträger, die ausgetauscht werden. Können Daten auf Datenträgern nicht mehr zuverlässig gelöscht werden, ist der Datenträger in geeigneter Weise zu zerstören. Empfehlungen hierzu finden sich in B 1.15 Löschen und Vernichten von Daten. Es ist zu beachten, dass ein Zugriff auf archivierte Daten gemäß den Archivierungsfristen erhalten bleiben muss, auch wenn das ursprünglich aufzeichnende IT-System ausgesondert wird. Notfallvorsorge Neben der Absicherung im laufenden Betrieb spielt auch die Notfallvorsorge eine wichtige Rolle. Hinweise zur Notfallvorsorge finden sich in M 6.76 Erstellen eines Notfallplans für den Ausfall von Windows- Systemen. Empfehlungen zur Datensicherung sind in M 6.78 Datensicherung unter Windows Clients enthalten. Maßnahmenbündel Nachfolgend wird das Maßnahmenbündel für den Baustein "Client unter Windows 7" vorgestellt. Planung und Konzeption - M (A) Einführung von Windows XP, Vista und Windows 7 planen - M (A) Planung der Sicherheitsrichtlinien von Windows XP, Vista und Windows 7 - M (A) Planung der Windows XP, Vista und Windows 7 Gruppenrichtlinien - M (B) Sicherheit beim Fernzugriff unter Windows XP, Vista und Windows 7 - M (B) Geeignete Auswahl einer Windows Vista und Windows 7 Version - M (B) Kompatibilitätsprüfung neuer Software gegenüber Windows Vista und Windows 7 - M (B) Einsatz von Windows Vista und Windows 7 auf mobilen Systemen - M 4.xx7 (B) Verwendung der Tresor- und Cardspace-Funktionen unter Windows 7 - M (B) Absicherung der Netzkommunikation unter Windows Umsetzung

5 - M 2.32 (Z) Einrichtung einer eingeschränkten Benutzerumgebung - M 3.28 (A) Schulung zu Sicherheitsmechanismen für Benutzer bei Windows Client- Betriebssystemen - M 4.48 (A) Passwortschutz unter Windows-Systemen - M 4.75 (A) Schutz der Registry unter Windows-Systemen - M (A) Datei- und Freigabeberechtigungen unter Windows - M (W) Verwaltungswerkzeuge unter Windows Client-Betriebssystemen - M (A) Sichere Systemkonfiguration von Windows Client-Betriebssystemen - M (A) Basiseinstellungen für Windows Group Policy Objects - M (A) Konfiguration der Systemdienste unter Windows XP, Vista und Windows 7 - M (C) Restriktive Berechtigungsvergabe unter Windows Vista und Windows 7 - M (A) Sichere Installation von Windows Client-Betriebssystemen - M (Z) Aktivierung von Windows Vista und Windows 7 Clients aus einem Volumenlizenzvertrag - M (A) Einsatz von Windows Vista und Windows 7 File- und Registry Virtualization - M (A) Integritätsschutz ab Windows Vista - M (Z) Aktivierung des Last Access Zeitstempels ab Windows Vista - M 4.xx2 (C) Absicherung der Windows PowerShell - M 4.xx3 (Z) Anwendungssteuerung ab Windows 7 mit AppLocker - M 4.xx5 (B) Verwendung der Heimnetzgruppen-Funktion unter Windows 7 - M 4.xx6 (Z) Sicherer Einsatz älterer Software unter Windows 7 - M 5.89 (A) Konfiguration des sicheren Kanals unter Windows - M 5.90 (Z) Einsatz von IPSec unter Windows Betrieb - M (B) Regelmäßige Prüfung der Windows XP, Vista und Windows 7 Sicherheitsrichtlinien und ihrer Umsetzung - M 4.49 (A) Absicherung des Boot-Vorgangs für ein Windows-System - M 4.56 (C) Sicheres Löschen unter Windows-Betriebssystemen - M (A) Sicherer Betrieb von Windows Client-Betriebssystemen - M (Z) Sichere Nutzung von EFS unter Windows - M (A) Windows Client-Systeme aktuell halten - M (C) Einsatz von BitLocker Drive Encryption - M (B) Verhindern unautorisierter Nutzung von Wechselmedien unter Windows Vista und Windows 7 - M (A) Einsatz der Windows-Benutzerkontensteuerung UAC ab Windows Vista - M (Z) Reaktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag - M (B) Überwachung von Windows Vista, Windows 7 und Windows Server 2008 Systemen - M 4.xx1 (A) Sicherer Einsatz des Wartungscenters unter Windows 7 - M 4.xx4 (Z) Nutzung von BitLocker To Go ab Windows 7 Notfallvorsorge - M 6.76 (C) Erstellen eines Notfallplans für den Ausfall von Windows-Systemen - M 6.78 (A) Datensicherung unter Windows Clients

6 Goldene Regeln für den IT-Grundschutz-Baustein B Client unter Windows 7 Das Betriebssystem Microsoft Windows 7 gibt es in unterschiedlichen Editionen, zum Beispiel Windows 7 Home Basic oder Windows 7 Enterprise. Windows 7 kann als Stand-Alone-System oder in in einem Client-Server-Netz betrieben werden. Betrachtet wird Windows 7 als Client in einem Client- Server-Netz. - Vor der Einführung von Windows 7 müssen eine Sicherheitsrichtlinie und ein bedarfsgerechtes Berechtigungs- und Zugriffskonzept für das Betriebssystem erarbeitet werden. Diese sind regelmäßig zu prüfen und zu aktualisieren. - Die Systemsicherheit und Systemintegrität von Windows 7 Systemen muss kontinuierlich kontrolliert werden. Art und Umfang der Überwachung (z. B. Protokollierung) von Windows 7 müssen schon in der Planungsphase geregelt werden, um alle relevanten Parameter entsprechend den Anforderungen zu berücksichtigen. Hierzu sollte ein bedarfsgerechtes Konzept entworfen werden. - Die Gruppenrichtlinien sind der primäre Mechanismus zur Umsetzung einer sicheren Systemkonfiguration von Windows 7 Clients. Daher sollten alle sicherheitsrelevanten Einstellungen über die Gruppenrichtlinien bedarfsgerecht konfiguriert, getestet und regelmäßig überprüft werden. - Bevor Hard- oder Software für Windows 7 beschafft wird, muss deren Kompatibilität zu der eingesetzten Windows 7 Edition in der vorliegenden Konfiguration überprüft werden. - Windows 7 stellt für die Bereiche Datenverschlüsselung, Datensicherung, lokal installierte Firewall sowie Absicherung des Bootvorgangs Softwarekomponenten, wie BitLocker Drive Encryption, zur Verfügung. Je nach Schutzbedarf muss sorgfältig abgewogen werden, ob diese mitgelieferten Anwendungen installiert werden oder Tools von anderen Anbietern. Sie müssen entsprechend den Sicherheitsanforderungen konfiguriert werden. - Windows 7 bietet verschiedene Sicherheitsmechanismen zum Schutz kritischer Systemressourcen, zum Schutz von Benutzerdaten und um den Missbrauch administrativer Privilegien begrenzen zu können. Dazu gehören unter anderem die Benutzerkontensteuerung (UAC, User Account Control), der geschützte Modus sowie der Windows Integrity Mechanism (WIM). Diese Sicherheitsmechanismen müssen aktiviert und angemessen konfiguriert werden. - Um Angriffen vorzubeugen, müssen Windows 7 Systeme aktuell gehalten sowie sicherheitsrelevante Patches und Updates zeitnah eingespielt werden. - Um die eingesetzten Sicherheitsmechanismen von Windows 7 effektiv nutzen zu können, müssen die Administratoren und die Benutzer entsprechend geschult werden. Die Sicherheitsempfehlungen zum Thema Client unter Windows 7 müssen zielgruppengerecht aufbereitet und in der Zielgruppe veröffentlicht werden. Weitere Informationen zum Thema Client unter Windows 7 finden sich im Baustein B Client unter Windows 7.

7 Gefährdungskatalog Menschliche Fehlhandlungen G 3.22 Bemerkungen G 3.22 Fehlerhafte Änderung der Registrierung Windows-Betriebssysteme bieten die Möglichkeit, die Benutzerumgebung eines IT-Systems global oder für jeden Benutzer individuell einzuschränken. Dies geschieht in der Regel unter Verwendung des Systemrichtlinieneditors gpedit.msc oder der Registrierungseditoren. Unter NT-basierten Windows- Versionen werden die Registrierungseditoren regedt32.exe, regedit.exe, regini.exe sowie die kommandozeilen-orientierten Werkzeuge reg.exe und seit Windows 7 die PowerShell eingesetzt, um die Registrierung zu bearbeiten. Die Benutzung dieser Programme sollte mit Bedacht ausschließlich durch geschultes Personal erfolgen. Jede Änderung der Registrierung muss mit äußerster Sorgfalt durchgeführt werden, weil sehr schnell ein Systemzustand hergestellt werden kann, der ein Arbeiten mit dem IT-System nicht mehr erlaubt. Im ungünstigsten Fall müssen dann das Betriebssystem neu installiert oder bestimmte Hardware-Komponenten erneut initialisiert werden (durch Laden der entsprechenden Treiber). Unter NT-basierten Windows-Versionen sind Registrierungseinträge durch Zugriffsrechte geschützt. Trotzdem kann ein Benutzer durch falsche Konfiguration der Zugriffsrechte die Registrierung wissentlich oder unwissentlich auf unerlaubte Weise modifizieren. Unsachgemäße Änderungen können zu Systemschäden führen, so dass die Sicherheit und/oder die Arbeitsfähigkeit des IT-Systems und im Extremfall des gesamten Netzes gefährdet ist. IT-Grundschutz-Kataloge: 11. EL Stand

8 Gefährdungskatalog Menschliche Fehlhandlungen G 3.97 Bemerkungen G 3.97 Vertraulichkeitsverletzung trotz BitLocker- Laufwerksverschlüsselung ab Windows Vista Die BitLocker-Laufwerksverschlüsselung (engl. BitLocker Drive Encryption, BDE) ist ein Programm zur Verschlüsselung von Partitionen auf Datenträgern. BitLocker erfordert mindestens zwei Partitionen: eine unverschlüsselte Systempartition, typischerweise S:\, die nicht im Explorer erscheint, sowie die eigentliche Windows-Partition, typischerweise C:\, auf der das Betriebssystem installiert ist. BDE verschlüsselt die Windows-Partition vollständig, mit Ausnahme des Bootsektors und eines Bereichs mit BitLocker-Metadaten. Weitere Partitionen auf internen Festplatten, wie eine Datenpartition, lassen sich durch BDE erst ab Windows Vista mit dem Service Pack 1 verschlüsseln. Bei Windows 7 und Windows Server 2008 R2 enthält BDE die Funktion BitLocker To Go zur Verschlüsselung externer und virtueller Datenträger. Ein Benutzer von Windows Vista ohne Service Pack 1 kann fälschlicherweise annehmen, dass BDE alle Daten auf einer Festplatte verschlüsselt, einschließlich den Daten in einer zusätzlichen Datenpartition. Dadurch können Vertraulichkeitsverletzungen von Benutzerdaten begünstigt werden, wenn diese entgegen der Annahme des Benutzers unverschlüsselt gespeichert sind. BDE verhält sich bei einem laufenden Windows-System vollkommen transparent. Während des Startvorgangs entschlüsselt BDE nach Eingabe der korrekten Zugangsdaten oder biometrischen Kennung die Partitionen. Diese bleiben während der gesamten Laufzeit des IT-Systems entschlüsselt. Für diesen Zeitraum besteht kein Schutz der Vertraulichkeit durch BDE. Somit schützt BDE insbesondere nicht gegen Vertraulichkeitsverletzungen durch Schadcode. Die BDE-Konfiguration lokaler Festplatten erfordert administrative Berechtigungen. Auf mobilen und virtuellen Datenträgern genügen normale Benutzerberechtigungen. Verfügt ein Benutzer oder ein Schadprogramm über administrative Berechtigungen oder Benutzerrechte, so können diese zur unbefugten Deaktivierung von BDE, zum Hinzufügen zusätzlicher, eigener Schlüssel sowie zur Löschung von Schlüsselmaterial verwendet werden. Die Folge der Deaktivierung oder des unbefugten Hinzufügens eigener Schlüssel ist der Verlust der Vertraulichkeit. Das Löschen von Schlüsselmaterial der Systempartition führt zum Verlust der Verfügbarkeit des Gesamtsystems. Die Deaktivierung von BDE oder das ungewollte Löschen von Schlüsselmaterial kann, administrative Berechtigungen vorausgesetzt, auch das Ergebnis einer fehlerhaften Bedienung der mit dem System ausgelieferten Wartungswerkzeuge manage-bde.wsf oder manage-bde.exe sein. Eine Vertraulichkeitsverletzung trotz BitLocker Drive Encryption droht auch, wenn Unbefugte den Wiederherstellungsschlüssel (Recovery Key) kennen. Mit diesem lässt sich eine BDE-verschlüsselte Partition wieder entschlüsseln. Dies gilt unabhängig von einem Trusted Platform Module (TPM), da der Wiederherstellungsschlüssel die Entschlüsselung insbesondere im Fall eines defekten TPM ermöglichen soll. IT-Grundschutz-Kataloge: 11. EL Stand

9 Gefährdungskatalog Menschliche Fehlhandlungen G 3.97 Bemerkungen Die BDE-Konfigurationswerkzeuge erlauben es zu Wartungszwecken, die Verschlüsselung von Festplatten-Partitionen temporär zu deaktivieren, ohne die Daten zu entschlüsseln. Die Daten bleiben dann zwar verschlüsselt, aber es wird ein offener Startschlüssel (engl. Clear Key) ungeschützt auf dem Laufwerk gespeichert. Die Integritätsprüfung beim Startvorgang wird ebenfalls ausgeschaltet. Das System kann in diesem Zustand ohne Authentisierung gestartet werden, auch auf anderer Hardware, und erlaubt ungehinderten Datenzugriff. Es kann kopiert und der Clear Key kann ausgelesen werden. Ein Angreifer könnte dies nutzen und versuchen, geschütztes Schlüsselmaterial zu extrahieren, um damit später auch die Datenverschlüsselung zu umgehen. IT-Grundschutz-Kataloge: 11. EL Stand

10 Gefährdungskatalog Menschliche Fehlhandlungen G 3.98 Bemerkungen G 3.98 Verlust von BitLocker-verschlüsselten Daten BitLocker Drive Encryption (BDE) ist ein Programm zum Verschlüsseln von Partitionen auf Datenträgern. Für die Entschlüsselung der Windows-Partition durch BDE während des Startvorgangs des Betriebssystems kann der Administrator unterschiedliche Verfahren zur Authentisierung sowie Kombinationen daraus konfigurieren: - TPM-Nutzung ohne Benutzer-Authentisierung (setzt ein Trusted Platform Modul, TPM, voraus) BDE startet in dieser Konfiguration ohne Interaktion durch den Benutzer, dieser muss sich nicht gegenüber BDE authentisieren. Der Startvorgang wird nur abgebrochen, wenn der Zugriff auf das TPM nicht möglich ist (z. B. wenn das TPM deaktiviert oder defekt ist). - Authentisierung mittels eines Schlüssels auf einem USB-Stick Es besteht die Gefahr, dass der Benutzer den USB-Stick verliert oder das der Stick defekt ist. Als Folge wird der Startvorgang von Windows nicht fortgesetzt. - Authentisierung mittels einer PIN (setzt den TPM-Chip des IT-Systems voraus) Es besteht die Gefahr, dass der Benutzer die PIN vergisst. Ohne Eingabe der korrekten PIN setzt das Betriebssystem den Startvorgang nicht fort. - Authentisierung mittels PIN und USB-Stick Wenn das TPM für die Nutzung durch BitLocker konfiguriert wurde, kann Windows den Startvorgang des IT-Systems aus verschiedenen Gründen abbrechen: - Bei Veränderungen am BIOS der Hauptplatine - Bei einer Beschädigung des TPM - Wenn der Master Boot Record (MBR) der Festplatte modifiziert wurde - Wenn die frühen Bootkomponenten des Betriebssystems geändert wurden - Wenn weitere von BitLocker überwachte Dateien modifiziert wurden. Veränderungen am BIOS treten beispielsweise durch ein Firmwareupdate auf, Dateien können durch Softwareupdates geändert werden. Der Abbruch des Startvorgangs hat in jedem Fall zur Folge, dass der Benutzer das IT-System nicht nutzen kann. Die durch BDE geschützten Daten bleiben verschlüsselt. Als Absicherung für die geschilderten Fälle dient ein numerisches Wiederherstellungskennwort oder ein Wiederherstellungsschlüssel. Dieser liegt im Binärformat vor, während das Kennwort auch als Papierausdruck aufbewahrt werden kann. Zu den unterstützten digitalen Ablageorten für das Wiederherstellungskennwort und den Wiederherstellungsschlüssel zählen Active Directory und Dateien, die entweder lokal oder auf externen Laufwerken wie USB-Sticks abgelegt sein können. Insbesondere wenn das Wiederherstellungskennwort auf Papier ausgedruckt oder auf einem USB-Stick gespeichert wird, besteht die Gefahr des Zugangs IT-Grundschutz-Kataloge: 11. EL Stand

11 Gefährdungskatalog Menschliche Fehlhandlungen G 3.98 Bemerkungen durch Unbefugte und in der Folge ein Vertraulichkeitsverlust der durch BitLocker verschlüsselten Daten. Des Weiteren besteht die Gefahr, dass das Wiederherstellungskennwort oder der Wiederherstellungsschlüssel ebenfalls verloren gehen. In diesem Fall kann der Benutzer das IT-System nicht mehr nutzen. Die verschlüsselten Daten bleiben dauerhaft verschlüsselt. In der Folge kann auch der Zugang zu den mit EFS (Encrypting File System) verschlüsselten Daten gefährdet sein, wenn der EFS-Schlüssel in einer durch BDE verschlüsselten Partition abgelegt wurde. Ab Windows 7 und Windows Server 2008 R2 können Benutzer ohne Administrator-Berechtigungen kritische Daten auf internen und externen Laufwerken durch BitLocker To Go verschlüsseln. Zur Authentisierung können die Benutzer standardmäßig ein beliebiges Kennwort oder eine Smartcard nach eigener Wahl verwenden. Wird BitLocker To Go genutzt, sind die Daten auf dem Medium für die Institution nicht mehr verfügbar, falls der Ersteller des verschlüsselten Datenträgers das Kennwort vergisst oder die Herausgabe verweigert. IT-Grundschutz-Kataloge: 11. EL Stand

12 Gefährdungskatalog G x.xx Bemerkungen G 3.xx1 Unautorisierte oder falsche Nutzung von Images bei der Nutzung von Windows DISM DISM (Deployment Image Servicing and Management) ist ein Kommandozeilenwerkzeug ab Windows Vista Service Pack 2. Mit ihm können weitreichende Konfigurationsänderungen an Windows-Installationen in Abbilddateien von Festplatten durchgeführt werden DISM ist sowohl auf Windows Image Format-Dateien (WIM) als auch auf virtuelle Festplatten (Virtual Hard Disk, VHD) anwendbar. Beide werden bei der angepassten Bereitstellung eines Windows-Systems eingesetzt. DISM kann teilweise auch auf laufende Systeme angewendet werden. Unautorisierte Änderungen könnten an Installationsquellen oder IT-Systemen unbemerkt durchgeführt werden, entweder unabsichtlich oder durch einen Angreifer. In beiden Fällen kann der Bereitstellungsprozess gestört, die Sicherheitskonfiguration der Installationen beschädigt und auch Schadcode in Umlauf gebracht werden. Das Windows Image Format ist ein datenbasiertes Imageformat (WIM), das Installationsquellen für Windows ab den Versionen Vista bzw. Server 2008 enthalten kann. Eine WIM-Datei kann mehrere Windows-Editionen enthalten. Wesentliche Funktionen von DISM sind: - Windows Edition Servicing Commands, um das Windows Image zu ändern - Unattended Servicing Commands, um Änderungen ohne Benutzerinteraktion auszuführen - Driver Servicing Commands, um Gerätetreiber in ein Image zu integrieren - International Servicing Commands, um Sprachpakete anzupassen - Application Servicing Commands, um Anwendungen in Images zu integrieren - Package Servicing Commands, um Pakete in Images oder ein laufendes System zu integrieren Bei den Unattended Service Commands kann insbesondere der Befehl /Apply- Unattended dazu genutzt werden, einzelne schadcodebehaftete Dateien in ein vorhandenes Image einzuspielen, ohne dass dies vom verantwortlichen Administrator bemerkt wird. Dieses Feature ist insbesondere im Zusammenhang mit der optionalen Angabe einer Steuerdatei im XML-Format kritisch, da hierdurch mehrere Dateien automatisiert installiert werden können. Die Application Servicing Commands können benutzt werden, um zu identifizieren, ob eine bestimmte Anwendung in einem Image enthalten ist. Hierzu wird beispielsweise der Befehl /Get-AppInfo verwendet. Alternativ können alle in einem Image enthaltenen Applikationen mit dem Befehl /Get- Apps gelistet werden. Die Anzeige der im Image befindlichen Dateien bietet die Möglichkeit, Angriffsversuche gegen bestimmte Versionen von Software auszuführen. Die Befehle /Add-Package und /Remove-Package aus den Package Servicing Commands erlauben es, ganze Pakete (englisch: packages) unter Windows 7 mittels DISM zu ersetzen. Dies vereinfacht das Ersetzen von Dateien für einen IT-Grundschutz-Kataloge: 12. EL Stand

13 Gefährdungskatalog G x.xx Bemerkungen potenziellen Angreifer, da mit einem Kommando mehrere Dateien auf einmal ausgetauscht werden können. Große Sammel-Images bieten viel Spielraum für unkontrollierte Änderungen mit möglicherweise schädlichen Auswirkungen auf die spätere Installation. Einzelne Softwarekomponenten in einem Sammel-Image könnten mit /Enable-Feature und /Disable-Feature aktiviert werden. Ein Manifest oder eine zentrale Definition existiert nicht. So besteht die Gefahr, dass sich, böswillig oder fahrlässig, nicht freigegebene Änderungen in den Bereitstellungsprozess einschleichen, wodurch die Angriffsfläche der bereitgestellten Windows-Systeme unnötig vergrößert wird und die Systeme die erwartete Konformität nicht erfüllen. IT-Grundschutz-Kataloge: 12. EL Stand

14 Gefährdungskatalog Technisches Versagen G 4.23 Bemerkungen G 4.23 Automatische Erkennung von Wechseldatenträgern Windows-Betriebssysteme können durch eine sogenannte Autostart-Funktion CD-ROMs, DVD-ROMs, aber auch andere auswechselbare Datenträger automatisch erkennen und Applikationen hierauf ausführen. Dazu werden die Inhalte der Datei AUTORUN.INF im Wurzelverzeichnis des Datenträgers ausgewertet, sie enthält die Informationen, die zum Start der Programme notwendig sind. Diese Datei kann beliebige gespeicherte Programme (z. B. mit Schadfunktion) auf Datenträgern wie CD-, DVD-ROM oder USB- Speicher, automatisch ausführen. Der mittlerweile unter Windows übliche Autostart-Dialog, bei dem der Benutzer die Möglichkeit hat, auszuwählen, in welcher Art und Weise der Wechseldatenträger gestartet werden soll, bietet hier keinen Schutz, da moderne Schadprogramme den Autostart-Dialog manipulieren oder bis dahin die zur Infizierung notwendigen Aktionen bereits durchgeführt haben. Beispiel: - Der Computerwurm Conficker nutzt unter anderem gezielt die Autostart- Funktion von Windows aus, um sich von USB-Medien aus weiter zu verbreiten. Alle Aktionen laufen für den Benutzer nicht sichtbar im Hintergrund und er hat keine Möglichkeit, dies bei aktivierter Autostart- Funktion zu umgehen. Selbst der Abbruch der Autostart-Funktion und des Autostart-Dialogs bietet keinen Schutz. IT-Grundschutz-Kataloge: 11. EL Stand

15 Gefährdungskatalog Technisches Versagen G 4.73 Bemerkungen G 4.73 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme von Windows Vista und Windows 7 Software, die auf Vorgängerversionen eines Betriebssystems erfolgreich betrieben werden konnte, muss nicht auch mit der aktuellen Version des Betriebssystems zusammenarbeiten. Mögliche Ursachen sind neue Sicherheitsmerkmale oder Betriebssystemeigenschaften. In der Folge kann die Software nicht oder nur mit Einschränkungen verwendet werden. Dies kann sich auf bestehende Software und auf neu erworbene Software beziehen. Laut Microsoft können neue, aktivierte Sicherheitsmerkmale von Windows Vista und Windows 7 die Ursache möglicher Kompatibilitätsprobleme sein. Dazu zählen: - Benutzerkontensteuerung (UAC, User Account Control), neu in Windows Vista und Windows 7 - Kernel PatchGuard oder Patch Protection, nur bei Microsoft Windows Vista und Windows 7 64-Bit-Versionen und bereits aus vorangegangen 64- Bit-Windows-Versionen bekannt - Umleitung der Systempfade und Registry-Schlüssel im 32-Bit-Modus WoW64 (Windows-On-Windows 64-Bit) der Windows 64-Bit-Versionen - Windows Ressourcenschutz (Windows Resource Protection, WRP), neu in Windows Vista und Windows 7 - Geschützter Modus des Internet Explorer (Protected Mode), neu in Windows Vista und Windows 7 - Notwendigkeit signierter Treiber für die 64-Bit-Versionen von Windows Vista und Windows 7 - Veraltete Objekte, die von Windows XP-kompatibler Software häufig verwendet wurden, existieren nicht mehr. Gleiches gilt für GINA und sogenannte Session 0-Prozesse Beispiele: - Benutzerkontensteuerung (UAC) Die Benutzerkontensteuerung kann die Ausführung von gruppenrichtliniengesteuerten Anmeldeskripten beeinflussen und verhindern. Die Verteilung und korrekte Ausführung von GPO-basierten Anmeldeskripten ist im Einzelfall auf Rechnern unter Windows Vista und Windows 7 zu prüfen. Die Benutzerrechte, die zur Ausführung der Skripte erforderlich sind, müssen gegeben sein. - Windows Vista und Windows 7 Kernel Patch Protection Kernel Patch Protection soll unbefugte Veränderungen des Kernels durch Programme verhindern (der Begriff "Patch" bezeichnet Korrektur- Software). Mit Kernel Patch Protection können Programme ausschließlich über spezielle Windows Vista und Windows 7 Programmierschnittstellen (Application Programming Interface, API) mit Kernel-Komponenten kommunizieren. IT-Grundschutz-Kataloge: 11. EL Stand

16 Gefährdungskatalog Technisches Versagen G 4.73 Bemerkungen Kernel Patch Protection ist nur für die 64-Bit-Versionen und nicht für die 32-Bit-Versionen von Windows Vista und Windows 7 verfügbar, sie kann nicht deaktiviert werden. Es hat sich gezeigt, dass Programme Dritter, insbesondere Virenschutzprogramme, nicht immer kompatibel zur Kernel Patch Protection waren. Die Folge davon kann ein nicht vorhandener oder ein eingeschränkter Virenschutz des IT-Systems sein. - Fingerabdruckleser, VPN-Lösungen und Schutzsoftware funktionieren nicht mehr richtig, wenn sie alte GINA-Module verwenden oder alte Funktionsaufrufe des Kommunikationsprotokolls IPv4 ansprechen. IT-Grundschutz-Kataloge: 11. EL Stand

17 Maßnahmenkatalog Organisation M 2.32 Bemerkungen M 2.32 Einrichtung einer eingeschränkten Benutzerumgebung Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsbeauftragter Verantwortlich für Umsetzung: Administrator Falls Benutzer nur bestimmte Aufgaben wahrnehmen müssen, ist es oftmals nicht erforderlich, ihnen alle mit einem eigenen Login verbundenen Rechte oder sogar Systemadministrator-Rechte zu geben. Beispiele sind bestimmte Tätigkeiten der routinemäßigen Systemverwaltung wie die Erstellung von Backups oder das Einrichten eines neuen Benutzers, die mit einem Programm menügesteuert durchgeführt werden, oder Tätigkeiten, für die ein Benutzer nur ein einzelnes Anwendungsprogramm benötigt. Insbesondere bei Aushilfskräften sollte darauf geachtet werden, dass diese nur die Dienste verwenden und nur auf die Daten zugreifen dürfen, die sie tatsächlich benötigen. Wenn ihre Tätigkeit beendet ist, sollten deren Accounts deaktiviert und alle Zugangsberechtigungen entfernt werden (siehe auch M 4.17 Sperren und Löschen nicht benötigter Accounts und Terminals). Für diese Benutzer sollte eine eingeschränkte Benutzerumgebung geschaffen werden. Sie kann zum Beispiel unter Unix durch eine Restricted Shell (rsh) und eine Beschränkung der Zugriffspfade mit dem Unix-Kommando chroot realisiert werden. Für einen Benutzer, der nur ein Anwendungsprogramm benötigt, kann dieses als Login-Shell eingetragen werden, so dass es nach dem Einloggen direkt gestartet und der Benutzer nach Beendigung des Programms automatisch ausgeloggt wird. Der verfügbare Funktionsumfang des IT-Systems kann für einzelne Benutzer oder Benutzergruppen eingeschränkt werden. Die Nutzung von Editorprogrammen oder Compilern sollte verhindert werden, wenn sie nicht für die Aufgabenerfüllung des Benutzers erforderlich sind. Dies kann bei Standalone-Systemen durch die Entfernung solcher Programme und bei vernetzten Systemen durch die Rechtevergabe geregelt werden. Microsoft Windows Nachfolgend werden Sicherheitsmerkmale von Microsoft-Windows- Versionen vorgestellt, mit denen sich eine eingeschränkte Benutzerumgebung durch technische Maßnahmen durchsetzen lässt. Microsoft Windows ab einschließlich der Version NT bietet die Möglichkeit, Startskripte zu verwenden, um die Zugriffe eines Benutzers auf einzelne Anwendungen zu beschränken. Es muss darauf geachtet werden, dass ein Benutzer die Ausführung der Skripte nicht unterbrechen oder verändern kann. Beispielsweise können die Skripte für einen sich anmeldenden Benutzer unsichtbar ausgeführt werden. Auch die gestartete Anwendung darf dem Benutzer keine Möglichkeit bieten, andere Programme zu starten. Ab Windows 7 und Windows Server 2008 R2 kann der Zugang zu Anwendungen mit AppLocker blockiert und durch einen Administrator bei Bedarf freigeschaltet werden (siehe M 4.xx3 Anwendungssteuerung ab Windows 7 mit AppLocker ). IT-Grundschutz-Kataloge: 11. EL Stand

18 Maßnahmenkatalog Organisation M 2.32 Bemerkungen Ab Windows Vista erleichtert die Benutzerkontensteuerung (User Account Control, UAC, siehe auch M Einsatz der Benutzerkontensteuerung UAC ab Windows Vista) das flexible Arbeiten mit eingeschränkten Benutzerrechten für Administratoren und normale Benutzer. Durch die UAC laufen alle Benutzervorgänge systemintern grundsätzlich mit Standardbenutzer-Berechtigungen, auch wenn der Benutzer mit einem Administratorkonto angemeldet ist. Für administrative Vorgänge wie Druckerinstallation oder Netzkonfiguration und für Programme, die nur mit Administratorrechten laufen können, zum Beispiel ältere Fachapplikationen, zeigt Windows ein Bestätigungsfenster an, das zusätzlich gegen Trojaner und Schadprogramme schützen soll. Erst nach Bestätigung durch den Benutzer werden die Administratorberechtigungen aktiviert. Sie sind auf den bestimmten Vorgang oder die Applikation beschränkt. Alle anderen und folgenden Vorgänge laufen parallel mit eingeschränkten Benutzerrechten weiter. Standardbenutzer erhalten statt der Bestätigungsmeldung ein geschütztes Anmeldefenster, in dem sie oder ein Mitarbeiter des IT-Support sich mit einem Administratorkonto anmelden können. Die laufenden Benutzervorgänge werden auch hier nicht unterbrochen. Dies stellt eine benutzerfreundliche Alternative zu den Befehlen runas und Ausführen als... dar. Über Jugendschutz kann ein Administrator für einen Benutzer Einschränkungen bei der Nutzung eines Systems ab Windows Vista und Windows Server 2008 festlegen. Jugendschutz unterstützt die Gestaltung der Nutzungseinschränkung anhand folgender Kriterien: - Zeiten, an denen der Benutzer sich anmelden kann, - Programme, die der Benutzer starten kann und - Web-Seiten (URLs), die der Benutzer aufrufen kann. Jugendschutz ist allerdings für den nicht professionellen Einsatz konzipiert. Die durch den Jugendschutz ermöglichten Einschränkungen sollten im professionellen Umfeld durch alternative Maßnahmen durchgesetzt werden. KDE und GNOME unter Linux In den Linux-Benutzeroberflächen KDE und GNOME ist eine mit der Windows Benutzerkontensteuerung vergleichbare Abfrage von erhöhten Rechten innerhalb eingeschränkter Benutzerumgebungen enthalten. Diese sollte analog genutzt werden. Prüffragen: - Sind Benutzerumgebung und Startprozedur für den jeweiligen Benutzer an seine Aufgaben angepasst? #CIA# - Wird die Nutzung von Editor-Programmen oder Compilern verhindert, wenn diese nicht für die Aufgabenerfüllung des Benutzers erforderlich sind? #CIA# - Wurde darauf geachtet, dass die Benutzer Startskripte beim Start von Windows nicht verändern oder abbrechen können? #A# - Existiert eine Regelung für die Benutzerumgebung temporärer Benutzerkonten? #CI# IT-Grundschutz-Kataloge: 11. EL Stand

19 Maßnahmenkatalog Organisation M 2.32 Bemerkungen - Sind vorhandene Sicherheitsmaßnahmen und merkmale des eingesetzten IT-/ Betriebssystems wie die Benutzerkontensteuerung (UAC) aktiv, um die Einschränkung der Benutzerumgebung durchzusetzen? #CIA# IT-Grundschutz-Kataloge: 11. EL Stand

20 Maßnahmenkatalog Organisation M Bemerkungen M Einführung von Windows XP, Vista und Windows 7 planen Verantwortlich für Initiierung: Leiter IT Verantwortlich für Umsetzung: Leiter IT, IT-Sicherheitsbeauftragter, Administrator Die geregelte und sichere Einführung von Windows XP, Vista oder Windows 7 Systemen setzt eine umfangreiche Planung voraus. In der Planungsphase werden die notwendigen Voraussetzungen für einen sicheren Betrieb von Windows XP, Vista und Windows 7 Systemen geschaffen. Die einzelnen Planungsschritte sind abhängig von den geplanten Einsatzszenarien der Windows XP, Vista und Windows 7 Systeme. Die Einführung muss in ihren einzelnen Schritten möglichst detailliert geplant werden. Hierbei sind nicht nur die Inhalte, sondern auch interne Prozesse und Abläufe der Institution zu berücksichtigen. Alle Inhalte und Prozesse müssen definiert, in einer Richtlinie dokumentiert und allen Beteiligten zugänglich gemacht werden. Generell muss ausreichend Zeit für die Einführung von Windows XP, Vista und Windows 7 eingeplant werden. Dabei ist ein Zeitraum von einem halben Jahr für größere Unternehmen und Behörden durchaus realistisch. Im Laufe der Planung muss der Zeitplan erfahrungsgemäß mehrfach angepasst werden. Die im Folgenden genannten sicherheitsrelevanten Aspekte müssen bei der Einführung von Windows XP, Vista und Windows 7 berücksichtigt werden. Neuinstallation oder Migration/Upgrade Für die Einführung von Windows XP, Windows Vista oder Windows 7 stehen verschiedene Verfahren zur Verfügung. Zum einen kann die Einführung durch einen parallelen Aufbau der zu migrierenden Windows Infrastruktur (neue Clients werden parallel zu bestehenden eingeführt) erfolgen. Zum anderen kann dies durch eine Migration oder ein Update vorhandener Client-Systeme geschehen. Eine generelle Empfehlung für die Einführung kann nicht gegeben werden, da dies von den individuellen Rahmenbedingungen abhängt. Das Verfahren ist immer auf das Unternehmen oder die Behörde zuzuschneiden. In erster Linie muss entschieden werden, ob bei der Einführung der neuen Windows-Version die Client-Systeme komplett neu installiert oder migriert werden. In der Praxis werden häufiger bestehende Client-Systeme migriert, statt eine vollständige Neuinstallation durchzuführen. Bei Neuinstallationen können an die individuellen Anforderungen angepasste Installationsmedien, sogenannte Baseline Images, für eine strukturierte Migration angelegt werden. Bei der Migration von älteren Windows-Clients auf neuere Versionen des Betriebssystems bedarf es einer angemessenen Planung, insbesondere, wenn auch die Domänen-Controller migriert werden (z. B. auf Windows Server 2008). Dazu sind zusätzliche Migrationsaspekte auf Seiten des Servers zu beachten (z.b. M 4.x-6 Sichere Migration von Windows Server 2003 auf Server 2008). Die Migration muss in ihren einzelnen Schritten möglichst IT-Grundschutz-Kataloge: 12. EL Stand

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 BSI-GRUNDSCHUTZTAG 2015 GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 Frank Rustemeyer 1 Was bisher geschah Client B 3.205 Client unter Windows NT B 3.206 Client unter Windows 95 B 3.207 Client unter Windows

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012

Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Grundschutz-Baustein: Windows Server 2008 R2 Windows Server 2008 (2008) Server-Pendant zu Windows Vista Windows Server

Mehr

ENTWURF. B 3.XX Client unter Windows 8 Goldene Regeln

ENTWURF. B 3.XX Client unter Windows 8 Goldene Regeln B 3.XX Client unter Windows 8 Goldene Regeln Der Baustein Client unter Windows 8 betrachtet den Einsatz von Windows 8 auf PCs oder Notebooks in einem Client-Server-Netz. Soweit dabei von "Windows 8" die

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Vorstellung. Eckard Brandt

Vorstellung. Eckard Brandt Vorstellung Eckard Brandt Stand: 18.01.2010 Windows 7 Vorstellung der neuen Funktionen in Windows 7 Hilfestellung für Administratoren zum Umstieg von Windows XP Ausbildungsraum des RRZN Mittwoch 09.12.2009

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Windows-Betriebssysteme

Windows-Betriebssysteme REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Windows-Betriebssysteme Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 6.5.2015 Sebastian Schmitt / Sonja Schmidt, RRZE

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Lizenzierung von Windows 8

Lizenzierung von Windows 8 Lizenzierung von Windows 8 Windows 8 ist die aktuelle Version des Microsoft Desktop-Betriebssystems und ist in vier Editionen verfügbar: Windows 8, Windows 8 Pro, Windows 8 Enterprise sowie Windows RT.

Mehr

Konfigurieren von Windows 7 - Original Microsoft Training für Examen 70-680

Konfigurieren von Windows 7 - Original Microsoft Training für Examen 70-680 Konfigurieren von Windows 7 - Original Microsoft Training für Examen 70-680 Microsoft III Inhaltsverzeichnis Danksagungen Einführung Einrichten der Testumgebung Hardwarevöraussetzungen Softwarevoraussetzungen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Regional Cisco Academy Lingen

Regional Cisco Academy Lingen Regional Cisco Academy Lingen Herzlich Willkommen zum Workshop: Windows 7 von USB-Stick auf VHD installieren 1 Beschreibung In diesem Workshop wird ein USB-Stick am Beispiel von Windows 7 zum Installationsdatenträger

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007

Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007 Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007 Anwender Geschäftsführung / Business- Entscheidungsträger Technischer Entscheidungsträger Desktop Management Sicherheit Mobilität Produktivität

Mehr

Windows Server 2008 Die.Neuerungen im Überblick

Windows Server 2008 Die.Neuerungen im Überblick Thomas Joos Microsoft Windows Server 2008 Die.Neuerungen im Überblick Microsoft i Einführung 11 Editionen 12 Neue Oberfläche in Windows Server 2008 13 Der neue Windows-Explorer in Windows Server 2008 13

Mehr

1 Application Compatibility Toolkit (ACT) 5.6

1 Application Compatibility Toolkit (ACT) 5.6 1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Microsoft Deutschland GmbH Projektbüro Schlaumäuse info@schlaumaeuse.de Inhalt 1.

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Beim Kauf eines USB Sticks sollte man darauf achten, dass dieser mindestens eine Schreibgeschwindigkeit von > 10 MB/s erlaubt!

Beim Kauf eines USB Sticks sollte man darauf achten, dass dieser mindestens eine Schreibgeschwindigkeit von > 10 MB/s erlaubt! Howto LIFE Booten vom USB Stick...1 ISO images...1 make-life-from-iso...2 make-life-from-lifeclient (make-life)...2 make-life-from-lifeclient-withcustomconfigs (make-life-custom)...2 RestoreConf...3 BackupConf...3

Mehr

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper , Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper Dokument Version: 5.50 Dokument Datum: 03.02.2010 1 Page Inhalt 1 FAQ... 3 1.1 Was ist BitLocker Drive Encryption (BDE)?...

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43 Inhaltsverzeichnis 1 Einführung............................................................................ 11 Editionen............................................................................... 12

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface

Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Installation Windows XP Professional Den Computer / Laptop einschalten und Windows XP Professional Installations CD

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-680 Prüfungsname : TS:Windows 7,Configuring

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Migration/Neuinstallation der Rehm- Programme

Migration/Neuinstallation der Rehm- Programme Migration/Neuinstallation der Rehm- Programme Inhalt Systemvoraussetzungen... 2 Software... 2 Hardware... 2 Änderungen im Vergleich zur alten InstallShield-Installation... 2 Abschaffung der Netzwerkinstallation...

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung Unterstützung der Windows Benutzerkontensteuerung Netviewer Support v6.2 mit UAC- Unterstützung 07.02.2011 1 Was ist die Windows Benutzerkontensteuerung? Die Benutzerkontensteuerung oder auch User Account

Mehr

1.5 So schützen Sie Ihre Daten

1.5 So schützen Sie Ihre Daten 1.5 So schützen Sie Ihre Daten Postkarten waren einmal ein probates Mittel, um Nachrichten zu versenden dabei störte es in den damaligen Zeiten kaum jemand, dass wenigstens der Postbote den Inhalt dieses

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Konfigurieren von Windows 7 MCTS (70-680)

Konfigurieren von Windows 7 MCTS (70-680) Konfigurieren von Windows 7 MCTS (70-680) Praktisches Selbststudium und Prüfungsvorbereitung von Ian McLean, Orin Thomas 1. Auflage Konfigurieren von Windows 7 MCTS (70-680) McLean / Thomas schnell und

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

1 Verteilen einer Windows Vista

1 Verteilen einer Windows Vista Verteilen einer Windows Vista Installation 1 Verteilen einer Windows Vista Installation Lernziele: Analyse System vorbereiten Die unbeaufsichtigte Installation Migration von Benutzerkonten Das Upgrade

Mehr

Migration von Windows NT 4 Domäne nach Windows 2003 Active Directory

Migration von Windows NT 4 Domäne nach Windows 2003 Active Directory Migration von Windows NT 4 Domäne nach Windows 2003 Active Directory Geschrieben von: Philipp Lohr 10.12.2004 Rechen- und Kommunikationszentrum Aachen Version: Beta1 Inhalt: 1. Einleitung:... 3 2. Vorbereitende

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten Neuinstallation wird Ihr bisher installiertes Windows Betriebssystem durch Windows 7 ersetzt. Bei einer Neuinstallation werden

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität

Mehr

Anleitung zur Neuinstallation von Windows 8

Anleitung zur Neuinstallation von Windows 8 Anleitung zur Neuinstallation von Windows 8 1. Windows 8 Medium bereitstellen Verwenden Sie ein 32bit Windows 8 wenn zuvor ein 32bit Windows eingesetzt wurde. Verwenden Sie ein 64bit Windows 8 wenn zuvor

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

A P I S IQ-Tool s. In stallation s anleitung

A P I S IQ-Tool s. In stallation s anleitung A P I S IQ-Tool s In stallation s anleitung N e t z w e r ki n s t all ati o n U n a tt e n d e d-i n s t all I n s t all ati o n v o n S e r vi c e-p a c k s A P I S I nf o r m a ti o n s t e c h n o

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

1.4 Windows 10 Datensicherung und Wiederherstellung

1.4 Windows 10 Datensicherung und Wiederherstellung 1.4 Windows 10 Datensicherung und Wiederherstellung Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Februar 2011 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

ORSYscan 4.0 HANDHABUNG UND FEHLERBEHEBUNG

ORSYscan 4.0 HANDHABUNG UND FEHLERBEHEBUNG ORSYscan 4.0 HANDHABUNG UND FEHLERBEHEBUNG Seite 1 von 6 1 HINWEISE ZUR HANDHABUNG - Entfernen Sie nicht die Batterie, solange das Gerät noch eingeschaltet ist. Selbst bei schwacher Batterie muss sich

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Hinweis. Kapitel 1 Die Neuerungen im Überblick

Hinweis. Kapitel 1 Die Neuerungen im Überblick Kapitel 1 Die Neuerungen im Überblick Hinweis In meinem Blog findet sich eine kurze Übersicht über Hyper-V unter http://www.borncity.com/blog/ 2011/09/07/windows-8-offizielle-informationen-zu-hyper-v/

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Unterrichtseinheit 13: Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Die Remoteinstallationsdienste (Remote Installation Services, RIS) bilden die Grundlage der Windows2000-Remote-Betriebssysteminstallation.

Mehr

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Modul 1: Windows 7: Installation, Upgrade und MigrationIn dieser Unterrichtseinheit wird die Installation von, das Upgrade auf

Mehr