Vorwort zu Windows Server 2008 Active Directory - Die technische Referenz :

Größe: px
Ab Seite anzeigen:

Download "Vorwort zu Windows Server 2008 Active Directory - Die technische Referenz :"

Transkript

1 Vorwort zu Windows Server 2008 Active Directory - Die technische Referenz : (die weiteren Vorworte zu den einzelnen Bänden folgen im Verlauf dieses Dokuments) Willkommen zu Windows Server 2008 Active Directory Die technische Referenz, der umfassenden Informationsquelle für das Entwerfen und Implementieren von Active Directory in Windows Server Das Buch Windows Server 2008 Active Directory Die technische Referenz ist eine umfassende technische Ressource für Planung, Bereitstellung, Wartung und Problembehandlung einer Active Directory-Infrastruktur in Windows Server Die vorliegende technische Referenz richtet sich vornehmlich an erfahrene IT-Experten, die in mittelständischen und großen Organisationen tätig sind. Das vorliegende Buch stellt jedoch auch für alle anderen Benutzer eine wertvolle Informationsquelle dar, die mehr über die Implementierung und Verwaltung von Active Directory in Windows Server 2008 erfahren möchten. Eine Neuerung in Windows Server 2008 Active Directory besteht darin, dass der Begriff Active Directory nun weit mehr umfasst als in vorherigen Versionen dieses Verzeichnisdienstes. Der Active Directory-Verzeichnisdienst von Windows 2000 und Windows Server 2003 erhält jetzt die Bezeichnung Active Directory-Domänendienste (Active Directory Domain Services, AD DS), und unter dem Oberbegriff Active Directory werden ab sofort verschiedene weitere Verzeichnisdienstkomponenten zusammengefasst. Hierzu zählen die Active Directory Lightweight Directory Services (AD LDS), die Active Directory-Zertifikatdienste (Active Directory Certificate Services, AD CS), die Active Directory-Rechteverwaltungsdienste (Active Directory Rights Management Services, AD RMS) sowie die Active Directory-Verbunddienste (Active Directory Federation Services, AD FS). In dieser technischen Referenz finden Sie umfangreiche technische Informationen zur Funktionsweise von Active Directory in Windows Server Zusätzlich werden detaillierte Informationen zur Implementierung und Wartung der Active Directory- Infrastruktur bereitgestellt. Darüber hinaus finden Sie in diesem Buch zahlreiche Hinweise von Mitgliedern des Active Directory-Produktteams, Active Directory-Experten von Microsoft und Verzeichnisdienst-MVPs. Diese Hinweise enthalten weiterführende Informationen zur Funktionsweise von Active Directory, Empfehlungen für das Entwerfen und Implementieren von Active Directory sowie nützliche Tipps zur Problembehandlung. Die Begleit-CD zu diesem Buch schließlich enthält Bereitstellungstools, Vorlagen und zahlreiche Beispielskripts, die Sie direkt verwenden oder anpassen können, um verschiedene Aufgaben bei der Verwaltung einer Active Directory- Unternehmensumgebung zu automatisieren.

2 Über dieses Buch Das vorliegende Buch gliedert sich in fünf Teile mit den folgenden Kapiteln: Teil 1 Windows Server 2008 Active Directory Überblick - Kapitel 1 Neuerungen in Active Directory für Windows Server 2008 Dieses Kapitel bietet einen Überblick über die neuen Features in Windows Server Wenn Sie bereits mit Windows Server 2003 Active Directory vertraut sind, können Sie sich anhand dieses Kapitels einen schnellen Überblick über das neue Material verschaffen, das in diesem Buch abgedeckt wird. - Kapitel 2 Active Directory-Domänendienstkomponenten Dieses Kapitel bietet einen Überblick über die Active Directory-Domänendienste. Wenn Sie sich mit dem Thema Active Directory bisher noch nicht beschäftigt haben, können Sie sich anhand dieses Kapitels mit den Begriffen und Konzepten der Active Directory- Domänendienste vertraut machen. - Kapitel 3 Active Directory-Domänendienste und DNS Eine der wichtigsten Komponenten zur effektiven Nutzung der Active Directory- Domänendienste ist eine sinnvoll implementierte DNS-Infrastruktur. In diesem Kapitel erfahren Sie, was Sie bei einer solchen Implementierung berücksichtigen müssen. - Kapitel 4 Active Directory-Domänendienstreplikation Die Arbeit mit den Active Directory-Domänendiensten setzt das Verständnis der Replikation voraus. In diesem Kapitel werden sämtliche Details zur Funktionsweise der AD DS-Replikation und deren Konfiguration bereitgestellt. Teil 2 Entwerfen und Implementieren von Windows Server 2008 Active Directory - Kapitel 5 Entwerfen der Active Directory-Domänendienstestruktur Vor der Bereitstellung der Active Directory-Domänendienste müssen Sie einen Entwurf erstellen, der den Anforderungen Ihrer Organisation gerecht wird. Dieses Kapitel bietet sämtliche Informationen, die Sie bei der Planung benötigen. - Kapitel 6 Installieren der Active Directory-Domänendienste Die Installation der Active Directory-Domänendienste auf einem Windows Server Computer ist unkompliziert, bei der Installation gibt es jedoch verschiedene Auswahlmöglichkeiten. Dieses Kapitel beschreibt alle verfügbaren Optionen und die Gründe für deren Verwendung.

3 - Kapitel 7 Migrieren auf die Active Directory-Domänendienste Viele Organisationen verwenden bereits eine Vorgängerversion von Active Directory. Dieses Kapitel beschreibt, wie Windows Server 2008-Domänencontroller in einer solchen Umgebung bereitgestellt werden und eine Active Directory-Umgebung auf Windows Server 2008 migriert wird. Teil 3 Verwalten von Windows Server 2008 Active Directory - Kapitel 8 Active Directory-Domänendienstsicherheit Die Active Directory-Domänendienste übernehmen in vielen Organisationen die grundlegenden Netzwerkauthentifizierungs- und Autorisierungsdienste. Dieses Kapitel beschreibt die Funktionsweise der AD DS-Sicherheit und das Vorgehen zum Schutz Ihrer AD DS-Umgebung. - Kapitel 9 Delegieren der Active Directory-Domänendiensteverwaltung Eine der Optionen bei der AD DS-Implementierung besteht darin, verschiedene Verwaltungsaufgaben an andere Administratoren zu delegieren, ohne ihnen Berechtigungen auf Domänenebene zu gewähren. Dieses Kapitel beschreibt, wie AD DS- Berechtigungen funktionieren und wie sie delegiert werden können. - Kapitel 10 Verwalten von Active Directory-Objekten Eine der Hauptaufgaben eines AD DS-Administrators besteht in der Verwaltung von AD DS-Objekten wie Benutzern, Gruppen und Organisationseinheiten (Organizational Units, OUs). Dieses Kapitel behandelt die Verwaltung einzelner Objekttypen, stellt jedoch zusätzlich auch Informationen dazu bereit, wie eine große Anzahl an Objekten mithilfe von Skripts verwaltet werden kann. - Kapitel 11 Einführung in Gruppenrichtlinien Gruppenrichtlinien stellen eine zentrale Komponente in einem Windows Server Verwaltungssystem dar. Mithilfe von Gruppenrichtlinien können Sie zahlreiche Desktopeinstellungen und die Sicherheit konfigurieren. In diesem Kapitel wird neben dem Zweck von Gruppenrichtlinien erläutert, wie Sie Gruppenrichtlinienobjekte anwenden und filtern. - Kapitel 12 Einsetzen von Gruppenrichtlinien zum Verwalten von Benutzerdesktops Eine der wichtigen Aufgaben, die mithilfe von Gruppenrichtlinien durchgeführt werden können, ist die Konfiguration von Benutzerdesktops. In Windows Server 2008 und Windows Vista stehen mehrere Tausend Gruppenrichtlinieneinstellungen zur Verfügung. Dieses Kapitel beschreibt nicht nur, wie Richtlinien angewendet werden, sondern stellt darüber hinaus auch die wichtigsten Richtlinien vor. - Kapitel 13 Einsetzen von Gruppenrichtlinien zum Verwalten der Sicherheit Ein weiterer wichtiger Aspekt in Bezug auf Gruppenrichtlinien ist die Anwendung von Sicherheitseinstellungen. Hierzu zählen neben Einstellungen, die auf alle Benutzer und

4 Computer in der Domäne angewendet werden, auch Einstellungen, die nur für einzelne Computer oder Benutzer konfiguriert werden. Dieses Kapitel bietet detaillierte Informationen dazu, wie Sie die Sicherheit mithilfe von Gruppenrichtlinien konfigurieren. Teil 4 Warten von Windows Server 2008 Active Directory - Kapitel 14 Überwachen und Warten von Active Directory Dieses Kapitel bereitet Sie auf die Wartung Ihrer Active Directory-Infrastruktur nach deren Bereitstellung vor. Sie erfahren, wie Sie Ihre AD DS-Umgebung überwachen und wie Sie eine AD DS-Domäne warten. - Kapitel 15 Active Directory-Notfallwiederherstellung Aufgrund der zentralen Rolle, welche die Active Directory-Domänendienste in vielen Unternehmen innehat, ist es von grundlegender Bedeutung, sich auf die Wiederherstellung nach einem Systemausfall in Ihrer AD DS-Umgebung vorzubereiten. In diesem Kapitel erfahren Sie, welche Maßnahmen Sie ergreifen sollten. Teil 5 Identitäts- und Zugriffsverwaltung mit Active Directory - Kapitel 16 Active Directory Lightweight Directory Services Die Active Directory Lightweight Directory Services (AD LDS) gehören zu den neuen Serverrollen, die in Windows Server 2008 unter dem Oberbegriff Active Directory eingeschlossen sind. Die AD LDS sind als Anwendungsverzeichnis entworfen in diesem Kapitel erfahren Sie, wie Sie Ihre AD LDS-Umgebung bereitstellen und verwalten. - Kapitel 17 Active Directory-Zertifikatdienste Die Active Directory-Zertifikatdienste (Active Directory Certificate Services, AD CS) können dazu eingesetzt werden, die Public Key-Infrastruktur (PKI) zur Bereitstellung von digitalen Zertifikaten zur Verfügung zu stellen, die für zahlreiche Netzwerksicherheitsimplementierungen von zentraler Bedeutung ist. Dieses Kapitel beschreibt, wie die Active Directory-Zertifikatdienste geplant und implementiert werden. - Kapitel 18 Active Directory-Rechteverwaltungsdienste Die Active Directory-Rechteverwaltungsdienste (Active Directory Rights Management Services, AD RMS) bieten die Tools, die zur Anwendung persistenter Verwendungsrichtlinien auf Informationen benötigt werden, die selbst dann noch zusammen mit den Informationen gespeichert werden, wenn diese innerhalb oder außerhalb der Organisation verschoben werden. Dieses Kapitel beschreibt detailliert, wie Sie die Active Directory-Zertifikatdienste implementieren. - Kapitel 19 Active Directory-Verbunddienste Mithilfe der Active Directory-Verbunddienste (Active Directory Federation Services, AD

5 FS) können Sie Benutzern den Zugriff auf verschiedene webbasierte Anwendungen innerhalb einer Organisation oder in anderen Organisationen ermöglichen, ohne dass sich die Benutzer mehrfach authentifizieren müssen. Dieses Kapitel beschreibt die AD FS-Bereitstellungsszenarien und die Implementierung der Active Directory- Verbunddienste. Begleit-CD Die Begleit-CD gehört zum Lieferumfang dieses Buches. Viele der in den Buchkapiteln genannten Tools und Ressourcen befinden sich auf der Begleit-CD-ROM; darüber hinaus können Sie anhand der Verknüpfungen auf weitere Tools und Ressourcen der CD zugreifen. Eine Dokumentation der Inhalte und Struktur der Begleit-CD finden Sie in der Datei Readme.txt auf der CD. Verwaltungsskripts Die CD umfasst eine Reihe von Skripts zur Verwaltung von Active Directory. Darunter befinden sich Skripts für den Abruf von Informationen zu Active Directory-Objekten und Skripts zum Erstellen oder Ändern dieser Objekte. Für sämtliche Skripts ist Windows PowerShell erforderlich. Auf der Begleit-CD sind folgende Skripts enthalten: - AddUserToGroup.ps1 Fügt ein Benutzerkonto einer Gruppe innerhalb derselben OU hinzu - CreateAndEnableUserFromCSV.ps1 Erstellt ein aktiviertes Benutzerkonto durch Lesen einer csv-datei - CreateGroup.ps1 Erstellt eine Gruppe in Active Directory in der angegebenen OU und Domäne - CreateObjectInAD.ps1 Erstellt ein Objekt in Active Directory - CreateOU.ps1 Erstellt eine Organisationseinheit (OU) in Active Directory - CreateUser.ps1 Erstellt ein Benutzerkonto in Active Directory - EnableDisableUserSetPassword.ps1

6 Aktiviert oder deaktiviert ein Benutzerkonto und legt das Kennwort fest - GetDomainPwdSettings.ps1 Ruft die Kennwortrichtlinieneinstellungen für eine Domäne ab - GetModifiedDateFromAD.ps1 Listet das Datum der letzten Änderung für einen spezifischen Benutzer einer lokalen Domäne oder Remotedomäne auf - ListUserLastLogon.ps1 Listet das Datum der letzten Anmeldung für einen spezifischen Benutzer an einer lokalen Domäne oder Remotedomäne auf - LocateDisabledllsers.ps1 Ermittelt deaktivierte Benutzerkonten in einer lokalen Domäne oder Remotedomäne - LocateLockedOutUsers.ps1 Ermittelt gesperrte Benutzerkonten in einer lokalen Domäne oder Remotedomäne - LocateOldComputersNotLogon.ps1 Ermittelt Computerkonten in einer lokalen Domäne oder Remotedomäne, die sich für eine bestimmte Anzahl an Tagen nicht angemeldet haben - LocateOldUsersNotL.ogOn.ps1 Prüft eine lokale Domäne oder Remotedomäne auf Benutzerkonten, die sich für eine längere Zeit (angegeben in Tagen) nicht an einer Domäne angemeldet haben - ModifyUser.ps1 Ändert Benutzerattribute in Active Directory - QueryAD.ps1 Fragt Active Directory-Objekte wie beispielsweise Benutzer, Gruppen, Computer usw. ab - UnlockL.ockedOutUsers.ps1 Entsperrt Benutzerkonten, die gesperrt wurden Zusätzlich zu diesen Skripts enthalten viele der Kapitel Verweise auf zusätzliche Skripts, mit denen die in einem Kapitel beschriebenen Verwaltungsaufgaben durchgeführt werden können. Eine vollständige Dokumentation der Inhalte und Struktur der Begleit-CD finden Sie in der Datei Readme.txt auf der CD.

7 Verwenden der Skripts Die Begleit-CD enthält Skripts, die in VBScript (Dateierweiterung.vbs) und Windows PowerShell (Dateierweiterung.ps1) geschrieben wurden. Die VBScript-Skripts auf der Begleit-CD werden durch die Erweiterung.vbs gekennzeichnet. Zur Verwendung dieser Skripts doppelklicken Sie auf die Datei oder führen das Skript direkt von einer Befehlszeile aus. Die Windows PowerShell-Skripts erfordern, dass Windows PowerShell auf Ihrem Computer installiert wurde und Sie Windows PowerShell zur Ausführung nicht signierter Skripts konfiguriert haben. Sie können die Windows PowerShell-Skripts auf Windows XP SP2, Windows Server 2003 SP1, Windows Vista oder Windows Server 2008 ausführen. Damit die Skripts funktionieren, müssen alle Computer Mitglieder einer Windows Server 2008-Domäne sein. Vorwort zu Windows Server 2008 Sicherheit - Die technische Referenz : Falls es Ihnen ähnlich geht wie uns, sind Sie gerade ziemlich aufgeregt. Nein, nicht weil wir dieses Buch fertigbekommen haben, sondern weil das bedeutet, dass es ein neues Betriebssystem zu erforschen gibt! Selbst wenn Sie sich nicht von solchen Dingen aus der Ruhe bringen lassen, halten Sie das umfassende Werk zu technischer Sicherheit für Windows Server 2008 in Händen. Windows Server 2008 ist die neueste Version des zentralen Serverbetriebssystems von Microsoft. Es wurde eine Menge Arbeit aufgewendet, um sicherzustellen, dass es nicht nur hohe Qualität aufweist, sondern auch die Sicherheitsfeatures besitzt, die eine sichere Bereitstellung ermöglichen. Dieses Buch soll Ihnen als Begleiter und Führer dienen, während Sie diese Features erforschen und untersuchen, wie Sie damit bessere Dienste zur Verfügung stellen oder sich selbst das Leben erleichtern können. Das Buch beschreibt dabei Features, die niemals zuvor für das Zielpublikum IT-Experten dokumentiert wurden. Dieses Buch enthält alle technischen Details, die Sie in einer technischen Referenz erwarten. Es wurde von 12 Weltklasseexperten verfasst, von denen jeder als Autorität in seinem oder ihrem Fachgebiet gilt. Insgesamt haben die verschiedenen Autoren über 20 Bücher verfasst. In erster Linie sind und bleiben sie aber IT-Experten. Überblick über das Buch

8 Das Buch hat 17 Kapitel, die in drei Abschnitte untergliedert sind: Teil 1: Grundlagen der Windows-Sicherheit - Kapitel 1, Subjekte, Benutzer und andere Akteure Dieses Kapitel beschreibt, wie Benutzer und andere Subjekte in Windows verwaltet werden. - Kapitel 2, Authentifizierung und Authentifizierungsprotokolle Sobald ein Subjekt identifiziert ist, muss es diese Identifizierung authentifizieren. Dieses Kapitel beschreibt, wie die Authentifizierung in Windows funktioniert. - Kapitel 3, Objekte: Was Sie wollen Benutzer greifen auf Objekte wie zum Beispiel Dateien oder Registrierungsschlüssel zu. Das bedeutet, dass diese Objekte geschützt werden müssen. Dieses Kapitel beschreibt, wie der Schutz verwirklicht wird. - Kapitel 4, Grundlagen der Benutzerkontensteuerung Microsoft hat die Benutzerkontensteuerung (User Account Control, UAC) in Windows Vista eingeführt. Falls Sie in erster Linie Serveradministrator sind, müssen Sie vor allem wissen, welche Rolle die UAC bei der Verwaltung Ihrer Server spielt. Falls Sie allerdings auch andere Aufgaben im IT-Bereich übernehmen, müssen Sie wissen, wie Sie mithilfe der UAC Ihr Netzwerk schützen können. Dieses Kapitel beschreibt, wie das geht. - Kapitel 5, Windows-Firewalls Die primäre Firewall in Windows ist die Windows- Firewall mit erweiterter Sicherheit. Dieses Kapitel beschreibt, wie sie in Windows Server 2008 arbeitet. - Kapitel 6, Dienste Wenn ein Prozess unabhängig davon ausgeführt werden muss, ob ein Benutzer angemeldet ist oder nicht, wird dieser Prozess als Dienst installiert. Dienste bilden daher eine empfindliche Angriffsfläche auf Ihren Computern. Somit ist wichtig, dass Sie ihre Sicherheitsaspekte kennen. - Kapitel 7, Gruppenrichtlinien Wenn Sie Windows-Netzwerke betreiben, wäre es Unsinn, auf den Einsatz von Gruppenrichtlinien zu verzichten. Die meisten Sicherheitsänderungen, die wir an Systemen vornehmen, werden mithilfe von Gruppenrichtlinien durchgeführt. - Kapitel 8, Überwachung Der Nutzen von Sicherheit ist begrenzt, wenn Sie nicht beweisen können, wer was getan hat. Überwachung ist eine unverzichtbare Komponente aller Sicherheitsmaßnahmen. Dieses Kapitel beschreibt im Detail, wie Überwachung in Windows funktioniert.

9 Teil 2: Implementieren von Identitäts- und Zugriffssteuerung mit Active Directory - Kapitel 9, Optimieren der Active Directory-Domänendienste für Sicherheit Jeder kann eine Active Directory-Bereitstellung implementieren, aber wenn diese Bereitstellung tatsächlich die Sicherheit Ihres Netzwerks verbessern soll, sind echte Fähigkeiten gefordert. Dieses Kapitel zeigt, wie Sie wirkungsvolle Sicherheitsmaßnahmen implementieren. - Kapitel 10, Implementieren der Active Directory-Zertifikatdienste Public-Key- Infrastrukturen (PKI, Infrastruktur mit öffentlichen Schlüsseln) werden von vielen Administratoren als unnötige Komplikation betrachtet. Das stimmt einfach nicht. Für viele (wenn nicht sogar die meisten) Umgebungen sind sie eine nötige Komplikation. Dieses Kapitel beschreibt, was an der PKI in Windows Server 2008 neu ist. - Kapitel 11, Implementieren der Active Directory-Rechteverwaltungsdienste Active-Directory-Rechteverwaltungsdienste-Server arbeiten mit Active Directory- Domänencontrollern zusammen, um Benutzeridentitäten zu überprüfen, Verschlüsselungsschlüssel als Reaktion auf Benutzeranforderungen auszustellen, Entschlüsselungsschlüssel für jedes Dokument zu speichern und die Entschlüsselungsschlüssel weiterzuleiten, wenn Benutzer, die autorisiert sind, ein bestimmtes Dokument zu öffnen, dies anfordern. Teil 3: Sicherheitsszenarien - Kapitel 12, Schützen von Serverrollen An Windows Server 2008 wird Ihnen als eines der ersten Dinge auffallen, dass die alten Methoden zum Installieren von Anwendungen entfernt wurden. Stattdessen erhalten Sie den Server-Manager, der auf Basis von sogenannten Rollen arbeitet. In diesem Kapitel erfahren Sie, welche Auswirkungen das auf die Sicherheit hat und wie Sie Server mithilfe von Rollen schützen. - Kapitel 13. Patchverwaltung Leider muss jeder Server hin und wieder aktualisiert werden. Keine Software ist vollkommen, schließlich handelt es sich dabei um das komplexeste Gebilde, das die Menschheit je geschaffen hat. Die Patchverwaltung ist nicht einfach, aber wenn Sie über die richtigen Werkzeuge und ein gutes Verfahren verfügen, können Sie die Belastung deutlich verringern. - Kapitel 14, Schützen des Netzwerks Bei jedem Computer hängt die Sicherheit von etwas oder jemandem ab. Diese Abhängigkeiten zu verwalten, ist wahrscheinlich das wichtigste, was Sie für den Schutz Ihres Netzwerks tun können. In diesem Kapitel beschreiben wir Abhängigkeiten, zeigen, wie Sie Gefahrenmodelle für Ihr Netzwerk entwickeln, und führen Sie in eines der wertvollsten Sicherheitskonzepte ein, das heutzutage zur Verfügung steht: Serverisolierung.

10 - Kapitel 15, Schützen von Zweigstellen Einer der Bereiche, in denen Windows Server 2008 wichtige neue Sicherheitsfeatures einführt, ist der Betrieb von Zweigstellen. Dieses Kapitel zeigt, wie Sie alle diese Neuerungen nutzen. - Kapitel 16, Aspekte für kleine Unternehmen Windows Server 2008 steht in mehr Versionen zur Verfügung als jedes andere Serverbetriebssystem, das Microsoft je entwickelt hat. Zwei davon sind speziell auf die besonderen Sicherheitsanforderungen kleiner und mittelgroßer Unternehmen zugeschnitten. Falls Sie ein Netzwerk in einem kleinen Unternehmen betreiben, liefert Ihnen dieses Kapitel wertvolle Informationen. - Kapitel 17, Schützen von Serveranwendungen Die meisten Server haben die Aufgabe, irgendeine Anwendung zur Verfügung zu stellen. Dieses Buch kann nicht annähernd jede einzelne Anwendung abdecken, die auf einem Server laufen kann. Aber Microsoft liefert die Anwendungsplattform IIS 7.0 in Windows Server 2008 mit. Dieses Kapitel zeigt, wie Sie die Sicherheit in dieser Komponente verwalten. Online-Informationsquellen Sobald neues oder aktualisiertes Material zur Verfügung steht, das dieses Buch ergänzt, wird es online auf der Microsoft Press-Online-Windows Server- und -Client-Website veröffentlicht. Zu den Dingen, die Sie dort möglicherweise finden, gehören unter anderem Aktualisierungen zum Buchinhalt, die auf Basis der endgültigen Version von Windows Server 2008 erstellt wurden, Artikel, Links zu begleitendem Inhalt, Errata oder Beispielkapitel. Diese Website steht demnächst in englischer Sprache unter http :// zur Verfügung und wird regelmäßig aktualisiert. Dokumentkonventionen In diesem Buch werden als besondere Hinweise auf bestimmte Themen folgende Konventionen verwendet. Leserhinweise Die folgende Tabelle beschreibt, wie in diesem Buch auf nützliche Details hingewiesen wird: Hinweis Weist auf die Bedeutung eines bestimmten Konzepts oder auf Ausnahmen hin. Wichtig Weist Sie auf wichtige Informationen hin. Vorsicht Weist Sie auf schwerwiegende Folgen hin, die sich aus der Durchführung oder dem

11 Unterlassen einer bestimmten Arbeit für Benutzer, System, Datenintegrität und so weiter ergeben können. Auf der CD Weist Sie auf ein Skript, Tool, eine Vorlage oder sonstige Hilfsmittel auf der Begleit-CD hin, die Sie bei der Durchführung der beschriebenen Aufgabe unterstützen. Textblöcke Die folgenden Textblöcke vertiefen bestimmte Aspekte von Windows Server 2008 und geben Ihnen zusätzliche Hinweise und Tipps: Direkt von der Quelle/Direkt aus der Praxis Beiträge, in denen Microsoft-Experten oder MVPs (Most Valuable Professionals) bestimmte Aspekte von Windows Server 2008 vertiefen oder Hinweise zur Verwaltung der Sicherheit oder zur Fehlerbehebung geben. So funktioniert's Ausführlichere Beschreibungen zur Funktionsweise von ausgewählten Windows Server Features. Befehlszeilenbeispiele Die folgenden Konventionen werden dazu verwendet, Befehlszeilenbeispiele in diesem Buch darzustellen: Fettschrift Zeichen, die vom Benutzer eingegeben werden (beachten Sie bei Eingaben, in denen zwischen Groß- und Kleinbuchstaben unterschieden wird, die genaue Schreibweise). Kursivschrift Variablen, für die ein bestimmter Wert eingegeben werden muss. Mit Dateiname ist zum Beispiel ein beliebiger gültiger Dateiname gemeint. nichtproportionale Schrift Wird für Codebeispiele und Ausgaben verwendet, die auf der Befehlszeile erfolgen. %SystemRoot% Prozentzeichen werden für Umgebungsvariablen verwendet. Begleit-CD

12 Die Begleit-CD ist eine wichtige Ergänzung dieses Buchs, sie enthält nützliche Werkzeuge. Die CD hat folgenden Inhalt: Elevation Tools Die UAC hat das Verwalten von Systemen zweifellos komplexer gemacht. Ebenso zweifellos war diese Veränderung längst fällig, weil wir unsere Computer heutzutage anders nutzen. Als Administratoren müssen wir aber manchmal Dateien ändern, auf die nur Administratoren Zugriff haben. Oder wir müssen in einer Eingabeaufforderung schnell in einen bestimmten Ordner wechseln. Dieser Satz von Tools erweitert den Windows- Explorer um etliche Funktionen, die über einen Klick mit der rechten Maustaste zur Verfügung stehen (Abbildung E.1). Vor allem können Sie mit der rechten Maustaste auf irgendeinen Ordner klicken, den Befehl Elevate Explorer Here wählen und die Anhebungseingabeaufforderungen bestätigen. Daraufhin wird ein Windows-Explorer- Fenster geöffnet, das unter einem vollständigen administrativen Token läuft und den ausgewählten Speicherort anzeigt. Außerdem ist das Tool Elevate.exe enthalten, das die Rechte jeder beliebigen Anwendung aus einer Eingabeaufforderung heraus anheben kann. Passgen Passgen ist ein Tool, mit dem Sie Kennwörter für das eingebaute Administratorkonto und Dienstkonten im gesamten Netzwerk verwalten können. Es soll Ihnen dabei helfen sicherzustellen, dass Sie für das Administratorkonto einmalige Kennwörter konfiguriert haben. Außerdem kann es Kennwörter für beliebige Konten einstellen und Dienste so konfigurieren, dass sie unter diesen Konten gestartet werden. Verwaltungsskripts Die CD enthält außerdem einen Satz von Skripts zur Verwaltung von Windows. Darunter finden Sie ein Skript, das Konfigurationsinformationen von einem Computer abruft, inklusive der installierten Software. Alle diese Skripts setzen Windows PowerShell voraus. Folgende Skripts sind auf der CD enthalten: CreateLocalUser.ps1 Erstellt einen lokalen Benutzer auf einem lokalen oder Remotecomputer. EvaluateServices.psl Zählt Dienste auf einem lokalen oder Remotecomputer. Anschließend erstellt es einen Bericht darüber, wie viele Dienste jeweils automatisch starten, manuell gestartet werden

13 müssen oder deaktiviert sind. Es zählt auch, wie viele Konten benutzt werden: SYSTEM, LOKALER DIENST, NETZWERKDIENST und benutzerdefinierte Konten. Schließlich gibt es noch detaillierte Informationen aus. Mit einer Option können Sie den Bericht anzeigen lassen, sobald er fertig ist. FindAdmin.ps Listet die Mitglieder der lokalen Gruppe Administratoren auf einem bestimmten Computer auf. FindServiceAccounts.ps1 Identifiziert Dienste und ihre Startkonten auf einem lokalen oder Remotecomputer. Dieses Skript kann eine vollständige Liste aller Dienste und ihrer Konten für einen oder mehrere Computer zusammenstellen. ListUserLastLogon.psl Dieses Skript listet auf, wann sich ein bestimmter Benutzer das letzte Mal an einer lokalen oder Remotedomäne angemeldet hat. Über den Parameter -user können Sie mehrere Benutzer angeben. LocateDisabledUsers.ps1 Sucht deaktivierte Benutzer in einer lokalen oder Remotedomäne. LocateLockedOutUsers.ps1 Sucht gesperrte Benutzer in einer lokalen oder Remotedomäne. LocateOldComputersNotLogon.ps1 Sucht in einer lokalen oder Remotedomäne alle Computerkonten, die sich für die angegebene Zahl von Tagen nicht angemeldet haben. LocateOldUsersNotLogOn.ps1 Sucht in einer lokalen oder Remotedomäne nach Benutzerkonten, die sich längere Zeit nicht mehr bei dieser Domäne angemeldet haben. LookUpUACEvents.ps1 Listet Benutzerkontensteuerungsereignisse auf einem lokalen oder Remotecomputer auf. ScanForSpecificSoftware.ps1 Sucht nach bestimmter Software. ScanForSpecificUpdate.ps1 Sucht auf einem lokalen oder Remotecomputer nach bestimmten Updates. Das Skript listet auch alle Updates auf, die auf dem Computer installiert sind. ScanConfig.ps1 Erstellt eine Liste mit folgenden Informationen: installierte Softwareupdates, ActiveX-

14 Objekte, Browserhilfsobjekte, Netzwerkschnittstellen, Proxyeinstellungen, Autostart, Dienste, nicht signierte Treiber und Firewallrichtlinie. UnlockLockedOutUsers.ps1 Hebt die Sperre für gesperrte Benutzerkonten wieder auf. Whols.ps1 Ruft Whois-Informationen von einem Internet-Whois-Server ab. E-Book Falls Sie das Buch lieber als elektronische Version lesen, die auch eine Volltextsuche ermöglicht, finden Sie eine entsprechende englischsprachige Datei auf der CD. Materialien zu einzelnen Kapiteln Zu manchen Kapiteln stehen zusätzliche Dokumente oder Tools zur Verfügung. Im jeweiligen Buchtext wird darauf hingewiesen, dass Sie diese Materialien auf der CD finden. Links zu Tools, die im Buch erwähnt werden Statt Ihnen Versionen von Tools zu liefern, die bereits veraltet sind, wenn Sie dieses Buch kaufen, haben wir Links zu Tools bereitgestellt, die als Downloads zur Verfügung stehen. Dies betrifft folgende Tools, die im Buch mehrfach erwähnt werden oder anderweitig nützlich sind: Windows PowerShell Windows PowerShell ist eine neue Befehlszeilenshell und Skriptsprache, die für die Systemadministration und -automatisierung entwickelt wurde. PowerShell baut auf dem.net Framework auf IT-Experten und Entwickler können damit die Administration von Windows und Anwendungen steuern und automatisieren. Windows PowerShell steht unter http :// 46a2-997a-ea58fdfcba63 (für 32-Bit-Editionen) beziehungsweise http :// (für 64- Bit-Editionen) zur Verfügung. Process Explorer Viele Beispiele in diesem Buch zeigen den Process Explorer, ein erstaunliches Tool, das Ihnen mehr über die Vorgänge im Inneren Ihres Computers verrät, als Sie für möglich halten. Process Explorer steht unter http :// technet.microsoft.com/en-

15 us/sysinternals/bb aspx zur Verfügung. Microsoft Network Monitor Die neueste Version von Microsoft Network Monitor ist ein enorm leistungsfähiges und nützliches Netzwerkverwaltungs- und -problembehandlungstool. Sie können damit den gesamten Netzwerkverkehr verfolgen, der in und aus Ihrem Computer fließt. Er ist ein unverzichtbares Werkzeug für jeden Administrator. Der Network Monitor steht unter der Adresse http :// d=&u=%2fdownloads%2fdetails.aspx%3ffamilyid%3d18b1d59d-f4d d17-2f6dde7d7aac%26displaylang%3den zum Download bereit. Privbar Privbar ist eine Symbolleiste für Windows-Explorer und Internet Explorer, die Ihnen anzeigt, ob Sie Administrator oder Standardbenutzer sind. Wie in Abbildung E.1 weiter oben zu sehen, ist Privbar in Kombination mit den Elevation Tools besonders nützlich, weil es Ihnen auf einen Blick verrät, ob die Benutzeroberfläche, mit der Sie arbeiten, unter einem Administratorkonto läuft. Leider funktioniert die Version, die momentan zur Verfügung steht, zwar unter Windows Vista, aber nicht in Windows Server Privbar steht unter http :// blogs.msdn.com/aaron_margosis/archive/2004/07/24/ aspx zur Verfügung. Digitale Inhalte für E-Book-Leser Falls Sie eine rein elektronische Edition dieses Buchs gekauft haben, können Sie ausgewählte Inhalte aus der Begleit-CD der gedruckten Ausgabe abrufen. Besuchen Sie http :// go.microsoft.com/fwlink/?linkid=108240, um den herunterladbaren Inhalt zu erhalten. Dieser Inhalt ist immer auf dem neuesten Stand und steht allen Lesern zur Verfügung. Systemvoraussetzungen Um die Begleit-CD zu diesem Buch nutzen zu können, brauchen Sie einen Computer, der folgende Mindestanforderungen erfüllt: - Microsoft Windows Server 2008, Windows Vista, Windows Server 2003 oder Windows XP - 1-GHz-Prozessor mit 32-Bit- (x86) oder 64-Bit-Architektur (x64) (abhängig von den Mindestanforderungen des Betriebssystems) - 1 GByte Hauptspeicher (abhängig von den Mindestanforderungen des Betriebssystems) - Eine Festplattenpartition mit mindestens 1 GByte freiem Speicherplatz - Ein geeignetes Anzeigegerät - Tastatur - Maus oder anderes Zeigegerät - Optisches Laufwerk zum Lesen von CD-ROMs

16 Viele der Tools stellen zusätzliche Anforderungen. Einige haben folgende wichtige Systemvoraussetzungen: - Microsoft Windows Server 2008 oder Windows Vista - Windows PowerShell 1.x - Eine Netzwerkverbindung Informationen zu den Systemvoraussetzungen der einzelnen Tools finden Sie in der jeweiligen Dokumentation. Support für dieses Buch Dieses Buch und die Begleit-CD wurden mit großer Sorgfalt erstellt. Korrekturen zum Buch bietet Microsoft Press unter folgender Webadresse: http :// Wenn Sie Kommentare, Fragen oder Anregungen zum Buch oder zur Begleit-CD haben, die sich nicht durch eine Abfrage der Knowledge Base beantworten lassen, wenden Sie sich an Microsoft Press: Per (in englischer Sprache): microsoft.com Per Post: Microsoft Press Betrifft: Windows Server 2008 Sicherheit - Die technische Referenz Konrad-Zuse-Straße Unterschleißheim Wenn Sie Ersatz für eine fehlerhafte Begleit-CD erhalten möchten, können Sie eine E- Mail an microsoft.com senden. Beachten Sie bitte, dass unter den genannten Adressen kein Produktsupport geleistet wird. Informationen über den Produktsupport finden Sie auf der Microsoft- Produktsupportwebsite unter folgender Adresse: http :// support.microsoft.com Danksagungen Die Autoren möchten einer Reihe von Leuten danken, die bei diesem Buch geholfen haben. Zahlreiche Personen haben während der Entstehung des Buchs wertvolle Beiträge geleistet und dafür gesorgt, dass hohe Qualitätsstandards eingehalten wurden.

17 Chase Carpenter, Aaron Margosis, Paul Young, Pablo F. Matute, Dana Epp, Charlie Russel, Wolfgang Schedlbauer, Nick Gillot, Steve Riley, John Michener, Greg Cottingham, Austin Wilson, Chris Black, Ed Wilson, Erin Bourke-Dunphy, Kirk Soluk, Lara Sosnosky, Lee Walker, Tal Sarid, Dan Harman, Richard B. Ward. Und insbesondere Mitch Tulloch, unser Fachlektor, der jede einzelne Zeile in diesem Buch gelesen hat; Becka McKay, unsere Korrektorin, die fantastische Arbeit dabei geleistet hat, die Stile 12 unterschiedlicher Autoren zu vereinheitlichen; Devon Musgrave, der das Projekt ins Rollen brachte und sicherstellte, dass uns klar war, was von uns erwartet wurde; Maureen Zimmerman, die uns dazu brachte, fertig zu werden, und das sogar halbwegs im Zeitplan; und schließlich Martin DelRe, der viel mehr Arbeit hatte als sonst, weil er es mit 12 unterschiedlichen Autoren zu tun hatte. Die Autoren Dieses Buch wurde nach einem etwas anderen Verfahren geschrieben als frühere technische Referenzen. Statt einen Hauptautor zu bestimmen, der den Großteil des Textes schreibt, wurden die einzelnen Kapitel von unterschiedlichen Experten verfasst, die sich in ihrem jeweiligen Gebiet perfekt auskennen. Server sind komplizierte Gebilde, Windows Server ist da keine Ausnahme. Indem wir auf Topexperten in den verschiedenen Gebieten zurückgriffen, waren wir in der Lage, eine technische Referenz zum Thema Sicherheit zusammenzustallen, die profunde Fachkenntnisse vermittelt. Daher hat dieses Buch die eindrucksvolle Zahl von 12 Autoren. Jesper M. Johansson Jesper M. Johansson ist der Hauptautor. Er entwarf den Aufbau und stellte das Autorenteam zusammen. Während die Koautoren das Lob für die hervorragenden Texte beanspruchen können, die sie geschrieben haben, bleibt an Jesper M. Johansson die Kritik hängen, falls wichtige Themen nicht behandelt wurden. Jesper M. Johansson ist eine anerkannte Autorität auf dem Gebiet der Datensicherheit im Allgemeinen und der Windows-Sicherheit im Speziellen. Momentan ist er als leitender Softwaresicherheitsarchitekt beschäftigt, wobei er Softwareinfrastrukturen entwirft. Vorher arbeitete Jesper für Microsoft an Sicherheitsproblemen, seine Aufgaben dabei reichten vom Versuch, sich in Netzwerke einzuhacken, bis zum Entwurf von Sicherheitssoftware. Jesper hat Vorträge zu Datensicherheit auf fünf Kontinenten gehalten, auf den meisten wichtigen Sicherheitskonferenzen gesprochen, viele Artikel zum Thema Sicherheit geschrieben und ist Microsoft Security Most Valuable Professional (MVP). Er hat im Fach Management Information Systems promoviert und ist Certified Information Systems Security Professional (CISSP) sowie zertifizierter Information Systems Security Architecture Professional (ISSAP). Wenn Jesper nicht mit Datensicherheit beschäftigt ist, bringt er anderen Gerätetauchen bei. Jimmy Andersson

18 Jimmy Andersson ist Consultant und leitender Berater bei Q Advice AB in Schweden. Sein Spezialgebiet sind Verzeichnisdienste. Außerdem hält er Seminare und Vorträge. Er hat einen eigenen Kurs zu Active Directory mit dem Titel AD Troubleshooting and Advanced Theory entwickelt. Die letzten neun Jahre bekam er jedes Jahr den Titel MVP von Microsoft verliehen. Er wird oft als Projektleiter für Verzeichnisdienste in Großunternehmen angeheuert. Susan Bradley Susan benutzt Computer, seit ihr Unternehmen erst mals einen IBM 8088 anschaffte. Als die Person im Büro, die sich mit Technik auskennt, hat sie die Entwicklung von Einzelcomputern über Disketten und Novell begleitet, bis sie schließlich bei Microsoft- Netzwerken landete. Neben der Arbeit bei Wartung und Planung der Technik in ihrem Unternehmen hat sie ihre Rollen in verschiedenen Industrievereinigungen genutzt, um bessere und sicherere Software für Kleinunternehmen zu fördern. Wenn sie nicht mit ihrem Blog sbsdiva.com beschäftigt ist, schreibt sie zum Thema Softwarepatches auf WindowsSecrets.com. Außerdem drängt sie über ihre Website threatcode.com Hersteller, sicherer zu programmieren. Sie mag Windows Vista, und während sie ihr Kapitel und zusätzliche Materialien für das Buch verfasste, bekam sie nicht eine einzige UAC-Eingabeaufforderung angezeigt. Susan ist Windows Small Business Server MVP. Darren Canavor Darren Canavor arbeitet als Softwarearchitekt bei Microsoft. Er wurde 1999 dort angestellt und hat wichtige Beiträge zu Sicherheitsarchitektur und Tests beim Windows- Kernbetriebssystem geleistet, darunter zur PKI in Windows 2000, den Zertifikatdiensten in Windows Server 2003 und zuletzt der Benutzerkontensteuerung in Windows Vista und Windows Server Darren ist Koautor etlicher Whitepapers und Microsoft Press- Bücher über Microsoft-Sicherheit und -PKI, zum Beispiel Windows Vista Security Guide and Planning und Implementing Cross-Certification and Qualified Subordination Using Windows Server Kurt Dillard Kurt lebt in Buenos Aires, der faszinierenden Hauptstadt von Argentinien. Er schreibt Bücher, Artikel und andere Texte, in denen er Möglichkeiten präsentiert, die Probleme beim Schutz von digitalen Daten und der Computer, auf denen sie gespeichert sind, zu lösen. Er hat Beiträge zu vielen der von Microsoft veröffentlichten Lösungen geliefert, zum Beispiel Windows Server 2003 Security Guide, Security Risk Management Guide und Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP. Kurt hat Vorträge auf zahlreichen Konferenzen gehalten, darunter RSA, TechEd und Microsoft Federal Security Summits. Seine aktuellen Zertifizierungen sind unter anderem CISSP, ISSAP, CISM und MCSE + Security. Eric Fitzgerald Eric ist CISSP und MCSE. Er arbeitet in der Produktabteilung Forefront Security bei Microsoft, wo er sich auf die Analyse von Daten aus Sicherheitssensoren spezialisiert hat. Er hat sechs Jahre im Windows Core OS Security-Team an Überwachungs- und Autorisierungstechnologien für Windows gearbeitet und war mehrere Jahre im Support für Microsoft-Unternehmenskunden in den Bereichen Sicherheit, Netzwerke und

19 Verzeichnisdienste tätig. Außerhalb des Bereichs Datensicherheit beschäftigt sich Eric gern mit Segelregatten. Roger Grimes Roger A. Grimes ist CPA, CISSP, CISA und MCSE: Security. Er ist seit 22 Jahren als Spezialist für Hostsicherheit, PKI, Identitätsverwaltung und Schutz vor Hackern und Malware tätig. Roger arbeitet als leitender Sicherheitsconsultant für das ACE-Team von Microsoft. Er schreibt eine Kolumne zum Thema Sicherheit für das Magazin InfoWorld, ist Autor oder Koautor von 8 Büchern über Computersicherheit und hat über 200 Artikel für Fachzeitschriften verfasst. Roger betreibt 8 Honeypots, die verdächtige Hackeraktivitäten aufdecken. Er ist auf der ganzen Welt unterwegs, um Vorträge auf Konferenzen zu halten und Kunden zu helfen, die bestmögliche Sicherheit zu erreichen. Byron Hynes Byron Hynes ist Enterprise Technology Strategist bei Microsoft. Seit er 2005 bei Microsoft anfing, hat er sich auf Sicherheitstechnologien wie BitLocker-Laufwerksverschlüsselung, Benutzerkontensteuerung und viele andere konzentriert. Byron arbeitet direkt mit Kunden und hat Beiträge zu Hilfetexten, Websites, Magazinartikeln, Büchern und Vorträgen verfasst. So oft ihm sein Chef erlaubt, verlässt er sein heimeliges Büro, um Konferenzen, Tagungen oder Kunden zu besuchen. Byron wurde in Kanada geboren und verbrachte den größten Teil seines Lebens im arktischen Winter des hohen Nordens. Er kann immer noch nicht ganz glauben, dass er in den Vorstädten von Redmond, Washington, gelandet ist. Byron ist verheiratet und hat zwei kleine, sehr lebhafte Söhne. Alun Jones Alun Jones ist Besitzer von Texas Imperial Software, einer Firma, die sichere Netzwerksoftware entwickelt und Consultingdienste für die Sicherheitsplanung anbietet. Das wichtigste Produkt von Texas Imperial Software ist WFTPD Pro, ein sicherer FTP- Server für Windows, der vollständig von Alun geschrieben wurde. Alun verlagerte seine Aktivitäten in den Bereich Sicherheit, als sich beim Support für WFTPD zeigte, dass nur wenige Unternehmen in der Lage sind, ihre Sicherheitsanforderungen im Internet ohne Hilfe zu verwirklichen. Hauptberuflich arbeitet er momentan als Sicherheitsarchitekt für ein Onlinereisebüro. Alun hat am Corpus Christi College, Cambridge, und an der Bath University studiert. Momentan lebt er mit Frau Debbie und Sohn Colin bei Seattle, Washington. Alun möchte seiner Frau und seinem Sohn dafür danken, dass sie seine Abwesenheit so lange hingenommen haben, während er an diesem Buch gearbeitet hat. Alun ist MCP und Microsoft Security MVP. Brian Komar Brian Komar ist der Präsident von IdentIT Inc., einem Consultingunternehmen, das sich auf die Planung und Implementierung von PublicKey-Infrastrukturen sowie Identitätsintegrationslösungen spezialisiert. Brian arbeitet im Rahmen mehrerer Projekte mit Microsoft zusammen: Er schreibt Kursmaterialien und Whitepapers zu PKI sowie ILM 2007 und arbeitet als leitender Consultant für die PKI- und ILM Unternehmensbereitstellung. Brian hält häufig Vorträge auf IT-Konferenzen wie Microsoft

20 TechEd, Microsoft IT Forum und Windows IT Pro Magazine Connections. Brian ist Microsoft Security MVP. Brian Lich Brian Lich ist Fachautor für Sicherheit bei der Windows Server User Assistance-Gruppe, wo er zum Thema Active Directory-Rechteverwaltungsdienste schreibt. Bevor er bei Microsoft anfing, arbeitete er 11 Jahre lang als Systemadministrator und Sicherheitsanalytiker in der IT-Branche. Brian hat sein Diplom in Elektrotechnik an der Purdue University erworben. Darren Mar-Elia Darren Mar-Elia ist Gründer und CTO von SDM Software. Er hat über 20 Jahre Erfahrung in Informationstechnologie und Softwareentwicklung. Er war Leiter der Produktentwicklung bei DesktopStandard (aufgekauft von Microsoft) und davor CTO für Windows-Verwaltungslösungen bei Quest Software. Er war außerdem Leiter für verteilte Systeme bei Charles Schwab & Co., wo er für den Einsatz von Windows bei diesem Unternehmen verantwortlich war. Darren hat 12 Bücher zum Thema Windows- Verwaltung als Autor oder Koautor verfasst und ist Microsoft MVP für Gruppenrichtlinien. Er hat die beliebte Website gpoguy.com gegründet, wo Informationen und Tools zu Gruppenrichtlinien angeboten werden. Vorwort zu Microsoft Windows Server 2008 Networking und Netzwerkschutz - Die technische Referenz : Herzlich willkommen bei Microsoft Windows Server 2008 Networking und Netzwerkzugriffsschutz - Die technische Referenz, einem Teilband von Microsoft Windows Server Die technische Referenz. Mit den Bereitstellungsrichtlinien, die in Teil 1 dieses Buchs beschrieben werden, können Sie eine geeignete Adressierungs- und Datenpaketflussinfrastruktur aufbauen. Dabei kommen IPv4 (Internetprotokoll Version 4), IPv6 (Internetprotokoll Version 6), DHCP (Dynamic Host Configuration Protocol), Host-Firewalls, IPsec (Internet Protocol Security), QoS (Quality of Service) auf der Basis von Richtlinien sowie skalierbare Netzwerktechnologien zum Einsatz. Mit den in Teil 2 dieses Buchs beschriebenen Bereitstellungsrichtlinien können Sie eine Namensauflösungsinfrastruktur mit DNS (Domain Name System) und WINS (Windows Internet Name Service) einrichten. Außerdem können Sie mit den Richtlinien aus Teil 1II dieses Buchs eine Netzwerkzugriffsinfrastruktur aufbauen, die aus Active Directory-Domänendiensten, einer PKI-Infrastruktur (Public Key Infrastructure), entsprechenden Gruppenrichtlinien und einer

Microsoft Windows Vista - Die technische Referenz

Microsoft Windows Vista - Die technische Referenz Technische Referenz Microsoft Windows Vista - Die technische Referenz Insiderinformationen und Tools - direkt von der Quelle von Charlie Russel 1. Auflage Microsoft Windows Vista - Die technische Referenz

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

TX Praxis auf Windows Vista

TX Praxis auf Windows Vista Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen 1 Download und Import der Lösung 2 Import der aktuellenverpflegungspauschalen 3 Weitere Informationen und Problembehandlung 1 Download

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs: Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Einrichtungsanleitungen Hosted Exchange

Einrichtungsanleitungen Hosted Exchange Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4

Mehr

Installationsleitfaden zum Fakturierungsprogramm

Installationsleitfaden zum Fakturierungsprogramm Installationsleitfaden zum Fakturierungsprogramm 22.05.07 002-Installationsleitfaden Systemvoraussetzungen Betriebssystem: Windows 2000/Service Pack SP4 Windows XP/Service Pack SP2 Windows 2003 Server

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Installationshandbuch. Software Version 3.0

Installationshandbuch. Software Version 3.0 Installationshandbuch Software Version 3.0 Installationshandbuch Einführung Gratulation, dass du dich für e-mix entschieden hast. e-mix bietet dir alles, was du für einen professionellen Auftritt benötigst.

Mehr