3. Hinweis: Benutzen Sie als Vorlage den Mustervertrag EVB-IT-Dienstvertrag auf der Webseite der KBSt (

Größe: px
Ab Seite anzeigen:

Download "3. Hinweis: Benutzen Sie als Vorlage den Mustervertrag EVB-IT-Dienstvertrag auf der Webseite der KBSt (www.kbst.bund.de)"

Transkript

1 Seite a), b), c), d), f) 2. a) 3. Hinweis: Benutzen Sie als Vorlage den Mustervertrag EVB-IT-Dienstvertrag auf der Webseite der KBSt ( 1. c), e), g) 2. c) 3. Seite 285 Brief Telefon Fax Bug- Tracking Chat- Service Kundenfreundlichkeit Möglichkeiten zur automatischen Übernahme der Support-Call-Daten für die Weiterverarbeitung Zeitraum für die erste Reaktion bzw. Schnelligkeit Möglichkeiten zur Nachfrage Faktor Mensch Sicherheit und Vertraulichkeit Seite c), d) 2. a), b), f) 3. b), c), d), f) 4. d) 5. a) Seite b) 2. e)

2 Seite : Beseitigung von Störungen und Schäden, die durch unsachgemäße Behandlung seitens des Kunden, durch Einwirkung Dritter oder durch höhere Gewalt verursacht werden. Die Software-Pflege umfasst nicht die Beseitigung von Schäden und Störungen, die durch Umweltbedingungen am Aufstellungsort, durch Fehler in oder Ausfall der Stromversorgung, fehlerhafte Hardware oder sonstige, nicht vom Anbieter zu vertretene Einwirkungen verursacht werden. 2. c) 3. a) Angebot 1. Das neue System soll unter Microsoft Windows laufen. A) Installation des Betriebssystem - 4 Std. B) Installation von Oracle-Software; Datenübernahme durch das Importieren aus einer unter Linux laufenden Datenbank - 12 Std. C) Installation des Applikationsservers Tomcat und direkte Datenübernahme und Konfiguration durch das Kopieren - 2 Std. D) abschließende Arbeiten, Systemtuning, Kontrolle - 8 Std. Angebot 2. Das neue System soll unter Linux laufen. A) Installation des Betriebssystems - 4 Std. B) Installation von Oracle Software. Direkte Datenübernahme durch das Kopieren - 4 Std. C) Installation des Applikationsservers Tomcat und eine direkte Datenübernahme und Konfiguration durch das Kopieren; Anpassung der Konfiguration an die Linux-Umgebung (Pfade, Rechte, externe Programme) - 4 Std. D) abschließende Arbeiten, Systemtuning, Kontrolle - 8 Std. b) Nein

3 1. Seite 301 a) komplette Hardware muss untersucht und zertifiziert werden; komplette Hardware muss in gutem Zustand sein; Hardware, die diese Voraussetzungen nicht erfüllt, muss auf Kosten des Kunden nachgebessert und zertifiziert werden. Die zertifizierte Hardware muss durch die Fernsteuerungssoftware kontrolliert werden können. b) Die alte Hardware muss auf Kosten des nachgebessert und zertifiziert werden. c) Principal Period of Maintenance ist die Zeit, in der die Supportdienste dem Kunden zur Verfügung stehen. Sie wird auch als Kernzeit für Wartung und Support bezeichnet. d) am Donnerstag um 14:00 Uhr e) Der Kunde hat keinen direkten Anspruch auf das Service, die Leistung kann jedoch gesondert abgerechnet erbracht werden. f) OpenView, Insight Manager g) Telefon h) Wartungsunternehmen i) a) 3. a), d), f) 4. a), b), d), g)

4 Seite b), d) 2. b), d), f) 3. b), c), f) Seite a) ja. Die elektronischen Bauteile könnten sonst durch Druck oder durch statische Elektrizität beschädigt werden. b) Regel 6 c) z. B. USB-Geräte, hot-plug-fähige Festplatten in den dafür ausgelegten Systemen, Drucker am parallelen Port, PS/2-Maus 2. siehe Grafik auf Seite a) um Überhitzung zu vermeiden b) nein c) Der fehlerhafte Lüfter kann anhand einer leuchtenden LED identifiziert werden. d) Der Server muss normalerweise nur aus dem Rahmengestell etwas herausgezogen werden. Das komplette Herausnehmen ist nur notwendig, wenn andere Komponenten die Sicht und die Handlung behindern. e) Der Lüfter verfügt über eine Plastiklasche zum Herausziehen.

5 Seite Gesetz zum Schutz vor Missbrauch personenbezogener Daten bei der Datenverarbeitung BDSG (1990, Neuerfassung 2003); Telekommunikationsgesetz TKG (1996); Informations- und Kommunikationsdienste-Gesetz IuKDG (1997). 2. IuKDG 3. ja, bei der Regulierungsbehörde für Telekommunikation und Post (RegTP) 4. Das Zertifikat enthält die Identität der Person, ihren öffentlichen Schlüssel, die Algorithmen zur Benutzung des öffentlichen Schlüssels der Person, Beginn und Ende der Gültigkeit des Zertifikates, den Namen der Zertifizierungsstelle, die laufende Nummer des Zertifikates, die Anwendungen, mit denen das Zertifikat benutzt werden darf sowie weitere Daten, die von der Person beantragt wurden. 5. Pflichten der Dienstanbieter gegenüber der Regulierungsbehörde, Lizenzerteilung und Gebühren, Entgeltregulierung, Regelungen zum Netzzugang, Kundenschutz, Frequenzordnung, Festlegung des Kontrollorgans, Fernmeldegeheimnis 6. BDSG 7. BDSG. Der Bundesbeauftragte für den Datenschutz kontrolliert bei den öffentlichen Stellen des Bundes die Einhaltung der Vorschriften dieses Gesetzes und anderer Vorschriften über den Datenschutz. Er meldet die Vorstöße gegen das Gesetz bei den entsprechenden Behörden. Zu seinen Pflichten gehören unter anderem die Erstattung des Tätigkeitsberichtes im Intervall von zwei Jahren sowie die Anfertigung entsprechender Gutachten auf Anforderungen des Bundestages oder der Bundesregierung. Der Bundesbeauftragte wird vom Deutschen Bundestag auf Vorschlag der Bundesregierung für fünf Jahre gewählt. Jeder kann sich an den Bundesbeauftragten wenden, wenn er der Meinung ist, dass seine personenbezogenen Daten durch öffentliche Stellen des Bundes missbraucht wurden. 8. Die Rechte des Betroffenen: Auskunftsrecht. Der Betroffene hat das Recht auf die Auskunft über alle zu seiner Person gespeicherten Daten, über den Zweck der Speicherung sowie über Personen und Stellen, an die seine Daten regelmäßig übermittelt werden. Berichtigungsrecht. Sind die personenbezogenen Daten des Betroffenen unrichtig, so müssen sie von der Behörde berichtigt werden. Löschungsrecht. Die personenbezogenen Daten eines Betroffenen müssen gelöscht werden, wenn ihre Speicherung unzulässig ist oder für die speichernde Stelle nicht mehr erforderlich ist. Sperrungsrecht. Die personenbezogenen Daten eines Betroffenen müssen gesperrt werden, wenn eine Löschung aus gesetzlichen Aufbewahrungsfristen noch nicht möglich ist oder wenn die Richtigkeit der Daten noch nicht festgestellt werden konnte. Geheimhaltungsrecht. Die personenbezogenen Daten dürfen von der verantwortlichen Stelle nur für den Zweck verarbeitet oder genutzt werden, für den sie erhoben wurden.

6 9. Zugangskontrolle Eingabekontrolle Abgangskontrolle Speicherkontrolle Benutzerkontrolle Zugriffskontrolle Schnittstellenkontrolle Transportkontrolle Auftragskontrolle Organisationskontrolle Der Zugang zu den Bereichen, wo personenbezogene Daten bearbeitet werden, ist für Unbefugte zu unterbinden. Der Ursprung der Daten muss nachvollziehbar sein: Welcher Mitarbeiter hat wann auf welcher EDV- Anlage welche personenbezogenen Daten erfasst? Mitarbeiter, die personenbezogene Daten nutzen oder verarbeiten, dürfen diese Daten nicht auf auswechselbare Datenträger kopieren. Eine unbefugte Kenntnisnahme und Verarbeitung (inklusive Eingeben, Korrigieren und Löschen) von Speicherinhalten (Arbeitsspeicher, Festplatte) ist zu unterbinden. Die Verarbeitung und Übermittlung von personenbezogenen Daten durch unbefugtes Personal ist zu verhindern. Die befugten Mitarbeiter erhalten Zugang zu den personenbezogenen Daten nur laut festgelegter Rechte und vordefinierter Regeln (Leserechte, Schreibrechte, Vollzugriff, kein Zugriff). Die Zugriffsrechte auf unterschiedliche Daten können voneinander abweichen. Die personenbezogenen Daten dürfen nur über definierte und überprüfbare Schnittstellen in industriell üblichen Formaten übermittelt werden. Bei der Übermittlung der personenbezogenen Daten dürfen sie weder gelesen, geändert, gelöscht noch dauerhaft gespeichert werden. Die personenbezogenen Daten, die im Auftrag erhoben, verarbeitet, gespeichert oder übermittelt werden, müssen nach den Vorschriften des Auftraggebers behandelt werden. Die Arbeitsabläufe müssen den Anforderungen zum Schutz der personenbezogenen Daten entsprechen.

7 Seite a) Herr Webster hat das Urheberrecht auf die Präsentationsfolien. Falls die Änderungen nicht mit ihm abgestimmt werden, liegt eine Verletzung des UrhG vor. b) Die Firma ACI muß das Nutzungsrecht von dem Herrn Webster erwerben. 2. Kai sollte dieses Angebot ablehnen, da es gegen das UrhG verstoßt. Außerdem sollte er darauf hinweisen, dass diese Vorgehensweise unangenehme Folgen für Katrin haben kann, falls sie der Filmproduzent auf Schadenersatz verklagt. 3. Kai erklärt Stefan, dass das Copyright-Symbol nicht dem Urheberrecht gleichzusetzen ist. Mit diesem Symbol wird nur nach außen deutlich signalisiert, wer der Urheber des Werkes ist. Nur die bloße Verwendung dieses Symbols verleiht kein Urheberrecht. Im Zweifelfall muss bewiesen werden, wer das Werk erstellt hat. Seite Authentifizierung. Die Subjekte (Benutzer oder Dienste) müssen ein Konto innerhalb des Betriebssystems besitzen. Das Konto enthält Anmeldename, Kennwort und weitere Charakteristiken. Bevor ein Subjekt Zugriff auf die Ressourcen eines Rechners erhält, muss es sich im Betriebssystem mit einem gültigen Anmeldenamen und einem dazu passenden Kennwort anmelden. Autorisierung. Ein Betriebssystem muss Zugriffsrechte implementieren. Jeder Zugriff eines Benutzers auf eine Ressource im System soll dabei gemäß den klar differenzierten Zugriffsarten und -berechtigungen stattfinden. Protokollierung. Die wichtigen Vorgänge müssen vom Betriebssystem überwacht und protokolliert werden. Dazu gehören das Erstellen, Verändern und Löschen von Dateien und Verzeichnissen, die Benutzer- oder Gruppenkontenverwaltung sowie die Verwendung von systemweiten Rechten. In den Protokollen müssen mindestens drei Angaben zu jedem Vorgang festgehalten sein: Wer (welches Konto), was (Aktion) und wann (Datum und Uhrzeit) gemacht hat. 2. Nein. Sie unterstützen keine Authentifizierung, Autorisierung und Protokollierung.

8 Seite Bei den lokalen Angriffen verfügt der Angreifer über den lokalen Zugriff auf den Rechner. Er kann ihn booten, herunterfahren und sich möglicherweise sogar anmelden. Über Diskette, CD-ROM oder USB-Stick startet er seine eigene Software, die ihm die Manipulationen an den Konten oder Rechten erlaubt. Im schlimmsten Fall kann er die gesamte Festplatte und weitere Hardware- oder Softwarekomponenten entwenden. Deshalb müssen die wichtigen Rechner in einem kontrollierten (abschließbaren) Raum stehen. Außerdem empfiehlt es sich, die Boot- Reihenfolge im BIOS der betreffenden Rechner so einzustellen, dass der Start des Betriebssystems von Wechselmedien nicht möglich ist. Um diese Einstellung zu umgehen, sind zumindest weitere erschwerende Aktivitäten durch den Angreifer erforderlich. Zu den lokalen Angriffen gehört auch das simple Ausspionieren von Kontodaten der Mitarbeiter. 2. Bei einem Netzwerkangriff erreicht ein Angreifer den Ziel-Rechner von einem anderen Rechner im Netzwerk aus. 3. Antivirenprogramme. Detaillierte Kenntnisse über die Herkunft der Programme. 4. Telnet versendet die Daten im Klartext (unverschlüsselt). Alle Daten (Anmeldenamen, Kennwörter, Befehle, Informationen) können auf einem anderen Rechner gelesen werden. 5. Der Angreifer verschickt von seinem Rechner IP-Pakete, die als Absender die IP- Adresse eines anderen Rechners enthalten. Der Angreifer verwendet in der Regel selbst programmierte oder von so genannten Hacker-Webseiten aus dem Internet heruntergeladene Programme und verfolgt damit das Ziel, andere Rechner im Netzwerk lahm zu legen. Dafür wird ein Opfer-Rechner ausgewählt, unter dessen Identität die gefälschten IP-Pakete an einen Server versendet werden. Die IP-Pakete enthalten eine Anfrage zum Aufbau einer Verbindung zwischen den beiden Rechnern. Der Server schickt die Antwort an den Opfer-Rechner. Der Opfer-Rechner wollte in Wirklichkeit aber gar keine Verbindung erstellen, deshalb bestätigt er die Antwort des Servers nicht. Darauf häufen sich die nicht bestätigten Antworten und beinträchtigen sowohl die Kapazität des angegriffenen Servers als auch die des Opfer-Rechners. Diese Art der Attacken wird SYN- Flooding genannt, nach der Bezeichnung des IP-Feldes für die Verbindungsbestätigung (SYN-Flag). Abhilfe schaffen in diesem Fall Programme, die die Anzahl der Verbindungen pro Zeiteinheit beschränken.

9 Seite Access Control List (ACL, Zugriffsteuerungsliste). Diese Liste gehört zu jeder Datei oder zu jedem Verzeichnis. Sie enthält die Subjekte (Benutzer und Dienste) und deren Rechte auf Dateien oder Verzeichnisse. Die Zugriffssteuerungsliste ist in den Betriebssystemen von Microsoft als Datei- und Verzeichnisattribut im Dateisystem NTFS implementiert. Das Betriebssystem NetWare von Novell unterstützt ebenfalls ACL. Unter UNIX/Linux gibt es diese Liste standardmäßig nicht, aber sie lässt sich einfach nachinstallieren. Da jede Datei eine ACL besitzt, kann eine sehr detaillierte Zugriffssteuerung betrieben werden. Die Vererbung der ACL von Verzeichnissen auf Unterverzeichnissen und Dateien erlaubt eine sehr schnelle und einfache Einrichtung der Zugriffssteuerung. 2. Kai sollte Kontingentverwaltung einrichten und den Benutzern begrenzten Speicherplatz zuweisen. 3. Programme mit den Funktionen Masquerading und Filtering arbeiten auf der 3. Schicht des OSI-Modells. Sie bilden eine Schnittstelle zwischen dem Betriebssystem und dem Netzwerk. Alle IP-Pakete, die das Betriebssystem verschickt oder empfängt, müssen zuerst diese Schnittstelle passieren. Ob ein IP-Paket die Schnittstelle passieren darf, kann durch entsprechenden Bedingungen und Regeln bestimmt werden. Diese Regeln betreffen die Herkunft und das Ziel des Paketes (MAC-Adresse, IP-Adresse mit Port), die Zugehörigkeit zu einer neuen oder schon bestehenden Verbindung sowie das betreffende Protokoll. Ein Paket kann verworfen oder durchgelassen werden (Filtering). In manchen Fällen werden durch die Software die Ziel- oder Quelladresse verändert (Masquerading). 4. Beide verschicken die Anfragen, die sie von den Clients bekommen, unter eigener Identität (unter eigener IP-Adresse). Beide leiten die Antworten an die Clients weiter. Der NAT-Router arbeitet auf der Schicht 3 und 4 des OSI-Modells. Der Proxy arbeitet auf der 7. Schicht des OSI-Modells und verfügt deswegen über wesentlich mehr Funktionen als NAT. Dazu gehören die Namensauflösung, ein Cache für die Antworten, der Cache-Austausch mit anderen Proxyservern sowie weitere Selbstschutzmechanismen.

10 Seite LM, NTLM, Kerberos, RADIUS 2. KDC (Key Distribution Center) ist ein Server, der eine Datenbank mit den Benutzerkonten und den für sie erlaubten Diensten enthält. Meldet sich ein Benutzer im Netzwerk an, so erhält er vom KDC ein so genanntes Ticket, das auf dem Rechner des Benutzers gespeichert wird und nur eine begrenzte Zeit gilt. Beim Zugriff auf die Netzwerkdienste sucht der Client automatisch dieses Ticket und sendet es an den Server. Während der Abmeldung des Benutzers wird das Ticket gelöscht. 3. PAM (Pluggable Authentication Module) sind die Module, die dem Administrator eine Auswahl ermöglichen, wie die Benutzer von den Anwendungen identifiziert werden. Der Zugriff auf die Dienste wird vom Betriebssystem gesteuert. Die PAM-Methode stellt für jede Anwendung ein Modul zur Verfügung, das die Kontrolle über den Benutzerzugriff auf die Dienste dieser Anwendung ausübt. 4. EAP (Extensible Authentication Protokoll) 5. Beim PAP (Password Authentication Protocol) sendet der Client die Anforderungen zur Anmeldung so lange, bis der Server positiv oder negativ antwortet. Nachteile: Dieses Protokoll verwendet keine Verschlüsselung für die Anmeldedaten. Der Vorgang selbst ermöglicht auch den Missbrauch des Servers. Der Angreifer startet unzählige Anmeldeversuche, die den Server überlasten, da alle Anfragen in eine Warteschlange gestellt werden. Beim CHAP (Challenge Handshake Authentication Protocol) sendet der Client die Anforderung zur Anmeldung einmal an den Server und muss auf dessen Antwort warten. Nur nachdem er die Server-Aufforderung erhalten hat, sendet er die Anmeldedaten und wartet auf die Bestätigung. Vorteile: Angriffe auf den Server, wie bei PAP, sind ausgeschlossen. Dieses Protokoll verwendet außerdem eine starke Verschlüsselung für das Kennwort.

11 Seite c) 2. Das Konto des Administrators erhält nach der Installation des Betriebssystems oft einen Standard-Anmeldenamen wie Administrator, Admin oder root. Der Administrator muss den Anmeldenamen nach der Installation unverzüglich umbenennen und ein Konto ohne Rechte mit dem Anmeldenamen Administrator anlegen. Es ist sogar empfehlenswert, noch ein zusätzliches Administrator-Konto zu erstellen, die Anmeldedaten zu notieren und an einem sicheren Ort (Safe) aufzubewahren. Der Administrator sollte sich unter dem Administrator-Konto nur dann anmelden, wenn er systemrelevante Aufgaben erledigen muss (Benutzer erstellen, Rechte vergeben, Protokolle lesen). Für alle anderen Arbeiten erstellt er sich ein normales Konto und arbeitet unter dieser Identität. Benötigt er dringend einen Zugriff auf Anwendungen, die die Identität des Administrators erfordern, steht ihm dafür unter Windows der Befehl RUNAS zur Verfügung. 3. Der Administrator muss ständig die Protokolle des Betriebssystems kontrollieren sowie im Notfall die Eindringlingsabwehr und die Überwachung aktivieren. Überwachungssystem kann den Administrator durch Mail oder Nachrichten über die Sicherheitsprobleme informieren. 4. Meldet sich ein Windows-Rechner bei einem anderen Rechner an, um beispielsweise Daten abzugleichen, so erstellt er eine Null-Sitzung. Diese Sitzung ist dadurch gekennzeichnet, dass sie unter dem Anmeldenamen LocalSystem und ohne Eingabe des Kennworts stattfindet. Null-Sitzungen eröffnen normalerweise nur die Dienste und nicht die Benutzer. Prinzipiell existiert aber die Möglichkeit, dass ein Hacker-Programm die gleiche Prozedur ausführt. Abhängig vom Windows-Betriebssystem können diese Sitzungen durch einen Eintrag in der Registry verboten werden. Dazu ist das Feld RestrictAnonymous auf den Wert 1 zu setzen. Ebenso sollten in der Registry die Fernverwaltung sowie in den Gruppenrichtlinien die Richtlinie "Aufzählung der Benutzerdatenbank" ausgeschaltet werden. Seite Komponente: Computerkonfiguration. Voraussetzung: Domäne, GPO des Standortes, der Domäne oder der OU, Installationspaket im Format MSI. 2. Die Einträge unter Administrative Vorlagen werden in Registry der Rechner übernommen. 3. Herr Köhler muss ein Skript dazu schreiben und testen. Der Skriptname muss in GPO unter Computerkonfiguration/Windows-Einstellungen/Skripts (Start/Herunterfahren) eingetragen werden.

12 Seite Zwischen den Domänen flower-power.de und aci.de muss eine Vertrauensstellung eingerichtet werden, da die Domänen zu unterschiedlichen Gesamtstrukturen gehören. Die Domäne flower-power.de muss der Domäne aci.de vertrauen, nur dann können die Mitarbeiter von ACI auf die Daten der Domäne flowerpower.de einen Zugriff vom Administrator der Domäne flower-power.de bekommen. Der umgekehrter Zugriff ist in der Aufgabe nicht erforderlich. Würden die Domänen flower-power.aci.de und aci.de heißen, so braucht man keine Vertauensstellungen einzurichten, da sie schon standardmäßig existieren (man geht davon aus, dass die beiden Domänen zu einer Gesamtstruktur gehören). Dabei können die Mitarbeiter beider Firmen gegenseitig auf die Daten zugreifen (falls die Administratoren dies erlauben). 2. Innerhalb einer Gesamtstruktur in Microsoft Windows 2003 existieren die Vertrauensstellungen: implizit: Vertrauensstellungen entstehen automatisch und können nicht aufgehoben werden; bidirektional: wenn die Domäne A der Domäne B vertraut, bedeutet dies automatisch, dass die Domäne B auch der Domäne A vertraut; transitiv: wenn die Domäne A der Domäne B vertraut und die Domäne B der Domäne C vertraut, erweitert sich das Vertrauen der Domäne A auch auf die Domäne C. Unter Windows NT besaßen die Vertrauensstellungen folgende Eigenschaften: explizit: die Einrichtung der Vertrauensstellungen erfolgt manuell; unidirektional: wenn die Domäne A der Domäne B vertraut, bedeutet dies nicht zwangsläufig, dass die Domäne B auch der Domäne A vertraut; intransitiv: wenn die Domäne A der Domäne B und die Domäne B der Domäne C vertraut, bedeutet dies nicht, dass die Domäne A auch der Domäne C vertraut.

13 Seite IuKDG 2. Microsoft Windows benutzt Zertifikate in seinem verschlüsselnden Dateisystem EFS. Jedem Benutzer wird ein vom Betriebssystem selbst signiertes Zertifikat zugeordnet. Will ein Benutzer eine Datei verschlüsseln, wird dafür dynamisch ein symmetrischer Schlüssel (File Encrypt Key, FEK) generiert. Der symmetrische Schlüssel selbst wird mit dem öffentlichen Schlüssel des Benutzers verschlüsselt und als Attribut zusammen mit der Datei gespeichert. Will dieser Benutzer die Datei später wieder öffnen, muss sie zuvor mit dem privaten Schlüssel dieses Benutzers entschlüsselt werden. Wer keinen privaten Schlüssel besitzt, kann die Datei nicht öffnen, selbst wenn er dafür einen Vollzugriff besitzt und sie damit sogar löschen kann. Unter den modernen Windows-Betriebssystemen verläuft die Ver- und Entschlüsselung vollkommen transparent. Der Benutzer aktiviert nur einmal die entsprechende Option und sofort erledigt das Dateisystem für ihn die Ver- und Entschlüsselung automatisch. Verfügt das Betriebssystem Windows über einen so genannten Wiederherstellungsagenten, so wird der symmetrische Schlüssel FEK aus Sicherheitsgründen noch einmal mit dem öffentlichen Schlüssel des Wiederherstellungsagenten verschlüsselt und als Attribut mit der Datei abgespeichert. Somit kann der Wiederherstellungsagent diese Datei auch wieder entschlüsseln. 3. Kai antwortet, dass keine Rechte (auch nicht Vollzugriff) erlauben, eine verschlüsselte Datei zu öffnen. Man muss sich als Wiederherstellungsagent anmelden und die Datei entschlüsseln. 4. OpenSSL 5. Bei Microsoft Windows XP/2003 gibt es standardmäßig keinen Wiederherstellungsagenten. Der Administrator kann aber einen Wiederherstellungsagent einrichten. Dafür müssen folgende Schritte durchgeführt werden: Der Administrator, dessen Konto zum Wiederherstellungsagenten wird, führt den Befehl cipher /r:datei aus. Hier steht DATEI für einen beliebigen Dateinamen. Damit wird das Zertifikat (DATEI.CER) und der private Schlüssel (DA- TEI.PXF) erstellt, bzw. es wird das Schlüsselpaar generiert. Der Befehl fordert zur Eingabe eines Kennworts auf. Dieses Kennwort schützt nur den privaten Schlüssel und muss nicht mit dem Anmeldekennwort übereinstimmen. Der Administrator trägt als Wiederherstellungsagent das im ersten Schritt generierte Zertifikat im Snap-In Lokale Sicherheitseinstellungen unter Richtlinien öffentlicher Schlüssel/Agenten für Wiederherstellung von verschlüsselten Daten ein. Bei der Abfrage nach dem Zertifikat muss die DA- TEI.CER ausgewählt werden. Der Administrator übernimmt die Rolle des Wiederherstellungsagenten. Dafür muss er nur mit dem Snap-In Zertifikate das Zertifikat aus der Datei DA- TEI.PXF installieren. Aus Sicherheitsgründen sollte niemand unbefugt Zugriff auf diese Datei haben. 6. Wenn Kai eine Nachricht an Stefan sendet, so verschlüsselt er sie mit dem öffentlichen Schlüssel von Stefan. Fängt der Angreifer diese verschlüsselte Nachricht ab, kann er sie nicht entschlüsseln, da dafür der private Schlüssel von Stefan erforderlich ist. Nur Stefan ist im Besitz seines privaten Schlüssels. Die Tat-

14 sache, dass die öffentlichen Schlüssel allgemein zugänglich sind, stellt keine Gefahr dar, sondern entspricht dem PKI-Konzept.

15 Seite Generationsprinzip oder Großvater-Vater-Sohn-Prinzip ist ein Archivierungsverfahren, bei dem für die Sicherungen mehrere Datenträger verwendet werden, normalerweise ein Datenträger je Sicherung. Stehen für die Sicherung drei Datenträger zur Verfügung, erfolgt die erste Sicherung auf dem ersten Datenträger (Großvater), die zweite Sicherung auf dem zweiten Datenträger (Vater), die dritte Sicherung auf dem dritten Datenträger (Sohn) und die vierte Sicherung wieder auf dem ersten Datenträger; dabei wird der Vater zum Großvater, der Sohn zum Vater und der Großvater zum Sohn. Mit weiteren Sicherungen wird dieses Prinzip systematisch fortgeführt. Je mehr Datenträger verwendet werden, desto sicherer ist dieses Verfahren. Der Vorteil liegt darin, dass die Datensicherungen schrittweise zurückverfolgt und die Datenträger effektiv ausgelastet werden können. 2. Folgende Merkmale eines Archivierungsprogramms sind wichtig: Handhabung, manuelle Sicherung und Wiederherstellung, Suchen im Archiv automatischer Start zu vorgegebenen Zeiten unterstützte Archiv-Formate Durchführung der Sicherung unter einem vorgegebenen Konto Sicherung der Systemdateien von Windows-Betriebssystemen (kann nicht jedes Programm) ausführliche Protokollierung des Archivierungsvorgangs Unterstützung von mehreren Datenträgern Unterstützung von Remote-Sicherungen Wiederherstellung in unterschiedlichen Bereichen Unterstützung verschiedener Sicherungsarten (normale, differenzielle, inkrementelle) Verschlüsselung von Daten Unterstützung der Zusammenarbeit mit einem Antivirenprogramm 3. Das Datensicherungskonzept muss mindestens Aussagen zu folgenden Schwerpunkten treffen: Sicherungsumfang (Welche Dateien werden gesichert?) Wann müssen die Daten gesichert werden? Art der Sicherung (normal, differenziell, inkrementell) Datenträger, auf dem die Daten gesichert werden (z. B. ein Bandlaufwerk) Datenträger, auf dem sich die gesicherten Daten im operativen Betrieb befinden Software, mit der die Sicherung durchgeführt wurde, sowie erforderliche Parameter 4. Diskette, wechselbare Festplatte, CD, DVD, ZIP-Laufwerk, DAT- und DLT-Streamer 5. RAID-1

16 6. Bei einer normalen Sicherung werden alle ausgewählten Daten gesichert, danach wird Archivierungsattribut auf 0 gesetzt ( Daten wurden gesichert ). Bei einer differenziellen Sicherung werden nur die Daten gesichert, deren Archivierungsattribut auf 1 steht ( Daten wurden geändert und noch nicht gesichert ), danach wird das Archivierungsattribut nicht geändert. Bei einer inkrementellen Sicherung werden nur die Daten gesichert, deren Archivierungsattribut auf 1 steht ( Daten wurden geändert und noch nicht gesichert ), danach wird Archivierungsattribut auf 0 gesetzt ( Daten wurden gesichert ).

17 Seite Unterschiede: Computerviren befinden sich im Körper eines anderen Programms; Computerviren vermehren sich, sie kopieren sich selbst in die Körper anderer Programme; Computerviren können beträchtlichen Schaden auf dem befallenen Rechner anrichten. 2. Am Anfang jeder ausführbaren Datei befindet sich der so genannte Sprung- Befehl, der die konstanten Daten des Programms umgeht und die Steuerung an die Mikroprozessorbefehle übergibt. Der Computervirus hängt sich selbst an das Ende der Datei, berechnet seine eigene Anfangsadresse und ändert den ersten Sprung-Befehl so, dass er die Adresse vom Computervirus enthält. Am Ende vom Computervirus steht der ursprüngliche Sprung-Befehl, der das eigentliche Programm startet. 3. Bootviren EXE- und COM-Viren Sie kopieren ihren ersten Teil (Start-Sequenz) in den MBR oder Boot-Sektor. Den zweiten Teil platzieren sie in einem freien Bereich der Festplatte. Bei jedem Start des Rechners gelangt ein Bootvirus in den Arbeitsspeicher und kann dort Schaden anrichten. Versucht man den Bootvirus manuell aus dem MBR zu entfernen, wird die Partitionstabelle gelöscht und damit die ganze Festplatte unbrauchbar. In diesem Fall helfen entweder Antivirenprogramme oder ein zuvor gespeicherter MBR. Gegenwärtig ist diese Art von Viren selten anzutreffen. Diese Computerviren befallen den Körper von anderen ausführbaren Dateien und werden beim Start dieser Programme mit in den Arbeitsspeicher geladen. Es sind die klassischen Computerviren. Nach dem Start verseuchen sie weitere Programme oder richten andere Schäden ein. Man kann sie nur mit einem Antivirenprogramm entfernen. Das befallene Programm selbst wird danach oft unbrauchbar. Diese Art von Computerviren ist nach wie vor stark verbreitet. Makroviren Viele Dokumente (von Microsoft Word, Microsoft Excel, HTML- Seiten) enthalten Passagen in Skript-Sprachen. Diese Sprachen werden genutzt, um einen schädlichen Programmcode einzufügen. Im Gegensatz zu anderen Viren kann man hier den Virus-Programmcode auffinden, lesen und zum Teil verstehen. In den letzten Jahren erfahren diese Viren eine zunehmende Verbreitung. Die üblichen Antivirenprogramme können den schädlichen Programmcode aber oft ohne Nebenwirkungen aus den betroffenen Dokumenten entfernen. Netzwerk- Viren (Würmer) Diese Viren nutzen Unregelmäßigkeiten oder Fehler in der Netzwerksoftware aus, um zu anderen Rechnern zu gelangen und dort gespeichert zu werden. So können sie sich von einem zum anderen Computer verbreiten und ganze Netzwerke infizieren. Antivirenprogramme sowie Firewalls können die meisten Würmer erkennen und unschädlich machen.

18 4. Die Antivirenprogramme enthalten eine Datenbank mit Viren-Signaturen. Damit durchsuchen sie alle Dateien in einem System nach diesen Signaturen. Mit dieser Vorgehensweise können prinzipiell nur bereits bekannte Computerviren erkannt werden. Ein Antivirenprogramm ist daher im Allgemeinen nur so gut wie seine Datenbank mit Signaturen. Deswegen muss diese Datenbank ständig aktualisiert werden, um auch gegen die neuesten Schädlinge gewappnet zu bleiben. Die Signatur ist ein Auszug aus dem Programmcode des Virus, der eindeutig diesen Virus charakterisiert. 5. Einsatz und die richtige Konfiguration von Firewalls Die im Unternehmen eingehenden s und Anhänge müssen vor dem Öffnen mit einem Virenscanner geprüft werden. Auf allen gefährdeten Rechnern sind Antivirenprogramme zu installieren und deren Datenbanken ständig zu aktualisieren. Bevor eine neue Anwendung installiert und gestartet wird, muss sie auf Computerviren geprüft werden. Hauptspeicher und Datenträger sind regelmäßig auf Computerviren zu prüfen. Der Besuch unbekannter zweifelhafter Webseiten erhöht das Risiko eines Befalls mit Computerviren. Spam-Mails sollten niemals geöffnet werden. 6. c), d)

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 Seite 344 4.3.3 4.3.3.1 1. Authentifizierung. Die Subjekte (Benutzer oder Dienste) müssen ein Konto innerhalb des Betriebssystems besitzen. Das Konto enthält Anmeldename, Kennwort und weitere Charakteristiken.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter: Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Installation im Netzwerk

Installation im Netzwerk Durchführung der Netzwerk bzw. Mehrplatzinstallation Bitte gehen Sie bei der Installation wie folgt vor: Bitte wählen sie einen Rechner aus, der als Datenbankserver eingesetzt werden soll. Dieser PC sollte

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Installation des Zertifikats

Installation des Zertifikats Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

2. Zusätzliche tägliche Sicherung im Ordner Upload

2. Zusätzliche tägliche Sicherung im Ordner Upload EasyCallX - erweiterte Datensicherung für Access Für Access-Daten existiert eine zusätzliche Datensicherung. 1. Vorbereitung der Sicherung Da als Datenbank vorwiegend Access eingesetzt wird und es immer

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr