3. Hinweis: Benutzen Sie als Vorlage den Mustervertrag EVB-IT-Dienstvertrag auf der Webseite der KBSt (www.kbst.bund.de)

Größe: px
Ab Seite anzeigen:

Download "3. Hinweis: Benutzen Sie als Vorlage den Mustervertrag EVB-IT-Dienstvertrag auf der Webseite der KBSt (www.kbst.bund.de)"

Transkript

1 Seite a), b), c), d), f) 2. a) 3. Hinweis: Benutzen Sie als Vorlage den Mustervertrag EVB-IT-Dienstvertrag auf der Webseite der KBSt (www.kbst.bund.de) 1. c), e), g) 2. c) 3. Seite 285 Brief Telefon Fax Bug- Tracking Chat- Service Kundenfreundlichkeit Möglichkeiten zur automatischen Übernahme der Support-Call-Daten für die Weiterverarbeitung Zeitraum für die erste Reaktion bzw. Schnelligkeit Möglichkeiten zur Nachfrage Faktor Mensch Sicherheit und Vertraulichkeit Seite c), d) 2. a), b), f) 3. b), c), d), f) 4. d) 5. a) Seite b) 2. e)

2 Seite : Beseitigung von Störungen und Schäden, die durch unsachgemäße Behandlung seitens des Kunden, durch Einwirkung Dritter oder durch höhere Gewalt verursacht werden. Die Software-Pflege umfasst nicht die Beseitigung von Schäden und Störungen, die durch Umweltbedingungen am Aufstellungsort, durch Fehler in oder Ausfall der Stromversorgung, fehlerhafte Hardware oder sonstige, nicht vom Anbieter zu vertretene Einwirkungen verursacht werden. 2. c) 3. a) Angebot 1. Das neue System soll unter Microsoft Windows laufen. A) Installation des Betriebssystem - 4 Std. B) Installation von Oracle-Software; Datenübernahme durch das Importieren aus einer unter Linux laufenden Datenbank - 12 Std. C) Installation des Applikationsservers Tomcat und direkte Datenübernahme und Konfiguration durch das Kopieren - 2 Std. D) abschließende Arbeiten, Systemtuning, Kontrolle - 8 Std. Angebot 2. Das neue System soll unter Linux laufen. A) Installation des Betriebssystems - 4 Std. B) Installation von Oracle Software. Direkte Datenübernahme durch das Kopieren - 4 Std. C) Installation des Applikationsservers Tomcat und eine direkte Datenübernahme und Konfiguration durch das Kopieren; Anpassung der Konfiguration an die Linux-Umgebung (Pfade, Rechte, externe Programme) - 4 Std. D) abschließende Arbeiten, Systemtuning, Kontrolle - 8 Std. b) Nein

3 1. Seite 301 a) komplette Hardware muss untersucht und zertifiziert werden; komplette Hardware muss in gutem Zustand sein; Hardware, die diese Voraussetzungen nicht erfüllt, muss auf Kosten des Kunden nachgebessert und zertifiziert werden. Die zertifizierte Hardware muss durch die Fernsteuerungssoftware kontrolliert werden können. b) Die alte Hardware muss auf Kosten des nachgebessert und zertifiziert werden. c) Principal Period of Maintenance ist die Zeit, in der die Supportdienste dem Kunden zur Verfügung stehen. Sie wird auch als Kernzeit für Wartung und Support bezeichnet. d) am Donnerstag um 14:00 Uhr e) Der Kunde hat keinen direkten Anspruch auf das Service, die Leistung kann jedoch gesondert abgerechnet erbracht werden. f) OpenView, Insight Manager g) Telefon h) Wartungsunternehmen i) a) 3. a), d), f) 4. a), b), d), g)

4 Seite b), d) 2. b), d), f) 3. b), c), f) Seite a) ja. Die elektronischen Bauteile könnten sonst durch Druck oder durch statische Elektrizität beschädigt werden. b) Regel 6 c) z. B. USB-Geräte, hot-plug-fähige Festplatten in den dafür ausgelegten Systemen, Drucker am parallelen Port, PS/2-Maus 2. siehe Grafik auf Seite a) um Überhitzung zu vermeiden b) nein c) Der fehlerhafte Lüfter kann anhand einer leuchtenden LED identifiziert werden. d) Der Server muss normalerweise nur aus dem Rahmengestell etwas herausgezogen werden. Das komplette Herausnehmen ist nur notwendig, wenn andere Komponenten die Sicht und die Handlung behindern. e) Der Lüfter verfügt über eine Plastiklasche zum Herausziehen.

5 Seite Gesetz zum Schutz vor Missbrauch personenbezogener Daten bei der Datenverarbeitung BDSG (1990, Neuerfassung 2003); Telekommunikationsgesetz TKG (1996); Informations- und Kommunikationsdienste-Gesetz IuKDG (1997). 2. IuKDG 3. ja, bei der Regulierungsbehörde für Telekommunikation und Post (RegTP) 4. Das Zertifikat enthält die Identität der Person, ihren öffentlichen Schlüssel, die Algorithmen zur Benutzung des öffentlichen Schlüssels der Person, Beginn und Ende der Gültigkeit des Zertifikates, den Namen der Zertifizierungsstelle, die laufende Nummer des Zertifikates, die Anwendungen, mit denen das Zertifikat benutzt werden darf sowie weitere Daten, die von der Person beantragt wurden. 5. Pflichten der Dienstanbieter gegenüber der Regulierungsbehörde, Lizenzerteilung und Gebühren, Entgeltregulierung, Regelungen zum Netzzugang, Kundenschutz, Frequenzordnung, Festlegung des Kontrollorgans, Fernmeldegeheimnis 6. BDSG 7. BDSG. Der Bundesbeauftragte für den Datenschutz kontrolliert bei den öffentlichen Stellen des Bundes die Einhaltung der Vorschriften dieses Gesetzes und anderer Vorschriften über den Datenschutz. Er meldet die Vorstöße gegen das Gesetz bei den entsprechenden Behörden. Zu seinen Pflichten gehören unter anderem die Erstattung des Tätigkeitsberichtes im Intervall von zwei Jahren sowie die Anfertigung entsprechender Gutachten auf Anforderungen des Bundestages oder der Bundesregierung. Der Bundesbeauftragte wird vom Deutschen Bundestag auf Vorschlag der Bundesregierung für fünf Jahre gewählt. Jeder kann sich an den Bundesbeauftragten wenden, wenn er der Meinung ist, dass seine personenbezogenen Daten durch öffentliche Stellen des Bundes missbraucht wurden. 8. Die Rechte des Betroffenen: Auskunftsrecht. Der Betroffene hat das Recht auf die Auskunft über alle zu seiner Person gespeicherten Daten, über den Zweck der Speicherung sowie über Personen und Stellen, an die seine Daten regelmäßig übermittelt werden. Berichtigungsrecht. Sind die personenbezogenen Daten des Betroffenen unrichtig, so müssen sie von der Behörde berichtigt werden. Löschungsrecht. Die personenbezogenen Daten eines Betroffenen müssen gelöscht werden, wenn ihre Speicherung unzulässig ist oder für die speichernde Stelle nicht mehr erforderlich ist. Sperrungsrecht. Die personenbezogenen Daten eines Betroffenen müssen gesperrt werden, wenn eine Löschung aus gesetzlichen Aufbewahrungsfristen noch nicht möglich ist oder wenn die Richtigkeit der Daten noch nicht festgestellt werden konnte. Geheimhaltungsrecht. Die personenbezogenen Daten dürfen von der verantwortlichen Stelle nur für den Zweck verarbeitet oder genutzt werden, für den sie erhoben wurden.

6 9. Zugangskontrolle Eingabekontrolle Abgangskontrolle Speicherkontrolle Benutzerkontrolle Zugriffskontrolle Schnittstellenkontrolle Transportkontrolle Auftragskontrolle Organisationskontrolle Der Zugang zu den Bereichen, wo personenbezogene Daten bearbeitet werden, ist für Unbefugte zu unterbinden. Der Ursprung der Daten muss nachvollziehbar sein: Welcher Mitarbeiter hat wann auf welcher EDV- Anlage welche personenbezogenen Daten erfasst? Mitarbeiter, die personenbezogene Daten nutzen oder verarbeiten, dürfen diese Daten nicht auf auswechselbare Datenträger kopieren. Eine unbefugte Kenntnisnahme und Verarbeitung (inklusive Eingeben, Korrigieren und Löschen) von Speicherinhalten (Arbeitsspeicher, Festplatte) ist zu unterbinden. Die Verarbeitung und Übermittlung von personenbezogenen Daten durch unbefugtes Personal ist zu verhindern. Die befugten Mitarbeiter erhalten Zugang zu den personenbezogenen Daten nur laut festgelegter Rechte und vordefinierter Regeln (Leserechte, Schreibrechte, Vollzugriff, kein Zugriff). Die Zugriffsrechte auf unterschiedliche Daten können voneinander abweichen. Die personenbezogenen Daten dürfen nur über definierte und überprüfbare Schnittstellen in industriell üblichen Formaten übermittelt werden. Bei der Übermittlung der personenbezogenen Daten dürfen sie weder gelesen, geändert, gelöscht noch dauerhaft gespeichert werden. Die personenbezogenen Daten, die im Auftrag erhoben, verarbeitet, gespeichert oder übermittelt werden, müssen nach den Vorschriften des Auftraggebers behandelt werden. Die Arbeitsabläufe müssen den Anforderungen zum Schutz der personenbezogenen Daten entsprechen.

7 Seite a) Herr Webster hat das Urheberrecht auf die Präsentationsfolien. Falls die Änderungen nicht mit ihm abgestimmt werden, liegt eine Verletzung des UrhG vor. b) Die Firma ACI muß das Nutzungsrecht von dem Herrn Webster erwerben. 2. Kai sollte dieses Angebot ablehnen, da es gegen das UrhG verstoßt. Außerdem sollte er darauf hinweisen, dass diese Vorgehensweise unangenehme Folgen für Katrin haben kann, falls sie der Filmproduzent auf Schadenersatz verklagt. 3. Kai erklärt Stefan, dass das Copyright-Symbol nicht dem Urheberrecht gleichzusetzen ist. Mit diesem Symbol wird nur nach außen deutlich signalisiert, wer der Urheber des Werkes ist. Nur die bloße Verwendung dieses Symbols verleiht kein Urheberrecht. Im Zweifelfall muss bewiesen werden, wer das Werk erstellt hat. Seite Authentifizierung. Die Subjekte (Benutzer oder Dienste) müssen ein Konto innerhalb des Betriebssystems besitzen. Das Konto enthält Anmeldename, Kennwort und weitere Charakteristiken. Bevor ein Subjekt Zugriff auf die Ressourcen eines Rechners erhält, muss es sich im Betriebssystem mit einem gültigen Anmeldenamen und einem dazu passenden Kennwort anmelden. Autorisierung. Ein Betriebssystem muss Zugriffsrechte implementieren. Jeder Zugriff eines Benutzers auf eine Ressource im System soll dabei gemäß den klar differenzierten Zugriffsarten und -berechtigungen stattfinden. Protokollierung. Die wichtigen Vorgänge müssen vom Betriebssystem überwacht und protokolliert werden. Dazu gehören das Erstellen, Verändern und Löschen von Dateien und Verzeichnissen, die Benutzer- oder Gruppenkontenverwaltung sowie die Verwendung von systemweiten Rechten. In den Protokollen müssen mindestens drei Angaben zu jedem Vorgang festgehalten sein: Wer (welches Konto), was (Aktion) und wann (Datum und Uhrzeit) gemacht hat. 2. Nein. Sie unterstützen keine Authentifizierung, Autorisierung und Protokollierung.

8 Seite Bei den lokalen Angriffen verfügt der Angreifer über den lokalen Zugriff auf den Rechner. Er kann ihn booten, herunterfahren und sich möglicherweise sogar anmelden. Über Diskette, CD-ROM oder USB-Stick startet er seine eigene Software, die ihm die Manipulationen an den Konten oder Rechten erlaubt. Im schlimmsten Fall kann er die gesamte Festplatte und weitere Hardware- oder Softwarekomponenten entwenden. Deshalb müssen die wichtigen Rechner in einem kontrollierten (abschließbaren) Raum stehen. Außerdem empfiehlt es sich, die Boot- Reihenfolge im BIOS der betreffenden Rechner so einzustellen, dass der Start des Betriebssystems von Wechselmedien nicht möglich ist. Um diese Einstellung zu umgehen, sind zumindest weitere erschwerende Aktivitäten durch den Angreifer erforderlich. Zu den lokalen Angriffen gehört auch das simple Ausspionieren von Kontodaten der Mitarbeiter. 2. Bei einem Netzwerkangriff erreicht ein Angreifer den Ziel-Rechner von einem anderen Rechner im Netzwerk aus. 3. Antivirenprogramme. Detaillierte Kenntnisse über die Herkunft der Programme. 4. Telnet versendet die Daten im Klartext (unverschlüsselt). Alle Daten (Anmeldenamen, Kennwörter, Befehle, Informationen) können auf einem anderen Rechner gelesen werden. 5. Der Angreifer verschickt von seinem Rechner IP-Pakete, die als Absender die IP- Adresse eines anderen Rechners enthalten. Der Angreifer verwendet in der Regel selbst programmierte oder von so genannten Hacker-Webseiten aus dem Internet heruntergeladene Programme und verfolgt damit das Ziel, andere Rechner im Netzwerk lahm zu legen. Dafür wird ein Opfer-Rechner ausgewählt, unter dessen Identität die gefälschten IP-Pakete an einen Server versendet werden. Die IP-Pakete enthalten eine Anfrage zum Aufbau einer Verbindung zwischen den beiden Rechnern. Der Server schickt die Antwort an den Opfer-Rechner. Der Opfer-Rechner wollte in Wirklichkeit aber gar keine Verbindung erstellen, deshalb bestätigt er die Antwort des Servers nicht. Darauf häufen sich die nicht bestätigten Antworten und beinträchtigen sowohl die Kapazität des angegriffenen Servers als auch die des Opfer-Rechners. Diese Art der Attacken wird SYN- Flooding genannt, nach der Bezeichnung des IP-Feldes für die Verbindungsbestätigung (SYN-Flag). Abhilfe schaffen in diesem Fall Programme, die die Anzahl der Verbindungen pro Zeiteinheit beschränken.

9 Seite Access Control List (ACL, Zugriffsteuerungsliste). Diese Liste gehört zu jeder Datei oder zu jedem Verzeichnis. Sie enthält die Subjekte (Benutzer und Dienste) und deren Rechte auf Dateien oder Verzeichnisse. Die Zugriffssteuerungsliste ist in den Betriebssystemen von Microsoft als Datei- und Verzeichnisattribut im Dateisystem NTFS implementiert. Das Betriebssystem NetWare von Novell unterstützt ebenfalls ACL. Unter UNIX/Linux gibt es diese Liste standardmäßig nicht, aber sie lässt sich einfach nachinstallieren. Da jede Datei eine ACL besitzt, kann eine sehr detaillierte Zugriffssteuerung betrieben werden. Die Vererbung der ACL von Verzeichnissen auf Unterverzeichnissen und Dateien erlaubt eine sehr schnelle und einfache Einrichtung der Zugriffssteuerung. 2. Kai sollte Kontingentverwaltung einrichten und den Benutzern begrenzten Speicherplatz zuweisen. 3. Programme mit den Funktionen Masquerading und Filtering arbeiten auf der 3. Schicht des OSI-Modells. Sie bilden eine Schnittstelle zwischen dem Betriebssystem und dem Netzwerk. Alle IP-Pakete, die das Betriebssystem verschickt oder empfängt, müssen zuerst diese Schnittstelle passieren. Ob ein IP-Paket die Schnittstelle passieren darf, kann durch entsprechenden Bedingungen und Regeln bestimmt werden. Diese Regeln betreffen die Herkunft und das Ziel des Paketes (MAC-Adresse, IP-Adresse mit Port), die Zugehörigkeit zu einer neuen oder schon bestehenden Verbindung sowie das betreffende Protokoll. Ein Paket kann verworfen oder durchgelassen werden (Filtering). In manchen Fällen werden durch die Software die Ziel- oder Quelladresse verändert (Masquerading). 4. Beide verschicken die Anfragen, die sie von den Clients bekommen, unter eigener Identität (unter eigener IP-Adresse). Beide leiten die Antworten an die Clients weiter. Der NAT-Router arbeitet auf der Schicht 3 und 4 des OSI-Modells. Der Proxy arbeitet auf der 7. Schicht des OSI-Modells und verfügt deswegen über wesentlich mehr Funktionen als NAT. Dazu gehören die Namensauflösung, ein Cache für die Antworten, der Cache-Austausch mit anderen Proxyservern sowie weitere Selbstschutzmechanismen.

10 Seite LM, NTLM, Kerberos, RADIUS 2. KDC (Key Distribution Center) ist ein Server, der eine Datenbank mit den Benutzerkonten und den für sie erlaubten Diensten enthält. Meldet sich ein Benutzer im Netzwerk an, so erhält er vom KDC ein so genanntes Ticket, das auf dem Rechner des Benutzers gespeichert wird und nur eine begrenzte Zeit gilt. Beim Zugriff auf die Netzwerkdienste sucht der Client automatisch dieses Ticket und sendet es an den Server. Während der Abmeldung des Benutzers wird das Ticket gelöscht. 3. PAM (Pluggable Authentication Module) sind die Module, die dem Administrator eine Auswahl ermöglichen, wie die Benutzer von den Anwendungen identifiziert werden. Der Zugriff auf die Dienste wird vom Betriebssystem gesteuert. Die PAM-Methode stellt für jede Anwendung ein Modul zur Verfügung, das die Kontrolle über den Benutzerzugriff auf die Dienste dieser Anwendung ausübt. 4. EAP (Extensible Authentication Protokoll) 5. Beim PAP (Password Authentication Protocol) sendet der Client die Anforderungen zur Anmeldung so lange, bis der Server positiv oder negativ antwortet. Nachteile: Dieses Protokoll verwendet keine Verschlüsselung für die Anmeldedaten. Der Vorgang selbst ermöglicht auch den Missbrauch des Servers. Der Angreifer startet unzählige Anmeldeversuche, die den Server überlasten, da alle Anfragen in eine Warteschlange gestellt werden. Beim CHAP (Challenge Handshake Authentication Protocol) sendet der Client die Anforderung zur Anmeldung einmal an den Server und muss auf dessen Antwort warten. Nur nachdem er die Server-Aufforderung erhalten hat, sendet er die Anmeldedaten und wartet auf die Bestätigung. Vorteile: Angriffe auf den Server, wie bei PAP, sind ausgeschlossen. Dieses Protokoll verwendet außerdem eine starke Verschlüsselung für das Kennwort.

11 Seite c) 2. Das Konto des Administrators erhält nach der Installation des Betriebssystems oft einen Standard-Anmeldenamen wie Administrator, Admin oder root. Der Administrator muss den Anmeldenamen nach der Installation unverzüglich umbenennen und ein Konto ohne Rechte mit dem Anmeldenamen Administrator anlegen. Es ist sogar empfehlenswert, noch ein zusätzliches Administrator-Konto zu erstellen, die Anmeldedaten zu notieren und an einem sicheren Ort (Safe) aufzubewahren. Der Administrator sollte sich unter dem Administrator-Konto nur dann anmelden, wenn er systemrelevante Aufgaben erledigen muss (Benutzer erstellen, Rechte vergeben, Protokolle lesen). Für alle anderen Arbeiten erstellt er sich ein normales Konto und arbeitet unter dieser Identität. Benötigt er dringend einen Zugriff auf Anwendungen, die die Identität des Administrators erfordern, steht ihm dafür unter Windows der Befehl RUNAS zur Verfügung. 3. Der Administrator muss ständig die Protokolle des Betriebssystems kontrollieren sowie im Notfall die Eindringlingsabwehr und die Überwachung aktivieren. Überwachungssystem kann den Administrator durch Mail oder Nachrichten über die Sicherheitsprobleme informieren. 4. Meldet sich ein Windows-Rechner bei einem anderen Rechner an, um beispielsweise Daten abzugleichen, so erstellt er eine Null-Sitzung. Diese Sitzung ist dadurch gekennzeichnet, dass sie unter dem Anmeldenamen LocalSystem und ohne Eingabe des Kennworts stattfindet. Null-Sitzungen eröffnen normalerweise nur die Dienste und nicht die Benutzer. Prinzipiell existiert aber die Möglichkeit, dass ein Hacker-Programm die gleiche Prozedur ausführt. Abhängig vom Windows-Betriebssystem können diese Sitzungen durch einen Eintrag in der Registry verboten werden. Dazu ist das Feld RestrictAnonymous auf den Wert 1 zu setzen. Ebenso sollten in der Registry die Fernverwaltung sowie in den Gruppenrichtlinien die Richtlinie "Aufzählung der Benutzerdatenbank" ausgeschaltet werden. Seite Komponente: Computerkonfiguration. Voraussetzung: Domäne, GPO des Standortes, der Domäne oder der OU, Installationspaket im Format MSI. 2. Die Einträge unter Administrative Vorlagen werden in Registry der Rechner übernommen. 3. Herr Köhler muss ein Skript dazu schreiben und testen. Der Skriptname muss in GPO unter Computerkonfiguration/Windows-Einstellungen/Skripts (Start/Herunterfahren) eingetragen werden.

12 Seite Zwischen den Domänen flower-power.de und aci.de muss eine Vertrauensstellung eingerichtet werden, da die Domänen zu unterschiedlichen Gesamtstrukturen gehören. Die Domäne flower-power.de muss der Domäne aci.de vertrauen, nur dann können die Mitarbeiter von ACI auf die Daten der Domäne flowerpower.de einen Zugriff vom Administrator der Domäne flower-power.de bekommen. Der umgekehrter Zugriff ist in der Aufgabe nicht erforderlich. Würden die Domänen flower-power.aci.de und aci.de heißen, so braucht man keine Vertauensstellungen einzurichten, da sie schon standardmäßig existieren (man geht davon aus, dass die beiden Domänen zu einer Gesamtstruktur gehören). Dabei können die Mitarbeiter beider Firmen gegenseitig auf die Daten zugreifen (falls die Administratoren dies erlauben). 2. Innerhalb einer Gesamtstruktur in Microsoft Windows 2003 existieren die Vertrauensstellungen: implizit: Vertrauensstellungen entstehen automatisch und können nicht aufgehoben werden; bidirektional: wenn die Domäne A der Domäne B vertraut, bedeutet dies automatisch, dass die Domäne B auch der Domäne A vertraut; transitiv: wenn die Domäne A der Domäne B vertraut und die Domäne B der Domäne C vertraut, erweitert sich das Vertrauen der Domäne A auch auf die Domäne C. Unter Windows NT besaßen die Vertrauensstellungen folgende Eigenschaften: explizit: die Einrichtung der Vertrauensstellungen erfolgt manuell; unidirektional: wenn die Domäne A der Domäne B vertraut, bedeutet dies nicht zwangsläufig, dass die Domäne B auch der Domäne A vertraut; intransitiv: wenn die Domäne A der Domäne B und die Domäne B der Domäne C vertraut, bedeutet dies nicht, dass die Domäne A auch der Domäne C vertraut.

13 Seite IuKDG 2. Microsoft Windows benutzt Zertifikate in seinem verschlüsselnden Dateisystem EFS. Jedem Benutzer wird ein vom Betriebssystem selbst signiertes Zertifikat zugeordnet. Will ein Benutzer eine Datei verschlüsseln, wird dafür dynamisch ein symmetrischer Schlüssel (File Encrypt Key, FEK) generiert. Der symmetrische Schlüssel selbst wird mit dem öffentlichen Schlüssel des Benutzers verschlüsselt und als Attribut zusammen mit der Datei gespeichert. Will dieser Benutzer die Datei später wieder öffnen, muss sie zuvor mit dem privaten Schlüssel dieses Benutzers entschlüsselt werden. Wer keinen privaten Schlüssel besitzt, kann die Datei nicht öffnen, selbst wenn er dafür einen Vollzugriff besitzt und sie damit sogar löschen kann. Unter den modernen Windows-Betriebssystemen verläuft die Ver- und Entschlüsselung vollkommen transparent. Der Benutzer aktiviert nur einmal die entsprechende Option und sofort erledigt das Dateisystem für ihn die Ver- und Entschlüsselung automatisch. Verfügt das Betriebssystem Windows über einen so genannten Wiederherstellungsagenten, so wird der symmetrische Schlüssel FEK aus Sicherheitsgründen noch einmal mit dem öffentlichen Schlüssel des Wiederherstellungsagenten verschlüsselt und als Attribut mit der Datei abgespeichert. Somit kann der Wiederherstellungsagent diese Datei auch wieder entschlüsseln. 3. Kai antwortet, dass keine Rechte (auch nicht Vollzugriff) erlauben, eine verschlüsselte Datei zu öffnen. Man muss sich als Wiederherstellungsagent anmelden und die Datei entschlüsseln. 4. OpenSSL 5. Bei Microsoft Windows XP/2003 gibt es standardmäßig keinen Wiederherstellungsagenten. Der Administrator kann aber einen Wiederherstellungsagent einrichten. Dafür müssen folgende Schritte durchgeführt werden: Der Administrator, dessen Konto zum Wiederherstellungsagenten wird, führt den Befehl cipher /r:datei aus. Hier steht DATEI für einen beliebigen Dateinamen. Damit wird das Zertifikat (DATEI.CER) und der private Schlüssel (DA- TEI.PXF) erstellt, bzw. es wird das Schlüsselpaar generiert. Der Befehl fordert zur Eingabe eines Kennworts auf. Dieses Kennwort schützt nur den privaten Schlüssel und muss nicht mit dem Anmeldekennwort übereinstimmen. Der Administrator trägt als Wiederherstellungsagent das im ersten Schritt generierte Zertifikat im Snap-In Lokale Sicherheitseinstellungen unter Richtlinien öffentlicher Schlüssel/Agenten für Wiederherstellung von verschlüsselten Daten ein. Bei der Abfrage nach dem Zertifikat muss die DA- TEI.CER ausgewählt werden. Der Administrator übernimmt die Rolle des Wiederherstellungsagenten. Dafür muss er nur mit dem Snap-In Zertifikate das Zertifikat aus der Datei DA- TEI.PXF installieren. Aus Sicherheitsgründen sollte niemand unbefugt Zugriff auf diese Datei haben. 6. Wenn Kai eine Nachricht an Stefan sendet, so verschlüsselt er sie mit dem öffentlichen Schlüssel von Stefan. Fängt der Angreifer diese verschlüsselte Nachricht ab, kann er sie nicht entschlüsseln, da dafür der private Schlüssel von Stefan erforderlich ist. Nur Stefan ist im Besitz seines privaten Schlüssels. Die Tat-

14 sache, dass die öffentlichen Schlüssel allgemein zugänglich sind, stellt keine Gefahr dar, sondern entspricht dem PKI-Konzept.

15 Seite Generationsprinzip oder Großvater-Vater-Sohn-Prinzip ist ein Archivierungsverfahren, bei dem für die Sicherungen mehrere Datenträger verwendet werden, normalerweise ein Datenträger je Sicherung. Stehen für die Sicherung drei Datenträger zur Verfügung, erfolgt die erste Sicherung auf dem ersten Datenträger (Großvater), die zweite Sicherung auf dem zweiten Datenträger (Vater), die dritte Sicherung auf dem dritten Datenträger (Sohn) und die vierte Sicherung wieder auf dem ersten Datenträger; dabei wird der Vater zum Großvater, der Sohn zum Vater und der Großvater zum Sohn. Mit weiteren Sicherungen wird dieses Prinzip systematisch fortgeführt. Je mehr Datenträger verwendet werden, desto sicherer ist dieses Verfahren. Der Vorteil liegt darin, dass die Datensicherungen schrittweise zurückverfolgt und die Datenträger effektiv ausgelastet werden können. 2. Folgende Merkmale eines Archivierungsprogramms sind wichtig: Handhabung, manuelle Sicherung und Wiederherstellung, Suchen im Archiv automatischer Start zu vorgegebenen Zeiten unterstützte Archiv-Formate Durchführung der Sicherung unter einem vorgegebenen Konto Sicherung der Systemdateien von Windows-Betriebssystemen (kann nicht jedes Programm) ausführliche Protokollierung des Archivierungsvorgangs Unterstützung von mehreren Datenträgern Unterstützung von Remote-Sicherungen Wiederherstellung in unterschiedlichen Bereichen Unterstützung verschiedener Sicherungsarten (normale, differenzielle, inkrementelle) Verschlüsselung von Daten Unterstützung der Zusammenarbeit mit einem Antivirenprogramm 3. Das Datensicherungskonzept muss mindestens Aussagen zu folgenden Schwerpunkten treffen: Sicherungsumfang (Welche Dateien werden gesichert?) Wann müssen die Daten gesichert werden? Art der Sicherung (normal, differenziell, inkrementell) Datenträger, auf dem die Daten gesichert werden (z. B. ein Bandlaufwerk) Datenträger, auf dem sich die gesicherten Daten im operativen Betrieb befinden Software, mit der die Sicherung durchgeführt wurde, sowie erforderliche Parameter 4. Diskette, wechselbare Festplatte, CD, DVD, ZIP-Laufwerk, DAT- und DLT-Streamer 5. RAID-1

16 6. Bei einer normalen Sicherung werden alle ausgewählten Daten gesichert, danach wird Archivierungsattribut auf 0 gesetzt ( Daten wurden gesichert ). Bei einer differenziellen Sicherung werden nur die Daten gesichert, deren Archivierungsattribut auf 1 steht ( Daten wurden geändert und noch nicht gesichert ), danach wird das Archivierungsattribut nicht geändert. Bei einer inkrementellen Sicherung werden nur die Daten gesichert, deren Archivierungsattribut auf 1 steht ( Daten wurden geändert und noch nicht gesichert ), danach wird Archivierungsattribut auf 0 gesetzt ( Daten wurden gesichert ).

17 Seite Unterschiede: Computerviren befinden sich im Körper eines anderen Programms; Computerviren vermehren sich, sie kopieren sich selbst in die Körper anderer Programme; Computerviren können beträchtlichen Schaden auf dem befallenen Rechner anrichten. 2. Am Anfang jeder ausführbaren Datei befindet sich der so genannte Sprung- Befehl, der die konstanten Daten des Programms umgeht und die Steuerung an die Mikroprozessorbefehle übergibt. Der Computervirus hängt sich selbst an das Ende der Datei, berechnet seine eigene Anfangsadresse und ändert den ersten Sprung-Befehl so, dass er die Adresse vom Computervirus enthält. Am Ende vom Computervirus steht der ursprüngliche Sprung-Befehl, der das eigentliche Programm startet. 3. Bootviren EXE- und COM-Viren Sie kopieren ihren ersten Teil (Start-Sequenz) in den MBR oder Boot-Sektor. Den zweiten Teil platzieren sie in einem freien Bereich der Festplatte. Bei jedem Start des Rechners gelangt ein Bootvirus in den Arbeitsspeicher und kann dort Schaden anrichten. Versucht man den Bootvirus manuell aus dem MBR zu entfernen, wird die Partitionstabelle gelöscht und damit die ganze Festplatte unbrauchbar. In diesem Fall helfen entweder Antivirenprogramme oder ein zuvor gespeicherter MBR. Gegenwärtig ist diese Art von Viren selten anzutreffen. Diese Computerviren befallen den Körper von anderen ausführbaren Dateien und werden beim Start dieser Programme mit in den Arbeitsspeicher geladen. Es sind die klassischen Computerviren. Nach dem Start verseuchen sie weitere Programme oder richten andere Schäden ein. Man kann sie nur mit einem Antivirenprogramm entfernen. Das befallene Programm selbst wird danach oft unbrauchbar. Diese Art von Computerviren ist nach wie vor stark verbreitet. Makroviren Viele Dokumente (von Microsoft Word, Microsoft Excel, HTML- Seiten) enthalten Passagen in Skript-Sprachen. Diese Sprachen werden genutzt, um einen schädlichen Programmcode einzufügen. Im Gegensatz zu anderen Viren kann man hier den Virus-Programmcode auffinden, lesen und zum Teil verstehen. In den letzten Jahren erfahren diese Viren eine zunehmende Verbreitung. Die üblichen Antivirenprogramme können den schädlichen Programmcode aber oft ohne Nebenwirkungen aus den betroffenen Dokumenten entfernen. Netzwerk- Viren (Würmer) Diese Viren nutzen Unregelmäßigkeiten oder Fehler in der Netzwerksoftware aus, um zu anderen Rechnern zu gelangen und dort gespeichert zu werden. So können sie sich von einem zum anderen Computer verbreiten und ganze Netzwerke infizieren. Antivirenprogramme sowie Firewalls können die meisten Würmer erkennen und unschädlich machen.

18 4. Die Antivirenprogramme enthalten eine Datenbank mit Viren-Signaturen. Damit durchsuchen sie alle Dateien in einem System nach diesen Signaturen. Mit dieser Vorgehensweise können prinzipiell nur bereits bekannte Computerviren erkannt werden. Ein Antivirenprogramm ist daher im Allgemeinen nur so gut wie seine Datenbank mit Signaturen. Deswegen muss diese Datenbank ständig aktualisiert werden, um auch gegen die neuesten Schädlinge gewappnet zu bleiben. Die Signatur ist ein Auszug aus dem Programmcode des Virus, der eindeutig diesen Virus charakterisiert. 5. Einsatz und die richtige Konfiguration von Firewalls Die im Unternehmen eingehenden s und Anhänge müssen vor dem Öffnen mit einem Virenscanner geprüft werden. Auf allen gefährdeten Rechnern sind Antivirenprogramme zu installieren und deren Datenbanken ständig zu aktualisieren. Bevor eine neue Anwendung installiert und gestartet wird, muss sie auf Computerviren geprüft werden. Hauptspeicher und Datenträger sind regelmäßig auf Computerviren zu prüfen. Der Besuch unbekannter zweifelhafter Webseiten erhöht das Risiko eines Befalls mit Computerviren. Spam-Mails sollten niemals geöffnet werden. 6. c), d)

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 Seite 344 4.3.3 4.3.3.1 1. Authentifizierung. Die Subjekte (Benutzer oder Dienste) müssen ein Konto innerhalb des Betriebssystems besitzen. Das Konto enthält Anmeldename, Kennwort und weitere Charakteristiken.

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 3.0 für Windows XP, ab Version 3.2 für

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

legal:office Windows Installationsanleitung

legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung Inhaltsverzeichnis 1. legal:office Einplatz Installation 3 1.1. Vor der Installation 3 1.2. Starten Sie den Installer

Mehr

Installation im Netzwerk

Installation im Netzwerk Durchführung der Netzwerk bzw. Mehrplatzinstallation Bitte gehen Sie bei der Installation wie folgt vor: Bitte wählen sie einen Rechner aus, der als Datenbankserver eingesetzt werden soll. Dieser PC sollte

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Rex-Rotary 3110 mit OfficeStyler T 10 Hinweise für die Druckerinstallation unter Windows 2000 und XP

Rex-Rotary 3110 mit OfficeStyler T 10 Hinweise für die Druckerinstallation unter Windows 2000 und XP Technische Information www.rexrotary.de Technikerforum@rexrotary.de Rex-Rotary 3110 mit OfficeStyler T 10 Hinweise für die Druckerinstallation unter Windows 2000 und XP EINSCHRÄNKUNGEN zum Betrieb der

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Anleitung zur Installation Lexware professional

Anleitung zur Installation Lexware professional Anleitung zur Installation Lexware professional Diese Anleitung gliedert sich in zwei Arbeitsschritte: 1. Die Installation des Lexware-Programms auf dem Server 2. Die Client-Installation (das Netsetup)

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

2. Funktionsprinzip der GAEB-Konverter Netzwerklizenz

2. Funktionsprinzip der GAEB-Konverter Netzwerklizenz 1. Allgemeines Bei der Installation des GAEB-Konverters in einem Netzwerk wird zwischen der Installation von Einzelplatzlizenzen mit gemeinsamen Datenzugriff und einer Netzwerklizenz unterschieden. Im

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2. IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.0 Programmname: AttachmentFilter 2.0 Programmbeschreibung: Der Attachment Filter prüft Email Anhänge

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt, wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Installationsanleitung PEPS V5.3.x

Installationsanleitung PEPS V5.3.x !! Wichtige Hinweise!! Bitte unbedingt vor der Installation lesen. Installationsanleitung PEPS V5.3.x Achtung: Wenn Sie das System auf Windows 2000 oder Windows XP installieren, müssen Sie sich unbedingt

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt, wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

5.2.1.5 Übung - Installation Windows 7

5.2.1.5 Übung - Installation Windows 7 5.0 5.2.1.5 Übung - Installation Windows 7 Einleitung Drucken Sie die Übung aus und führen sie durch. In dieser Übung werden Sie das Betriebssystem Windows 7 installieren. Empfohlene Ausstattung Die folgende

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr