3. Hinweis: Benutzen Sie als Vorlage den Mustervertrag EVB-IT-Dienstvertrag auf der Webseite der KBSt (www.kbst.bund.de)

Größe: px
Ab Seite anzeigen:

Download "3. Hinweis: Benutzen Sie als Vorlage den Mustervertrag EVB-IT-Dienstvertrag auf der Webseite der KBSt (www.kbst.bund.de)"

Transkript

1 Seite a), b), c), d), f) 2. a) 3. Hinweis: Benutzen Sie als Vorlage den Mustervertrag EVB-IT-Dienstvertrag auf der Webseite der KBSt (www.kbst.bund.de) 1. c), e), g) 2. c) 3. Seite 285 Brief Telefon Fax Bug- Tracking Chat- Service Kundenfreundlichkeit Möglichkeiten zur automatischen Übernahme der Support-Call-Daten für die Weiterverarbeitung Zeitraum für die erste Reaktion bzw. Schnelligkeit Möglichkeiten zur Nachfrage Faktor Mensch Sicherheit und Vertraulichkeit Seite c), d) 2. a), b), f) 3. b), c), d), f) 4. d) 5. a) Seite b) 2. e)

2 Seite : Beseitigung von Störungen und Schäden, die durch unsachgemäße Behandlung seitens des Kunden, durch Einwirkung Dritter oder durch höhere Gewalt verursacht werden. Die Software-Pflege umfasst nicht die Beseitigung von Schäden und Störungen, die durch Umweltbedingungen am Aufstellungsort, durch Fehler in oder Ausfall der Stromversorgung, fehlerhafte Hardware oder sonstige, nicht vom Anbieter zu vertretene Einwirkungen verursacht werden. 2. c) 3. a) Angebot 1. Das neue System soll unter Microsoft Windows laufen. A) Installation des Betriebssystem - 4 Std. B) Installation von Oracle-Software; Datenübernahme durch das Importieren aus einer unter Linux laufenden Datenbank - 12 Std. C) Installation des Applikationsservers Tomcat und direkte Datenübernahme und Konfiguration durch das Kopieren - 2 Std. D) abschließende Arbeiten, Systemtuning, Kontrolle - 8 Std. Angebot 2. Das neue System soll unter Linux laufen. A) Installation des Betriebssystems - 4 Std. B) Installation von Oracle Software. Direkte Datenübernahme durch das Kopieren - 4 Std. C) Installation des Applikationsservers Tomcat und eine direkte Datenübernahme und Konfiguration durch das Kopieren; Anpassung der Konfiguration an die Linux-Umgebung (Pfade, Rechte, externe Programme) - 4 Std. D) abschließende Arbeiten, Systemtuning, Kontrolle - 8 Std. b) Nein

3 1. Seite 301 a) komplette Hardware muss untersucht und zertifiziert werden; komplette Hardware muss in gutem Zustand sein; Hardware, die diese Voraussetzungen nicht erfüllt, muss auf Kosten des Kunden nachgebessert und zertifiziert werden. Die zertifizierte Hardware muss durch die Fernsteuerungssoftware kontrolliert werden können. b) Die alte Hardware muss auf Kosten des nachgebessert und zertifiziert werden. c) Principal Period of Maintenance ist die Zeit, in der die Supportdienste dem Kunden zur Verfügung stehen. Sie wird auch als Kernzeit für Wartung und Support bezeichnet. d) am Donnerstag um 14:00 Uhr e) Der Kunde hat keinen direkten Anspruch auf das Service, die Leistung kann jedoch gesondert abgerechnet erbracht werden. f) OpenView, Insight Manager g) Telefon h) Wartungsunternehmen i) a) 3. a), d), f) 4. a), b), d), g)

4 Seite b), d) 2. b), d), f) 3. b), c), f) Seite a) ja. Die elektronischen Bauteile könnten sonst durch Druck oder durch statische Elektrizität beschädigt werden. b) Regel 6 c) z. B. USB-Geräte, hot-plug-fähige Festplatten in den dafür ausgelegten Systemen, Drucker am parallelen Port, PS/2-Maus 2. siehe Grafik auf Seite a) um Überhitzung zu vermeiden b) nein c) Der fehlerhafte Lüfter kann anhand einer leuchtenden LED identifiziert werden. d) Der Server muss normalerweise nur aus dem Rahmengestell etwas herausgezogen werden. Das komplette Herausnehmen ist nur notwendig, wenn andere Komponenten die Sicht und die Handlung behindern. e) Der Lüfter verfügt über eine Plastiklasche zum Herausziehen.

5 Seite Gesetz zum Schutz vor Missbrauch personenbezogener Daten bei der Datenverarbeitung BDSG (1990, Neuerfassung 2003); Telekommunikationsgesetz TKG (1996); Informations- und Kommunikationsdienste-Gesetz IuKDG (1997). 2. IuKDG 3. ja, bei der Regulierungsbehörde für Telekommunikation und Post (RegTP) 4. Das Zertifikat enthält die Identität der Person, ihren öffentlichen Schlüssel, die Algorithmen zur Benutzung des öffentlichen Schlüssels der Person, Beginn und Ende der Gültigkeit des Zertifikates, den Namen der Zertifizierungsstelle, die laufende Nummer des Zertifikates, die Anwendungen, mit denen das Zertifikat benutzt werden darf sowie weitere Daten, die von der Person beantragt wurden. 5. Pflichten der Dienstanbieter gegenüber der Regulierungsbehörde, Lizenzerteilung und Gebühren, Entgeltregulierung, Regelungen zum Netzzugang, Kundenschutz, Frequenzordnung, Festlegung des Kontrollorgans, Fernmeldegeheimnis 6. BDSG 7. BDSG. Der Bundesbeauftragte für den Datenschutz kontrolliert bei den öffentlichen Stellen des Bundes die Einhaltung der Vorschriften dieses Gesetzes und anderer Vorschriften über den Datenschutz. Er meldet die Vorstöße gegen das Gesetz bei den entsprechenden Behörden. Zu seinen Pflichten gehören unter anderem die Erstattung des Tätigkeitsberichtes im Intervall von zwei Jahren sowie die Anfertigung entsprechender Gutachten auf Anforderungen des Bundestages oder der Bundesregierung. Der Bundesbeauftragte wird vom Deutschen Bundestag auf Vorschlag der Bundesregierung für fünf Jahre gewählt. Jeder kann sich an den Bundesbeauftragten wenden, wenn er der Meinung ist, dass seine personenbezogenen Daten durch öffentliche Stellen des Bundes missbraucht wurden. 8. Die Rechte des Betroffenen: Auskunftsrecht. Der Betroffene hat das Recht auf die Auskunft über alle zu seiner Person gespeicherten Daten, über den Zweck der Speicherung sowie über Personen und Stellen, an die seine Daten regelmäßig übermittelt werden. Berichtigungsrecht. Sind die personenbezogenen Daten des Betroffenen unrichtig, so müssen sie von der Behörde berichtigt werden. Löschungsrecht. Die personenbezogenen Daten eines Betroffenen müssen gelöscht werden, wenn ihre Speicherung unzulässig ist oder für die speichernde Stelle nicht mehr erforderlich ist. Sperrungsrecht. Die personenbezogenen Daten eines Betroffenen müssen gesperrt werden, wenn eine Löschung aus gesetzlichen Aufbewahrungsfristen noch nicht möglich ist oder wenn die Richtigkeit der Daten noch nicht festgestellt werden konnte. Geheimhaltungsrecht. Die personenbezogenen Daten dürfen von der verantwortlichen Stelle nur für den Zweck verarbeitet oder genutzt werden, für den sie erhoben wurden.

6 9. Zugangskontrolle Eingabekontrolle Abgangskontrolle Speicherkontrolle Benutzerkontrolle Zugriffskontrolle Schnittstellenkontrolle Transportkontrolle Auftragskontrolle Organisationskontrolle Der Zugang zu den Bereichen, wo personenbezogene Daten bearbeitet werden, ist für Unbefugte zu unterbinden. Der Ursprung der Daten muss nachvollziehbar sein: Welcher Mitarbeiter hat wann auf welcher EDV- Anlage welche personenbezogenen Daten erfasst? Mitarbeiter, die personenbezogene Daten nutzen oder verarbeiten, dürfen diese Daten nicht auf auswechselbare Datenträger kopieren. Eine unbefugte Kenntnisnahme und Verarbeitung (inklusive Eingeben, Korrigieren und Löschen) von Speicherinhalten (Arbeitsspeicher, Festplatte) ist zu unterbinden. Die Verarbeitung und Übermittlung von personenbezogenen Daten durch unbefugtes Personal ist zu verhindern. Die befugten Mitarbeiter erhalten Zugang zu den personenbezogenen Daten nur laut festgelegter Rechte und vordefinierter Regeln (Leserechte, Schreibrechte, Vollzugriff, kein Zugriff). Die Zugriffsrechte auf unterschiedliche Daten können voneinander abweichen. Die personenbezogenen Daten dürfen nur über definierte und überprüfbare Schnittstellen in industriell üblichen Formaten übermittelt werden. Bei der Übermittlung der personenbezogenen Daten dürfen sie weder gelesen, geändert, gelöscht noch dauerhaft gespeichert werden. Die personenbezogenen Daten, die im Auftrag erhoben, verarbeitet, gespeichert oder übermittelt werden, müssen nach den Vorschriften des Auftraggebers behandelt werden. Die Arbeitsabläufe müssen den Anforderungen zum Schutz der personenbezogenen Daten entsprechen.

7 Seite a) Herr Webster hat das Urheberrecht auf die Präsentationsfolien. Falls die Änderungen nicht mit ihm abgestimmt werden, liegt eine Verletzung des UrhG vor. b) Die Firma ACI muß das Nutzungsrecht von dem Herrn Webster erwerben. 2. Kai sollte dieses Angebot ablehnen, da es gegen das UrhG verstoßt. Außerdem sollte er darauf hinweisen, dass diese Vorgehensweise unangenehme Folgen für Katrin haben kann, falls sie der Filmproduzent auf Schadenersatz verklagt. 3. Kai erklärt Stefan, dass das Copyright-Symbol nicht dem Urheberrecht gleichzusetzen ist. Mit diesem Symbol wird nur nach außen deutlich signalisiert, wer der Urheber des Werkes ist. Nur die bloße Verwendung dieses Symbols verleiht kein Urheberrecht. Im Zweifelfall muss bewiesen werden, wer das Werk erstellt hat. Seite Authentifizierung. Die Subjekte (Benutzer oder Dienste) müssen ein Konto innerhalb des Betriebssystems besitzen. Das Konto enthält Anmeldename, Kennwort und weitere Charakteristiken. Bevor ein Subjekt Zugriff auf die Ressourcen eines Rechners erhält, muss es sich im Betriebssystem mit einem gültigen Anmeldenamen und einem dazu passenden Kennwort anmelden. Autorisierung. Ein Betriebssystem muss Zugriffsrechte implementieren. Jeder Zugriff eines Benutzers auf eine Ressource im System soll dabei gemäß den klar differenzierten Zugriffsarten und -berechtigungen stattfinden. Protokollierung. Die wichtigen Vorgänge müssen vom Betriebssystem überwacht und protokolliert werden. Dazu gehören das Erstellen, Verändern und Löschen von Dateien und Verzeichnissen, die Benutzer- oder Gruppenkontenverwaltung sowie die Verwendung von systemweiten Rechten. In den Protokollen müssen mindestens drei Angaben zu jedem Vorgang festgehalten sein: Wer (welches Konto), was (Aktion) und wann (Datum und Uhrzeit) gemacht hat. 2. Nein. Sie unterstützen keine Authentifizierung, Autorisierung und Protokollierung.

8 Seite Bei den lokalen Angriffen verfügt der Angreifer über den lokalen Zugriff auf den Rechner. Er kann ihn booten, herunterfahren und sich möglicherweise sogar anmelden. Über Diskette, CD-ROM oder USB-Stick startet er seine eigene Software, die ihm die Manipulationen an den Konten oder Rechten erlaubt. Im schlimmsten Fall kann er die gesamte Festplatte und weitere Hardware- oder Softwarekomponenten entwenden. Deshalb müssen die wichtigen Rechner in einem kontrollierten (abschließbaren) Raum stehen. Außerdem empfiehlt es sich, die Boot- Reihenfolge im BIOS der betreffenden Rechner so einzustellen, dass der Start des Betriebssystems von Wechselmedien nicht möglich ist. Um diese Einstellung zu umgehen, sind zumindest weitere erschwerende Aktivitäten durch den Angreifer erforderlich. Zu den lokalen Angriffen gehört auch das simple Ausspionieren von Kontodaten der Mitarbeiter. 2. Bei einem Netzwerkangriff erreicht ein Angreifer den Ziel-Rechner von einem anderen Rechner im Netzwerk aus. 3. Antivirenprogramme. Detaillierte Kenntnisse über die Herkunft der Programme. 4. Telnet versendet die Daten im Klartext (unverschlüsselt). Alle Daten (Anmeldenamen, Kennwörter, Befehle, Informationen) können auf einem anderen Rechner gelesen werden. 5. Der Angreifer verschickt von seinem Rechner IP-Pakete, die als Absender die IP- Adresse eines anderen Rechners enthalten. Der Angreifer verwendet in der Regel selbst programmierte oder von so genannten Hacker-Webseiten aus dem Internet heruntergeladene Programme und verfolgt damit das Ziel, andere Rechner im Netzwerk lahm zu legen. Dafür wird ein Opfer-Rechner ausgewählt, unter dessen Identität die gefälschten IP-Pakete an einen Server versendet werden. Die IP-Pakete enthalten eine Anfrage zum Aufbau einer Verbindung zwischen den beiden Rechnern. Der Server schickt die Antwort an den Opfer-Rechner. Der Opfer-Rechner wollte in Wirklichkeit aber gar keine Verbindung erstellen, deshalb bestätigt er die Antwort des Servers nicht. Darauf häufen sich die nicht bestätigten Antworten und beinträchtigen sowohl die Kapazität des angegriffenen Servers als auch die des Opfer-Rechners. Diese Art der Attacken wird SYN- Flooding genannt, nach der Bezeichnung des IP-Feldes für die Verbindungsbestätigung (SYN-Flag). Abhilfe schaffen in diesem Fall Programme, die die Anzahl der Verbindungen pro Zeiteinheit beschränken.

9 Seite Access Control List (ACL, Zugriffsteuerungsliste). Diese Liste gehört zu jeder Datei oder zu jedem Verzeichnis. Sie enthält die Subjekte (Benutzer und Dienste) und deren Rechte auf Dateien oder Verzeichnisse. Die Zugriffssteuerungsliste ist in den Betriebssystemen von Microsoft als Datei- und Verzeichnisattribut im Dateisystem NTFS implementiert. Das Betriebssystem NetWare von Novell unterstützt ebenfalls ACL. Unter UNIX/Linux gibt es diese Liste standardmäßig nicht, aber sie lässt sich einfach nachinstallieren. Da jede Datei eine ACL besitzt, kann eine sehr detaillierte Zugriffssteuerung betrieben werden. Die Vererbung der ACL von Verzeichnissen auf Unterverzeichnissen und Dateien erlaubt eine sehr schnelle und einfache Einrichtung der Zugriffssteuerung. 2. Kai sollte Kontingentverwaltung einrichten und den Benutzern begrenzten Speicherplatz zuweisen. 3. Programme mit den Funktionen Masquerading und Filtering arbeiten auf der 3. Schicht des OSI-Modells. Sie bilden eine Schnittstelle zwischen dem Betriebssystem und dem Netzwerk. Alle IP-Pakete, die das Betriebssystem verschickt oder empfängt, müssen zuerst diese Schnittstelle passieren. Ob ein IP-Paket die Schnittstelle passieren darf, kann durch entsprechenden Bedingungen und Regeln bestimmt werden. Diese Regeln betreffen die Herkunft und das Ziel des Paketes (MAC-Adresse, IP-Adresse mit Port), die Zugehörigkeit zu einer neuen oder schon bestehenden Verbindung sowie das betreffende Protokoll. Ein Paket kann verworfen oder durchgelassen werden (Filtering). In manchen Fällen werden durch die Software die Ziel- oder Quelladresse verändert (Masquerading). 4. Beide verschicken die Anfragen, die sie von den Clients bekommen, unter eigener Identität (unter eigener IP-Adresse). Beide leiten die Antworten an die Clients weiter. Der NAT-Router arbeitet auf der Schicht 3 und 4 des OSI-Modells. Der Proxy arbeitet auf der 7. Schicht des OSI-Modells und verfügt deswegen über wesentlich mehr Funktionen als NAT. Dazu gehören die Namensauflösung, ein Cache für die Antworten, der Cache-Austausch mit anderen Proxyservern sowie weitere Selbstschutzmechanismen.

10 Seite LM, NTLM, Kerberos, RADIUS 2. KDC (Key Distribution Center) ist ein Server, der eine Datenbank mit den Benutzerkonten und den für sie erlaubten Diensten enthält. Meldet sich ein Benutzer im Netzwerk an, so erhält er vom KDC ein so genanntes Ticket, das auf dem Rechner des Benutzers gespeichert wird und nur eine begrenzte Zeit gilt. Beim Zugriff auf die Netzwerkdienste sucht der Client automatisch dieses Ticket und sendet es an den Server. Während der Abmeldung des Benutzers wird das Ticket gelöscht. 3. PAM (Pluggable Authentication Module) sind die Module, die dem Administrator eine Auswahl ermöglichen, wie die Benutzer von den Anwendungen identifiziert werden. Der Zugriff auf die Dienste wird vom Betriebssystem gesteuert. Die PAM-Methode stellt für jede Anwendung ein Modul zur Verfügung, das die Kontrolle über den Benutzerzugriff auf die Dienste dieser Anwendung ausübt. 4. EAP (Extensible Authentication Protokoll) 5. Beim PAP (Password Authentication Protocol) sendet der Client die Anforderungen zur Anmeldung so lange, bis der Server positiv oder negativ antwortet. Nachteile: Dieses Protokoll verwendet keine Verschlüsselung für die Anmeldedaten. Der Vorgang selbst ermöglicht auch den Missbrauch des Servers. Der Angreifer startet unzählige Anmeldeversuche, die den Server überlasten, da alle Anfragen in eine Warteschlange gestellt werden. Beim CHAP (Challenge Handshake Authentication Protocol) sendet der Client die Anforderung zur Anmeldung einmal an den Server und muss auf dessen Antwort warten. Nur nachdem er die Server-Aufforderung erhalten hat, sendet er die Anmeldedaten und wartet auf die Bestätigung. Vorteile: Angriffe auf den Server, wie bei PAP, sind ausgeschlossen. Dieses Protokoll verwendet außerdem eine starke Verschlüsselung für das Kennwort.

11 Seite c) 2. Das Konto des Administrators erhält nach der Installation des Betriebssystems oft einen Standard-Anmeldenamen wie Administrator, Admin oder root. Der Administrator muss den Anmeldenamen nach der Installation unverzüglich umbenennen und ein Konto ohne Rechte mit dem Anmeldenamen Administrator anlegen. Es ist sogar empfehlenswert, noch ein zusätzliches Administrator-Konto zu erstellen, die Anmeldedaten zu notieren und an einem sicheren Ort (Safe) aufzubewahren. Der Administrator sollte sich unter dem Administrator-Konto nur dann anmelden, wenn er systemrelevante Aufgaben erledigen muss (Benutzer erstellen, Rechte vergeben, Protokolle lesen). Für alle anderen Arbeiten erstellt er sich ein normales Konto und arbeitet unter dieser Identität. Benötigt er dringend einen Zugriff auf Anwendungen, die die Identität des Administrators erfordern, steht ihm dafür unter Windows der Befehl RUNAS zur Verfügung. 3. Der Administrator muss ständig die Protokolle des Betriebssystems kontrollieren sowie im Notfall die Eindringlingsabwehr und die Überwachung aktivieren. Überwachungssystem kann den Administrator durch Mail oder Nachrichten über die Sicherheitsprobleme informieren. 4. Meldet sich ein Windows-Rechner bei einem anderen Rechner an, um beispielsweise Daten abzugleichen, so erstellt er eine Null-Sitzung. Diese Sitzung ist dadurch gekennzeichnet, dass sie unter dem Anmeldenamen LocalSystem und ohne Eingabe des Kennworts stattfindet. Null-Sitzungen eröffnen normalerweise nur die Dienste und nicht die Benutzer. Prinzipiell existiert aber die Möglichkeit, dass ein Hacker-Programm die gleiche Prozedur ausführt. Abhängig vom Windows-Betriebssystem können diese Sitzungen durch einen Eintrag in der Registry verboten werden. Dazu ist das Feld RestrictAnonymous auf den Wert 1 zu setzen. Ebenso sollten in der Registry die Fernverwaltung sowie in den Gruppenrichtlinien die Richtlinie "Aufzählung der Benutzerdatenbank" ausgeschaltet werden. Seite Komponente: Computerkonfiguration. Voraussetzung: Domäne, GPO des Standortes, der Domäne oder der OU, Installationspaket im Format MSI. 2. Die Einträge unter Administrative Vorlagen werden in Registry der Rechner übernommen. 3. Herr Köhler muss ein Skript dazu schreiben und testen. Der Skriptname muss in GPO unter Computerkonfiguration/Windows-Einstellungen/Skripts (Start/Herunterfahren) eingetragen werden.

12 Seite Zwischen den Domänen flower-power.de und aci.de muss eine Vertrauensstellung eingerichtet werden, da die Domänen zu unterschiedlichen Gesamtstrukturen gehören. Die Domäne flower-power.de muss der Domäne aci.de vertrauen, nur dann können die Mitarbeiter von ACI auf die Daten der Domäne flowerpower.de einen Zugriff vom Administrator der Domäne flower-power.de bekommen. Der umgekehrter Zugriff ist in der Aufgabe nicht erforderlich. Würden die Domänen flower-power.aci.de und aci.de heißen, so braucht man keine Vertauensstellungen einzurichten, da sie schon standardmäßig existieren (man geht davon aus, dass die beiden Domänen zu einer Gesamtstruktur gehören). Dabei können die Mitarbeiter beider Firmen gegenseitig auf die Daten zugreifen (falls die Administratoren dies erlauben). 2. Innerhalb einer Gesamtstruktur in Microsoft Windows 2003 existieren die Vertrauensstellungen: implizit: Vertrauensstellungen entstehen automatisch und können nicht aufgehoben werden; bidirektional: wenn die Domäne A der Domäne B vertraut, bedeutet dies automatisch, dass die Domäne B auch der Domäne A vertraut; transitiv: wenn die Domäne A der Domäne B vertraut und die Domäne B der Domäne C vertraut, erweitert sich das Vertrauen der Domäne A auch auf die Domäne C. Unter Windows NT besaßen die Vertrauensstellungen folgende Eigenschaften: explizit: die Einrichtung der Vertrauensstellungen erfolgt manuell; unidirektional: wenn die Domäne A der Domäne B vertraut, bedeutet dies nicht zwangsläufig, dass die Domäne B auch der Domäne A vertraut; intransitiv: wenn die Domäne A der Domäne B und die Domäne B der Domäne C vertraut, bedeutet dies nicht, dass die Domäne A auch der Domäne C vertraut.

13 Seite IuKDG 2. Microsoft Windows benutzt Zertifikate in seinem verschlüsselnden Dateisystem EFS. Jedem Benutzer wird ein vom Betriebssystem selbst signiertes Zertifikat zugeordnet. Will ein Benutzer eine Datei verschlüsseln, wird dafür dynamisch ein symmetrischer Schlüssel (File Encrypt Key, FEK) generiert. Der symmetrische Schlüssel selbst wird mit dem öffentlichen Schlüssel des Benutzers verschlüsselt und als Attribut zusammen mit der Datei gespeichert. Will dieser Benutzer die Datei später wieder öffnen, muss sie zuvor mit dem privaten Schlüssel dieses Benutzers entschlüsselt werden. Wer keinen privaten Schlüssel besitzt, kann die Datei nicht öffnen, selbst wenn er dafür einen Vollzugriff besitzt und sie damit sogar löschen kann. Unter den modernen Windows-Betriebssystemen verläuft die Ver- und Entschlüsselung vollkommen transparent. Der Benutzer aktiviert nur einmal die entsprechende Option und sofort erledigt das Dateisystem für ihn die Ver- und Entschlüsselung automatisch. Verfügt das Betriebssystem Windows über einen so genannten Wiederherstellungsagenten, so wird der symmetrische Schlüssel FEK aus Sicherheitsgründen noch einmal mit dem öffentlichen Schlüssel des Wiederherstellungsagenten verschlüsselt und als Attribut mit der Datei abgespeichert. Somit kann der Wiederherstellungsagent diese Datei auch wieder entschlüsseln. 3. Kai antwortet, dass keine Rechte (auch nicht Vollzugriff) erlauben, eine verschlüsselte Datei zu öffnen. Man muss sich als Wiederherstellungsagent anmelden und die Datei entschlüsseln. 4. OpenSSL 5. Bei Microsoft Windows XP/2003 gibt es standardmäßig keinen Wiederherstellungsagenten. Der Administrator kann aber einen Wiederherstellungsagent einrichten. Dafür müssen folgende Schritte durchgeführt werden: Der Administrator, dessen Konto zum Wiederherstellungsagenten wird, führt den Befehl cipher /r:datei aus. Hier steht DATEI für einen beliebigen Dateinamen. Damit wird das Zertifikat (DATEI.CER) und der private Schlüssel (DA- TEI.PXF) erstellt, bzw. es wird das Schlüsselpaar generiert. Der Befehl fordert zur Eingabe eines Kennworts auf. Dieses Kennwort schützt nur den privaten Schlüssel und muss nicht mit dem Anmeldekennwort übereinstimmen. Der Administrator trägt als Wiederherstellungsagent das im ersten Schritt generierte Zertifikat im Snap-In Lokale Sicherheitseinstellungen unter Richtlinien öffentlicher Schlüssel/Agenten für Wiederherstellung von verschlüsselten Daten ein. Bei der Abfrage nach dem Zertifikat muss die DA- TEI.CER ausgewählt werden. Der Administrator übernimmt die Rolle des Wiederherstellungsagenten. Dafür muss er nur mit dem Snap-In Zertifikate das Zertifikat aus der Datei DA- TEI.PXF installieren. Aus Sicherheitsgründen sollte niemand unbefugt Zugriff auf diese Datei haben. 6. Wenn Kai eine Nachricht an Stefan sendet, so verschlüsselt er sie mit dem öffentlichen Schlüssel von Stefan. Fängt der Angreifer diese verschlüsselte Nachricht ab, kann er sie nicht entschlüsseln, da dafür der private Schlüssel von Stefan erforderlich ist. Nur Stefan ist im Besitz seines privaten Schlüssels. Die Tat-

14 sache, dass die öffentlichen Schlüssel allgemein zugänglich sind, stellt keine Gefahr dar, sondern entspricht dem PKI-Konzept.

15 Seite Generationsprinzip oder Großvater-Vater-Sohn-Prinzip ist ein Archivierungsverfahren, bei dem für die Sicherungen mehrere Datenträger verwendet werden, normalerweise ein Datenträger je Sicherung. Stehen für die Sicherung drei Datenträger zur Verfügung, erfolgt die erste Sicherung auf dem ersten Datenträger (Großvater), die zweite Sicherung auf dem zweiten Datenträger (Vater), die dritte Sicherung auf dem dritten Datenträger (Sohn) und die vierte Sicherung wieder auf dem ersten Datenträger; dabei wird der Vater zum Großvater, der Sohn zum Vater und der Großvater zum Sohn. Mit weiteren Sicherungen wird dieses Prinzip systematisch fortgeführt. Je mehr Datenträger verwendet werden, desto sicherer ist dieses Verfahren. Der Vorteil liegt darin, dass die Datensicherungen schrittweise zurückverfolgt und die Datenträger effektiv ausgelastet werden können. 2. Folgende Merkmale eines Archivierungsprogramms sind wichtig: Handhabung, manuelle Sicherung und Wiederherstellung, Suchen im Archiv automatischer Start zu vorgegebenen Zeiten unterstützte Archiv-Formate Durchführung der Sicherung unter einem vorgegebenen Konto Sicherung der Systemdateien von Windows-Betriebssystemen (kann nicht jedes Programm) ausführliche Protokollierung des Archivierungsvorgangs Unterstützung von mehreren Datenträgern Unterstützung von Remote-Sicherungen Wiederherstellung in unterschiedlichen Bereichen Unterstützung verschiedener Sicherungsarten (normale, differenzielle, inkrementelle) Verschlüsselung von Daten Unterstützung der Zusammenarbeit mit einem Antivirenprogramm 3. Das Datensicherungskonzept muss mindestens Aussagen zu folgenden Schwerpunkten treffen: Sicherungsumfang (Welche Dateien werden gesichert?) Wann müssen die Daten gesichert werden? Art der Sicherung (normal, differenziell, inkrementell) Datenträger, auf dem die Daten gesichert werden (z. B. ein Bandlaufwerk) Datenträger, auf dem sich die gesicherten Daten im operativen Betrieb befinden Software, mit der die Sicherung durchgeführt wurde, sowie erforderliche Parameter 4. Diskette, wechselbare Festplatte, CD, DVD, ZIP-Laufwerk, DAT- und DLT-Streamer 5. RAID-1

16 6. Bei einer normalen Sicherung werden alle ausgewählten Daten gesichert, danach wird Archivierungsattribut auf 0 gesetzt ( Daten wurden gesichert ). Bei einer differenziellen Sicherung werden nur die Daten gesichert, deren Archivierungsattribut auf 1 steht ( Daten wurden geändert und noch nicht gesichert ), danach wird das Archivierungsattribut nicht geändert. Bei einer inkrementellen Sicherung werden nur die Daten gesichert, deren Archivierungsattribut auf 1 steht ( Daten wurden geändert und noch nicht gesichert ), danach wird Archivierungsattribut auf 0 gesetzt ( Daten wurden gesichert ).

17 Seite Unterschiede: Computerviren befinden sich im Körper eines anderen Programms; Computerviren vermehren sich, sie kopieren sich selbst in die Körper anderer Programme; Computerviren können beträchtlichen Schaden auf dem befallenen Rechner anrichten. 2. Am Anfang jeder ausführbaren Datei befindet sich der so genannte Sprung- Befehl, der die konstanten Daten des Programms umgeht und die Steuerung an die Mikroprozessorbefehle übergibt. Der Computervirus hängt sich selbst an das Ende der Datei, berechnet seine eigene Anfangsadresse und ändert den ersten Sprung-Befehl so, dass er die Adresse vom Computervirus enthält. Am Ende vom Computervirus steht der ursprüngliche Sprung-Befehl, der das eigentliche Programm startet. 3. Bootviren EXE- und COM-Viren Sie kopieren ihren ersten Teil (Start-Sequenz) in den MBR oder Boot-Sektor. Den zweiten Teil platzieren sie in einem freien Bereich der Festplatte. Bei jedem Start des Rechners gelangt ein Bootvirus in den Arbeitsspeicher und kann dort Schaden anrichten. Versucht man den Bootvirus manuell aus dem MBR zu entfernen, wird die Partitionstabelle gelöscht und damit die ganze Festplatte unbrauchbar. In diesem Fall helfen entweder Antivirenprogramme oder ein zuvor gespeicherter MBR. Gegenwärtig ist diese Art von Viren selten anzutreffen. Diese Computerviren befallen den Körper von anderen ausführbaren Dateien und werden beim Start dieser Programme mit in den Arbeitsspeicher geladen. Es sind die klassischen Computerviren. Nach dem Start verseuchen sie weitere Programme oder richten andere Schäden ein. Man kann sie nur mit einem Antivirenprogramm entfernen. Das befallene Programm selbst wird danach oft unbrauchbar. Diese Art von Computerviren ist nach wie vor stark verbreitet. Makroviren Viele Dokumente (von Microsoft Word, Microsoft Excel, HTML- Seiten) enthalten Passagen in Skript-Sprachen. Diese Sprachen werden genutzt, um einen schädlichen Programmcode einzufügen. Im Gegensatz zu anderen Viren kann man hier den Virus-Programmcode auffinden, lesen und zum Teil verstehen. In den letzten Jahren erfahren diese Viren eine zunehmende Verbreitung. Die üblichen Antivirenprogramme können den schädlichen Programmcode aber oft ohne Nebenwirkungen aus den betroffenen Dokumenten entfernen. Netzwerk- Viren (Würmer) Diese Viren nutzen Unregelmäßigkeiten oder Fehler in der Netzwerksoftware aus, um zu anderen Rechnern zu gelangen und dort gespeichert zu werden. So können sie sich von einem zum anderen Computer verbreiten und ganze Netzwerke infizieren. Antivirenprogramme sowie Firewalls können die meisten Würmer erkennen und unschädlich machen.

18 4. Die Antivirenprogramme enthalten eine Datenbank mit Viren-Signaturen. Damit durchsuchen sie alle Dateien in einem System nach diesen Signaturen. Mit dieser Vorgehensweise können prinzipiell nur bereits bekannte Computerviren erkannt werden. Ein Antivirenprogramm ist daher im Allgemeinen nur so gut wie seine Datenbank mit Signaturen. Deswegen muss diese Datenbank ständig aktualisiert werden, um auch gegen die neuesten Schädlinge gewappnet zu bleiben. Die Signatur ist ein Auszug aus dem Programmcode des Virus, der eindeutig diesen Virus charakterisiert. 5. Einsatz und die richtige Konfiguration von Firewalls Die im Unternehmen eingehenden s und Anhänge müssen vor dem Öffnen mit einem Virenscanner geprüft werden. Auf allen gefährdeten Rechnern sind Antivirenprogramme zu installieren und deren Datenbanken ständig zu aktualisieren. Bevor eine neue Anwendung installiert und gestartet wird, muss sie auf Computerviren geprüft werden. Hauptspeicher und Datenträger sind regelmäßig auf Computerviren zu prüfen. Der Besuch unbekannter zweifelhafter Webseiten erhöht das Risiko eines Befalls mit Computerviren. Spam-Mails sollten niemals geöffnet werden. 6. c), d)

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 Seite 344 4.3.3 4.3.3.1 1. Authentifizierung. Die Subjekte (Benutzer oder Dienste) müssen ein Konto innerhalb des Betriebssystems besitzen. Das Konto enthält Anmeldename, Kennwort und weitere Charakteristiken.

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern Inhalt: INHALT: SEITE 1 VORWORT: SEITE 1 HINTERGRUND: SEITE 2 VORAUSSETZUNGEN: SEITE 2 WAS IST WICHTIG: SEITE 2 VORGEHENSWEISE: SEITE 2 1.1 BACKUP: SEITE 3 1.1.1 SYSTEMBACKUP SEITE 3 1.2 DAS WINDOWS BENUTZERKONTO

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001.

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001. DaSch Datenschleuse GnuPG Autor: Dok-Ref: Datei: TFA Cottbus, Frau Klaus keine DaSch_GnuPG_Anleitung_V001.doc Stand: 12.09.2011 Änderungsnachweis Datum Version Bemerkung 12.09.11 001 Neuerstellung Abkürzungsverzeichnis

Mehr

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 3.0 für Windows XP, ab Version 3.2 für

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management verwendet die fortschrittlichste Kryptographietechnologie und bietet somit Acer PC-Benutzern einen besseren Privatdatenschutz und leistungsstarke

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

Wie lese ich mein Zertifikat in dakota.le 6.0 ein?

Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Seite 1 von 15 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum

Mehr

2. Zusätzliche tägliche Sicherung im Ordner Upload

2. Zusätzliche tägliche Sicherung im Ordner Upload EasyCallX - erweiterte Datensicherung für Access Für Access-Daten existiert eine zusätzliche Datensicherung. 1. Vorbereitung der Sicherung Da als Datenbank vorwiegend Access eingesetzt wird und es immer

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Netzwerklizenzen

FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Netzwerklizenzen FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Netzwerklizenzen Inhaltsverzeichnis Vorbemerkungen 2 Mit der Installation vom FINANZEN FundAnalyzer beginnen 4 Treffen Sie Ihre Wahl: Einzelplatz-

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

SecurEmail Öffnen und Bearbeiten von verschlüsselten E-Mails von der BTC AG

SecurEmail Öffnen und Bearbeiten von verschlüsselten E-Mails von der BTC AG SecurEmail Öffnen und Bearbeiten von verschlüsselten E-Mails von der BTC AG BTC AG Versionsangabe 1.0 Inhaltsverzeichnis 1 Einleitung... 4 2 Empfang einer verschlüsselten Nachricht... 5 3 Antworten auf

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr