3. Hinweis: Benutzen Sie als Vorlage den Mustervertrag EVB-IT-Dienstvertrag auf der Webseite der KBSt (www.kbst.bund.de)

Größe: px
Ab Seite anzeigen:

Download "3. Hinweis: Benutzen Sie als Vorlage den Mustervertrag EVB-IT-Dienstvertrag auf der Webseite der KBSt (www.kbst.bund.de)"

Transkript

1 Seite a), b), c), d), f) 2. a) 3. Hinweis: Benutzen Sie als Vorlage den Mustervertrag EVB-IT-Dienstvertrag auf der Webseite der KBSt (www.kbst.bund.de) 1. c), e), g) 2. c) 3. Seite 285 Brief Telefon Fax Bug- Tracking Chat- Service Kundenfreundlichkeit Möglichkeiten zur automatischen Übernahme der Support-Call-Daten für die Weiterverarbeitung Zeitraum für die erste Reaktion bzw. Schnelligkeit Möglichkeiten zur Nachfrage Faktor Mensch Sicherheit und Vertraulichkeit Seite c), d) 2. a), b), f) 3. b), c), d), f) 4. d) 5. a) Seite b) 2. e)

2 Seite : Beseitigung von Störungen und Schäden, die durch unsachgemäße Behandlung seitens des Kunden, durch Einwirkung Dritter oder durch höhere Gewalt verursacht werden. Die Software-Pflege umfasst nicht die Beseitigung von Schäden und Störungen, die durch Umweltbedingungen am Aufstellungsort, durch Fehler in oder Ausfall der Stromversorgung, fehlerhafte Hardware oder sonstige, nicht vom Anbieter zu vertretene Einwirkungen verursacht werden. 2. c) 3. a) Angebot 1. Das neue System soll unter Microsoft Windows laufen. A) Installation des Betriebssystem - 4 Std. B) Installation von Oracle-Software; Datenübernahme durch das Importieren aus einer unter Linux laufenden Datenbank - 12 Std. C) Installation des Applikationsservers Tomcat und direkte Datenübernahme und Konfiguration durch das Kopieren - 2 Std. D) abschließende Arbeiten, Systemtuning, Kontrolle - 8 Std. Angebot 2. Das neue System soll unter Linux laufen. A) Installation des Betriebssystems - 4 Std. B) Installation von Oracle Software. Direkte Datenübernahme durch das Kopieren - 4 Std. C) Installation des Applikationsservers Tomcat und eine direkte Datenübernahme und Konfiguration durch das Kopieren; Anpassung der Konfiguration an die Linux-Umgebung (Pfade, Rechte, externe Programme) - 4 Std. D) abschließende Arbeiten, Systemtuning, Kontrolle - 8 Std. b) Nein

3 1. Seite 301 a) komplette Hardware muss untersucht und zertifiziert werden; komplette Hardware muss in gutem Zustand sein; Hardware, die diese Voraussetzungen nicht erfüllt, muss auf Kosten des Kunden nachgebessert und zertifiziert werden. Die zertifizierte Hardware muss durch die Fernsteuerungssoftware kontrolliert werden können. b) Die alte Hardware muss auf Kosten des nachgebessert und zertifiziert werden. c) Principal Period of Maintenance ist die Zeit, in der die Supportdienste dem Kunden zur Verfügung stehen. Sie wird auch als Kernzeit für Wartung und Support bezeichnet. d) am Donnerstag um 14:00 Uhr e) Der Kunde hat keinen direkten Anspruch auf das Service, die Leistung kann jedoch gesondert abgerechnet erbracht werden. f) OpenView, Insight Manager g) Telefon h) Wartungsunternehmen i) a) 3. a), d), f) 4. a), b), d), g)

4 Seite b), d) 2. b), d), f) 3. b), c), f) Seite a) ja. Die elektronischen Bauteile könnten sonst durch Druck oder durch statische Elektrizität beschädigt werden. b) Regel 6 c) z. B. USB-Geräte, hot-plug-fähige Festplatten in den dafür ausgelegten Systemen, Drucker am parallelen Port, PS/2-Maus 2. siehe Grafik auf Seite a) um Überhitzung zu vermeiden b) nein c) Der fehlerhafte Lüfter kann anhand einer leuchtenden LED identifiziert werden. d) Der Server muss normalerweise nur aus dem Rahmengestell etwas herausgezogen werden. Das komplette Herausnehmen ist nur notwendig, wenn andere Komponenten die Sicht und die Handlung behindern. e) Der Lüfter verfügt über eine Plastiklasche zum Herausziehen.

5 Seite Gesetz zum Schutz vor Missbrauch personenbezogener Daten bei der Datenverarbeitung BDSG (1990, Neuerfassung 2003); Telekommunikationsgesetz TKG (1996); Informations- und Kommunikationsdienste-Gesetz IuKDG (1997). 2. IuKDG 3. ja, bei der Regulierungsbehörde für Telekommunikation und Post (RegTP) 4. Das Zertifikat enthält die Identität der Person, ihren öffentlichen Schlüssel, die Algorithmen zur Benutzung des öffentlichen Schlüssels der Person, Beginn und Ende der Gültigkeit des Zertifikates, den Namen der Zertifizierungsstelle, die laufende Nummer des Zertifikates, die Anwendungen, mit denen das Zertifikat benutzt werden darf sowie weitere Daten, die von der Person beantragt wurden. 5. Pflichten der Dienstanbieter gegenüber der Regulierungsbehörde, Lizenzerteilung und Gebühren, Entgeltregulierung, Regelungen zum Netzzugang, Kundenschutz, Frequenzordnung, Festlegung des Kontrollorgans, Fernmeldegeheimnis 6. BDSG 7. BDSG. Der Bundesbeauftragte für den Datenschutz kontrolliert bei den öffentlichen Stellen des Bundes die Einhaltung der Vorschriften dieses Gesetzes und anderer Vorschriften über den Datenschutz. Er meldet die Vorstöße gegen das Gesetz bei den entsprechenden Behörden. Zu seinen Pflichten gehören unter anderem die Erstattung des Tätigkeitsberichtes im Intervall von zwei Jahren sowie die Anfertigung entsprechender Gutachten auf Anforderungen des Bundestages oder der Bundesregierung. Der Bundesbeauftragte wird vom Deutschen Bundestag auf Vorschlag der Bundesregierung für fünf Jahre gewählt. Jeder kann sich an den Bundesbeauftragten wenden, wenn er der Meinung ist, dass seine personenbezogenen Daten durch öffentliche Stellen des Bundes missbraucht wurden. 8. Die Rechte des Betroffenen: Auskunftsrecht. Der Betroffene hat das Recht auf die Auskunft über alle zu seiner Person gespeicherten Daten, über den Zweck der Speicherung sowie über Personen und Stellen, an die seine Daten regelmäßig übermittelt werden. Berichtigungsrecht. Sind die personenbezogenen Daten des Betroffenen unrichtig, so müssen sie von der Behörde berichtigt werden. Löschungsrecht. Die personenbezogenen Daten eines Betroffenen müssen gelöscht werden, wenn ihre Speicherung unzulässig ist oder für die speichernde Stelle nicht mehr erforderlich ist. Sperrungsrecht. Die personenbezogenen Daten eines Betroffenen müssen gesperrt werden, wenn eine Löschung aus gesetzlichen Aufbewahrungsfristen noch nicht möglich ist oder wenn die Richtigkeit der Daten noch nicht festgestellt werden konnte. Geheimhaltungsrecht. Die personenbezogenen Daten dürfen von der verantwortlichen Stelle nur für den Zweck verarbeitet oder genutzt werden, für den sie erhoben wurden.

6 9. Zugangskontrolle Eingabekontrolle Abgangskontrolle Speicherkontrolle Benutzerkontrolle Zugriffskontrolle Schnittstellenkontrolle Transportkontrolle Auftragskontrolle Organisationskontrolle Der Zugang zu den Bereichen, wo personenbezogene Daten bearbeitet werden, ist für Unbefugte zu unterbinden. Der Ursprung der Daten muss nachvollziehbar sein: Welcher Mitarbeiter hat wann auf welcher EDV- Anlage welche personenbezogenen Daten erfasst? Mitarbeiter, die personenbezogene Daten nutzen oder verarbeiten, dürfen diese Daten nicht auf auswechselbare Datenträger kopieren. Eine unbefugte Kenntnisnahme und Verarbeitung (inklusive Eingeben, Korrigieren und Löschen) von Speicherinhalten (Arbeitsspeicher, Festplatte) ist zu unterbinden. Die Verarbeitung und Übermittlung von personenbezogenen Daten durch unbefugtes Personal ist zu verhindern. Die befugten Mitarbeiter erhalten Zugang zu den personenbezogenen Daten nur laut festgelegter Rechte und vordefinierter Regeln (Leserechte, Schreibrechte, Vollzugriff, kein Zugriff). Die Zugriffsrechte auf unterschiedliche Daten können voneinander abweichen. Die personenbezogenen Daten dürfen nur über definierte und überprüfbare Schnittstellen in industriell üblichen Formaten übermittelt werden. Bei der Übermittlung der personenbezogenen Daten dürfen sie weder gelesen, geändert, gelöscht noch dauerhaft gespeichert werden. Die personenbezogenen Daten, die im Auftrag erhoben, verarbeitet, gespeichert oder übermittelt werden, müssen nach den Vorschriften des Auftraggebers behandelt werden. Die Arbeitsabläufe müssen den Anforderungen zum Schutz der personenbezogenen Daten entsprechen.

7 Seite a) Herr Webster hat das Urheberrecht auf die Präsentationsfolien. Falls die Änderungen nicht mit ihm abgestimmt werden, liegt eine Verletzung des UrhG vor. b) Die Firma ACI muß das Nutzungsrecht von dem Herrn Webster erwerben. 2. Kai sollte dieses Angebot ablehnen, da es gegen das UrhG verstoßt. Außerdem sollte er darauf hinweisen, dass diese Vorgehensweise unangenehme Folgen für Katrin haben kann, falls sie der Filmproduzent auf Schadenersatz verklagt. 3. Kai erklärt Stefan, dass das Copyright-Symbol nicht dem Urheberrecht gleichzusetzen ist. Mit diesem Symbol wird nur nach außen deutlich signalisiert, wer der Urheber des Werkes ist. Nur die bloße Verwendung dieses Symbols verleiht kein Urheberrecht. Im Zweifelfall muss bewiesen werden, wer das Werk erstellt hat. Seite Authentifizierung. Die Subjekte (Benutzer oder Dienste) müssen ein Konto innerhalb des Betriebssystems besitzen. Das Konto enthält Anmeldename, Kennwort und weitere Charakteristiken. Bevor ein Subjekt Zugriff auf die Ressourcen eines Rechners erhält, muss es sich im Betriebssystem mit einem gültigen Anmeldenamen und einem dazu passenden Kennwort anmelden. Autorisierung. Ein Betriebssystem muss Zugriffsrechte implementieren. Jeder Zugriff eines Benutzers auf eine Ressource im System soll dabei gemäß den klar differenzierten Zugriffsarten und -berechtigungen stattfinden. Protokollierung. Die wichtigen Vorgänge müssen vom Betriebssystem überwacht und protokolliert werden. Dazu gehören das Erstellen, Verändern und Löschen von Dateien und Verzeichnissen, die Benutzer- oder Gruppenkontenverwaltung sowie die Verwendung von systemweiten Rechten. In den Protokollen müssen mindestens drei Angaben zu jedem Vorgang festgehalten sein: Wer (welches Konto), was (Aktion) und wann (Datum und Uhrzeit) gemacht hat. 2. Nein. Sie unterstützen keine Authentifizierung, Autorisierung und Protokollierung.

8 Seite Bei den lokalen Angriffen verfügt der Angreifer über den lokalen Zugriff auf den Rechner. Er kann ihn booten, herunterfahren und sich möglicherweise sogar anmelden. Über Diskette, CD-ROM oder USB-Stick startet er seine eigene Software, die ihm die Manipulationen an den Konten oder Rechten erlaubt. Im schlimmsten Fall kann er die gesamte Festplatte und weitere Hardware- oder Softwarekomponenten entwenden. Deshalb müssen die wichtigen Rechner in einem kontrollierten (abschließbaren) Raum stehen. Außerdem empfiehlt es sich, die Boot- Reihenfolge im BIOS der betreffenden Rechner so einzustellen, dass der Start des Betriebssystems von Wechselmedien nicht möglich ist. Um diese Einstellung zu umgehen, sind zumindest weitere erschwerende Aktivitäten durch den Angreifer erforderlich. Zu den lokalen Angriffen gehört auch das simple Ausspionieren von Kontodaten der Mitarbeiter. 2. Bei einem Netzwerkangriff erreicht ein Angreifer den Ziel-Rechner von einem anderen Rechner im Netzwerk aus. 3. Antivirenprogramme. Detaillierte Kenntnisse über die Herkunft der Programme. 4. Telnet versendet die Daten im Klartext (unverschlüsselt). Alle Daten (Anmeldenamen, Kennwörter, Befehle, Informationen) können auf einem anderen Rechner gelesen werden. 5. Der Angreifer verschickt von seinem Rechner IP-Pakete, die als Absender die IP- Adresse eines anderen Rechners enthalten. Der Angreifer verwendet in der Regel selbst programmierte oder von so genannten Hacker-Webseiten aus dem Internet heruntergeladene Programme und verfolgt damit das Ziel, andere Rechner im Netzwerk lahm zu legen. Dafür wird ein Opfer-Rechner ausgewählt, unter dessen Identität die gefälschten IP-Pakete an einen Server versendet werden. Die IP-Pakete enthalten eine Anfrage zum Aufbau einer Verbindung zwischen den beiden Rechnern. Der Server schickt die Antwort an den Opfer-Rechner. Der Opfer-Rechner wollte in Wirklichkeit aber gar keine Verbindung erstellen, deshalb bestätigt er die Antwort des Servers nicht. Darauf häufen sich die nicht bestätigten Antworten und beinträchtigen sowohl die Kapazität des angegriffenen Servers als auch die des Opfer-Rechners. Diese Art der Attacken wird SYN- Flooding genannt, nach der Bezeichnung des IP-Feldes für die Verbindungsbestätigung (SYN-Flag). Abhilfe schaffen in diesem Fall Programme, die die Anzahl der Verbindungen pro Zeiteinheit beschränken.

9 Seite Access Control List (ACL, Zugriffsteuerungsliste). Diese Liste gehört zu jeder Datei oder zu jedem Verzeichnis. Sie enthält die Subjekte (Benutzer und Dienste) und deren Rechte auf Dateien oder Verzeichnisse. Die Zugriffssteuerungsliste ist in den Betriebssystemen von Microsoft als Datei- und Verzeichnisattribut im Dateisystem NTFS implementiert. Das Betriebssystem NetWare von Novell unterstützt ebenfalls ACL. Unter UNIX/Linux gibt es diese Liste standardmäßig nicht, aber sie lässt sich einfach nachinstallieren. Da jede Datei eine ACL besitzt, kann eine sehr detaillierte Zugriffssteuerung betrieben werden. Die Vererbung der ACL von Verzeichnissen auf Unterverzeichnissen und Dateien erlaubt eine sehr schnelle und einfache Einrichtung der Zugriffssteuerung. 2. Kai sollte Kontingentverwaltung einrichten und den Benutzern begrenzten Speicherplatz zuweisen. 3. Programme mit den Funktionen Masquerading und Filtering arbeiten auf der 3. Schicht des OSI-Modells. Sie bilden eine Schnittstelle zwischen dem Betriebssystem und dem Netzwerk. Alle IP-Pakete, die das Betriebssystem verschickt oder empfängt, müssen zuerst diese Schnittstelle passieren. Ob ein IP-Paket die Schnittstelle passieren darf, kann durch entsprechenden Bedingungen und Regeln bestimmt werden. Diese Regeln betreffen die Herkunft und das Ziel des Paketes (MAC-Adresse, IP-Adresse mit Port), die Zugehörigkeit zu einer neuen oder schon bestehenden Verbindung sowie das betreffende Protokoll. Ein Paket kann verworfen oder durchgelassen werden (Filtering). In manchen Fällen werden durch die Software die Ziel- oder Quelladresse verändert (Masquerading). 4. Beide verschicken die Anfragen, die sie von den Clients bekommen, unter eigener Identität (unter eigener IP-Adresse). Beide leiten die Antworten an die Clients weiter. Der NAT-Router arbeitet auf der Schicht 3 und 4 des OSI-Modells. Der Proxy arbeitet auf der 7. Schicht des OSI-Modells und verfügt deswegen über wesentlich mehr Funktionen als NAT. Dazu gehören die Namensauflösung, ein Cache für die Antworten, der Cache-Austausch mit anderen Proxyservern sowie weitere Selbstschutzmechanismen.

10 Seite LM, NTLM, Kerberos, RADIUS 2. KDC (Key Distribution Center) ist ein Server, der eine Datenbank mit den Benutzerkonten und den für sie erlaubten Diensten enthält. Meldet sich ein Benutzer im Netzwerk an, so erhält er vom KDC ein so genanntes Ticket, das auf dem Rechner des Benutzers gespeichert wird und nur eine begrenzte Zeit gilt. Beim Zugriff auf die Netzwerkdienste sucht der Client automatisch dieses Ticket und sendet es an den Server. Während der Abmeldung des Benutzers wird das Ticket gelöscht. 3. PAM (Pluggable Authentication Module) sind die Module, die dem Administrator eine Auswahl ermöglichen, wie die Benutzer von den Anwendungen identifiziert werden. Der Zugriff auf die Dienste wird vom Betriebssystem gesteuert. Die PAM-Methode stellt für jede Anwendung ein Modul zur Verfügung, das die Kontrolle über den Benutzerzugriff auf die Dienste dieser Anwendung ausübt. 4. EAP (Extensible Authentication Protokoll) 5. Beim PAP (Password Authentication Protocol) sendet der Client die Anforderungen zur Anmeldung so lange, bis der Server positiv oder negativ antwortet. Nachteile: Dieses Protokoll verwendet keine Verschlüsselung für die Anmeldedaten. Der Vorgang selbst ermöglicht auch den Missbrauch des Servers. Der Angreifer startet unzählige Anmeldeversuche, die den Server überlasten, da alle Anfragen in eine Warteschlange gestellt werden. Beim CHAP (Challenge Handshake Authentication Protocol) sendet der Client die Anforderung zur Anmeldung einmal an den Server und muss auf dessen Antwort warten. Nur nachdem er die Server-Aufforderung erhalten hat, sendet er die Anmeldedaten und wartet auf die Bestätigung. Vorteile: Angriffe auf den Server, wie bei PAP, sind ausgeschlossen. Dieses Protokoll verwendet außerdem eine starke Verschlüsselung für das Kennwort.

11 Seite c) 2. Das Konto des Administrators erhält nach der Installation des Betriebssystems oft einen Standard-Anmeldenamen wie Administrator, Admin oder root. Der Administrator muss den Anmeldenamen nach der Installation unverzüglich umbenennen und ein Konto ohne Rechte mit dem Anmeldenamen Administrator anlegen. Es ist sogar empfehlenswert, noch ein zusätzliches Administrator-Konto zu erstellen, die Anmeldedaten zu notieren und an einem sicheren Ort (Safe) aufzubewahren. Der Administrator sollte sich unter dem Administrator-Konto nur dann anmelden, wenn er systemrelevante Aufgaben erledigen muss (Benutzer erstellen, Rechte vergeben, Protokolle lesen). Für alle anderen Arbeiten erstellt er sich ein normales Konto und arbeitet unter dieser Identität. Benötigt er dringend einen Zugriff auf Anwendungen, die die Identität des Administrators erfordern, steht ihm dafür unter Windows der Befehl RUNAS zur Verfügung. 3. Der Administrator muss ständig die Protokolle des Betriebssystems kontrollieren sowie im Notfall die Eindringlingsabwehr und die Überwachung aktivieren. Überwachungssystem kann den Administrator durch Mail oder Nachrichten über die Sicherheitsprobleme informieren. 4. Meldet sich ein Windows-Rechner bei einem anderen Rechner an, um beispielsweise Daten abzugleichen, so erstellt er eine Null-Sitzung. Diese Sitzung ist dadurch gekennzeichnet, dass sie unter dem Anmeldenamen LocalSystem und ohne Eingabe des Kennworts stattfindet. Null-Sitzungen eröffnen normalerweise nur die Dienste und nicht die Benutzer. Prinzipiell existiert aber die Möglichkeit, dass ein Hacker-Programm die gleiche Prozedur ausführt. Abhängig vom Windows-Betriebssystem können diese Sitzungen durch einen Eintrag in der Registry verboten werden. Dazu ist das Feld RestrictAnonymous auf den Wert 1 zu setzen. Ebenso sollten in der Registry die Fernverwaltung sowie in den Gruppenrichtlinien die Richtlinie "Aufzählung der Benutzerdatenbank" ausgeschaltet werden. Seite Komponente: Computerkonfiguration. Voraussetzung: Domäne, GPO des Standortes, der Domäne oder der OU, Installationspaket im Format MSI. 2. Die Einträge unter Administrative Vorlagen werden in Registry der Rechner übernommen. 3. Herr Köhler muss ein Skript dazu schreiben und testen. Der Skriptname muss in GPO unter Computerkonfiguration/Windows-Einstellungen/Skripts (Start/Herunterfahren) eingetragen werden.

12 Seite Zwischen den Domänen flower-power.de und aci.de muss eine Vertrauensstellung eingerichtet werden, da die Domänen zu unterschiedlichen Gesamtstrukturen gehören. Die Domäne flower-power.de muss der Domäne aci.de vertrauen, nur dann können die Mitarbeiter von ACI auf die Daten der Domäne flowerpower.de einen Zugriff vom Administrator der Domäne flower-power.de bekommen. Der umgekehrter Zugriff ist in der Aufgabe nicht erforderlich. Würden die Domänen flower-power.aci.de und aci.de heißen, so braucht man keine Vertauensstellungen einzurichten, da sie schon standardmäßig existieren (man geht davon aus, dass die beiden Domänen zu einer Gesamtstruktur gehören). Dabei können die Mitarbeiter beider Firmen gegenseitig auf die Daten zugreifen (falls die Administratoren dies erlauben). 2. Innerhalb einer Gesamtstruktur in Microsoft Windows 2003 existieren die Vertrauensstellungen: implizit: Vertrauensstellungen entstehen automatisch und können nicht aufgehoben werden; bidirektional: wenn die Domäne A der Domäne B vertraut, bedeutet dies automatisch, dass die Domäne B auch der Domäne A vertraut; transitiv: wenn die Domäne A der Domäne B vertraut und die Domäne B der Domäne C vertraut, erweitert sich das Vertrauen der Domäne A auch auf die Domäne C. Unter Windows NT besaßen die Vertrauensstellungen folgende Eigenschaften: explizit: die Einrichtung der Vertrauensstellungen erfolgt manuell; unidirektional: wenn die Domäne A der Domäne B vertraut, bedeutet dies nicht zwangsläufig, dass die Domäne B auch der Domäne A vertraut; intransitiv: wenn die Domäne A der Domäne B und die Domäne B der Domäne C vertraut, bedeutet dies nicht, dass die Domäne A auch der Domäne C vertraut.

13 Seite IuKDG 2. Microsoft Windows benutzt Zertifikate in seinem verschlüsselnden Dateisystem EFS. Jedem Benutzer wird ein vom Betriebssystem selbst signiertes Zertifikat zugeordnet. Will ein Benutzer eine Datei verschlüsseln, wird dafür dynamisch ein symmetrischer Schlüssel (File Encrypt Key, FEK) generiert. Der symmetrische Schlüssel selbst wird mit dem öffentlichen Schlüssel des Benutzers verschlüsselt und als Attribut zusammen mit der Datei gespeichert. Will dieser Benutzer die Datei später wieder öffnen, muss sie zuvor mit dem privaten Schlüssel dieses Benutzers entschlüsselt werden. Wer keinen privaten Schlüssel besitzt, kann die Datei nicht öffnen, selbst wenn er dafür einen Vollzugriff besitzt und sie damit sogar löschen kann. Unter den modernen Windows-Betriebssystemen verläuft die Ver- und Entschlüsselung vollkommen transparent. Der Benutzer aktiviert nur einmal die entsprechende Option und sofort erledigt das Dateisystem für ihn die Ver- und Entschlüsselung automatisch. Verfügt das Betriebssystem Windows über einen so genannten Wiederherstellungsagenten, so wird der symmetrische Schlüssel FEK aus Sicherheitsgründen noch einmal mit dem öffentlichen Schlüssel des Wiederherstellungsagenten verschlüsselt und als Attribut mit der Datei abgespeichert. Somit kann der Wiederherstellungsagent diese Datei auch wieder entschlüsseln. 3. Kai antwortet, dass keine Rechte (auch nicht Vollzugriff) erlauben, eine verschlüsselte Datei zu öffnen. Man muss sich als Wiederherstellungsagent anmelden und die Datei entschlüsseln. 4. OpenSSL 5. Bei Microsoft Windows XP/2003 gibt es standardmäßig keinen Wiederherstellungsagenten. Der Administrator kann aber einen Wiederherstellungsagent einrichten. Dafür müssen folgende Schritte durchgeführt werden: Der Administrator, dessen Konto zum Wiederherstellungsagenten wird, führt den Befehl cipher /r:datei aus. Hier steht DATEI für einen beliebigen Dateinamen. Damit wird das Zertifikat (DATEI.CER) und der private Schlüssel (DA- TEI.PXF) erstellt, bzw. es wird das Schlüsselpaar generiert. Der Befehl fordert zur Eingabe eines Kennworts auf. Dieses Kennwort schützt nur den privaten Schlüssel und muss nicht mit dem Anmeldekennwort übereinstimmen. Der Administrator trägt als Wiederherstellungsagent das im ersten Schritt generierte Zertifikat im Snap-In Lokale Sicherheitseinstellungen unter Richtlinien öffentlicher Schlüssel/Agenten für Wiederherstellung von verschlüsselten Daten ein. Bei der Abfrage nach dem Zertifikat muss die DA- TEI.CER ausgewählt werden. Der Administrator übernimmt die Rolle des Wiederherstellungsagenten. Dafür muss er nur mit dem Snap-In Zertifikate das Zertifikat aus der Datei DA- TEI.PXF installieren. Aus Sicherheitsgründen sollte niemand unbefugt Zugriff auf diese Datei haben. 6. Wenn Kai eine Nachricht an Stefan sendet, so verschlüsselt er sie mit dem öffentlichen Schlüssel von Stefan. Fängt der Angreifer diese verschlüsselte Nachricht ab, kann er sie nicht entschlüsseln, da dafür der private Schlüssel von Stefan erforderlich ist. Nur Stefan ist im Besitz seines privaten Schlüssels. Die Tat-

14 sache, dass die öffentlichen Schlüssel allgemein zugänglich sind, stellt keine Gefahr dar, sondern entspricht dem PKI-Konzept.

15 Seite Generationsprinzip oder Großvater-Vater-Sohn-Prinzip ist ein Archivierungsverfahren, bei dem für die Sicherungen mehrere Datenträger verwendet werden, normalerweise ein Datenträger je Sicherung. Stehen für die Sicherung drei Datenträger zur Verfügung, erfolgt die erste Sicherung auf dem ersten Datenträger (Großvater), die zweite Sicherung auf dem zweiten Datenträger (Vater), die dritte Sicherung auf dem dritten Datenträger (Sohn) und die vierte Sicherung wieder auf dem ersten Datenträger; dabei wird der Vater zum Großvater, der Sohn zum Vater und der Großvater zum Sohn. Mit weiteren Sicherungen wird dieses Prinzip systematisch fortgeführt. Je mehr Datenträger verwendet werden, desto sicherer ist dieses Verfahren. Der Vorteil liegt darin, dass die Datensicherungen schrittweise zurückverfolgt und die Datenträger effektiv ausgelastet werden können. 2. Folgende Merkmale eines Archivierungsprogramms sind wichtig: Handhabung, manuelle Sicherung und Wiederherstellung, Suchen im Archiv automatischer Start zu vorgegebenen Zeiten unterstützte Archiv-Formate Durchführung der Sicherung unter einem vorgegebenen Konto Sicherung der Systemdateien von Windows-Betriebssystemen (kann nicht jedes Programm) ausführliche Protokollierung des Archivierungsvorgangs Unterstützung von mehreren Datenträgern Unterstützung von Remote-Sicherungen Wiederherstellung in unterschiedlichen Bereichen Unterstützung verschiedener Sicherungsarten (normale, differenzielle, inkrementelle) Verschlüsselung von Daten Unterstützung der Zusammenarbeit mit einem Antivirenprogramm 3. Das Datensicherungskonzept muss mindestens Aussagen zu folgenden Schwerpunkten treffen: Sicherungsumfang (Welche Dateien werden gesichert?) Wann müssen die Daten gesichert werden? Art der Sicherung (normal, differenziell, inkrementell) Datenträger, auf dem die Daten gesichert werden (z. B. ein Bandlaufwerk) Datenträger, auf dem sich die gesicherten Daten im operativen Betrieb befinden Software, mit der die Sicherung durchgeführt wurde, sowie erforderliche Parameter 4. Diskette, wechselbare Festplatte, CD, DVD, ZIP-Laufwerk, DAT- und DLT-Streamer 5. RAID-1

16 6. Bei einer normalen Sicherung werden alle ausgewählten Daten gesichert, danach wird Archivierungsattribut auf 0 gesetzt ( Daten wurden gesichert ). Bei einer differenziellen Sicherung werden nur die Daten gesichert, deren Archivierungsattribut auf 1 steht ( Daten wurden geändert und noch nicht gesichert ), danach wird das Archivierungsattribut nicht geändert. Bei einer inkrementellen Sicherung werden nur die Daten gesichert, deren Archivierungsattribut auf 1 steht ( Daten wurden geändert und noch nicht gesichert ), danach wird Archivierungsattribut auf 0 gesetzt ( Daten wurden gesichert ).

17 Seite Unterschiede: Computerviren befinden sich im Körper eines anderen Programms; Computerviren vermehren sich, sie kopieren sich selbst in die Körper anderer Programme; Computerviren können beträchtlichen Schaden auf dem befallenen Rechner anrichten. 2. Am Anfang jeder ausführbaren Datei befindet sich der so genannte Sprung- Befehl, der die konstanten Daten des Programms umgeht und die Steuerung an die Mikroprozessorbefehle übergibt. Der Computervirus hängt sich selbst an das Ende der Datei, berechnet seine eigene Anfangsadresse und ändert den ersten Sprung-Befehl so, dass er die Adresse vom Computervirus enthält. Am Ende vom Computervirus steht der ursprüngliche Sprung-Befehl, der das eigentliche Programm startet. 3. Bootviren EXE- und COM-Viren Sie kopieren ihren ersten Teil (Start-Sequenz) in den MBR oder Boot-Sektor. Den zweiten Teil platzieren sie in einem freien Bereich der Festplatte. Bei jedem Start des Rechners gelangt ein Bootvirus in den Arbeitsspeicher und kann dort Schaden anrichten. Versucht man den Bootvirus manuell aus dem MBR zu entfernen, wird die Partitionstabelle gelöscht und damit die ganze Festplatte unbrauchbar. In diesem Fall helfen entweder Antivirenprogramme oder ein zuvor gespeicherter MBR. Gegenwärtig ist diese Art von Viren selten anzutreffen. Diese Computerviren befallen den Körper von anderen ausführbaren Dateien und werden beim Start dieser Programme mit in den Arbeitsspeicher geladen. Es sind die klassischen Computerviren. Nach dem Start verseuchen sie weitere Programme oder richten andere Schäden ein. Man kann sie nur mit einem Antivirenprogramm entfernen. Das befallene Programm selbst wird danach oft unbrauchbar. Diese Art von Computerviren ist nach wie vor stark verbreitet. Makroviren Viele Dokumente (von Microsoft Word, Microsoft Excel, HTML- Seiten) enthalten Passagen in Skript-Sprachen. Diese Sprachen werden genutzt, um einen schädlichen Programmcode einzufügen. Im Gegensatz zu anderen Viren kann man hier den Virus-Programmcode auffinden, lesen und zum Teil verstehen. In den letzten Jahren erfahren diese Viren eine zunehmende Verbreitung. Die üblichen Antivirenprogramme können den schädlichen Programmcode aber oft ohne Nebenwirkungen aus den betroffenen Dokumenten entfernen. Netzwerk- Viren (Würmer) Diese Viren nutzen Unregelmäßigkeiten oder Fehler in der Netzwerksoftware aus, um zu anderen Rechnern zu gelangen und dort gespeichert zu werden. So können sie sich von einem zum anderen Computer verbreiten und ganze Netzwerke infizieren. Antivirenprogramme sowie Firewalls können die meisten Würmer erkennen und unschädlich machen.

18 4. Die Antivirenprogramme enthalten eine Datenbank mit Viren-Signaturen. Damit durchsuchen sie alle Dateien in einem System nach diesen Signaturen. Mit dieser Vorgehensweise können prinzipiell nur bereits bekannte Computerviren erkannt werden. Ein Antivirenprogramm ist daher im Allgemeinen nur so gut wie seine Datenbank mit Signaturen. Deswegen muss diese Datenbank ständig aktualisiert werden, um auch gegen die neuesten Schädlinge gewappnet zu bleiben. Die Signatur ist ein Auszug aus dem Programmcode des Virus, der eindeutig diesen Virus charakterisiert. 5. Einsatz und die richtige Konfiguration von Firewalls Die im Unternehmen eingehenden s und Anhänge müssen vor dem Öffnen mit einem Virenscanner geprüft werden. Auf allen gefährdeten Rechnern sind Antivirenprogramme zu installieren und deren Datenbanken ständig zu aktualisieren. Bevor eine neue Anwendung installiert und gestartet wird, muss sie auf Computerviren geprüft werden. Hauptspeicher und Datenträger sind regelmäßig auf Computerviren zu prüfen. Der Besuch unbekannter zweifelhafter Webseiten erhöht das Risiko eines Befalls mit Computerviren. Spam-Mails sollten niemals geöffnet werden. 6. c), d)

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2

Lösungen zu 978-3-8045-5382-8 Informations- und Telekommunikationstechnik - IT-Buchreihe Band 2 Seite 344 4.3.3 4.3.3.1 1. Authentifizierung. Die Subjekte (Benutzer oder Dienste) müssen ein Konto innerhalb des Betriebssystems besitzen. Das Konto enthält Anmeldename, Kennwort und weitere Charakteristiken.

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht? Workshop 3 Sensible Daten schützen und verwalten Datenspionage bei sensiblen Daten. Wer macht so was? Schauen Sie sich einfach mal kurz den Workshop über Viren und Würmer an (Workshop 6). Jeder hat etwas,

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Rex-Rotary 3110 mit OfficeStyler T 10 Hinweise für die Druckerinstallation unter Windows 2000 und XP

Rex-Rotary 3110 mit OfficeStyler T 10 Hinweise für die Druckerinstallation unter Windows 2000 und XP Technische Information www.rexrotary.de Technikerforum@rexrotary.de Rex-Rotary 3110 mit OfficeStyler T 10 Hinweise für die Druckerinstallation unter Windows 2000 und XP EINSCHRÄNKUNGEN zum Betrieb der

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Installation im Netzwerk

Installation im Netzwerk Durchführung der Netzwerk bzw. Mehrplatzinstallation Bitte gehen Sie bei der Installation wie folgt vor: Bitte wählen sie einen Rechner aus, der als Datenbankserver eingesetzt werden soll. Dieser PC sollte

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

legal:office Windows Installationsanleitung

legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung Inhaltsverzeichnis 1. legal:office Einplatz Installation 3 1.1. Vor der Installation 3 1.2. Starten Sie den Installer

Mehr

highsystem.net Clients importieren

highsystem.net Clients importieren highsystem.net Clients importieren Tipps & Tricks highsystem R Version: 1.0 Erstellt am: 28.05.2009 Letzte Änderung: - 1 / 11 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Internet Information Server 5

Internet Information Server 5 Internet Information Server 5 Aufbau und Bereitstellung von Webanwendungen mit Windows 2000 Advanced Server von Uwe Bünning, Jörg Krause 1. Auflage Hanser München 2001 Verlag C.H. Beck im Internet: www.beck.de

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern Inhalt: INHALT: SEITE 1 VORWORT: SEITE 1 HINTERGRUND: SEITE 2 VORAUSSETZUNGEN: SEITE 2 WAS IST WICHTIG: SEITE 2 VORGEHENSWEISE: SEITE 2 1.1 BACKUP: SEITE 3 1.1.1 SYSTEMBACKUP SEITE 3 1.2 DAS WINDOWS BENUTZERKONTO

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software Unternehmer Suite Professional und Mittelstand / Lohn & Gehalt Professional / Buchhaltung Professional Thema Netzwerkinstallation Version/Datum V 15.0.5107

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 3.0 für Windows XP, ab Version 3.2 für

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Installationsanleitung PEPS V5.3.x

Installationsanleitung PEPS V5.3.x !! Wichtige Hinweise!! Bitte unbedingt vor der Installation lesen. Installationsanleitung PEPS V5.3.x Achtung: Wenn Sie das System auf Windows 2000 oder Windows XP installieren, müssen Sie sich unbedingt

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Installation Mehrplatz (Server)

Installation Mehrplatz (Server) STAATSINSTITUT FÜR SCHULQUALITÄT UND BILDUNGSFORSCHUNG MÜNCHEN ERP-Software Microsoft Dynamics NAV 4.0 Installation Mehrplatz (Server) 2007 Erarbeitet im Auftrag des Bayerischen Staatsministeriums für

Mehr

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr