Zehner. Windows Vista Security

Größe: px
Ab Seite anzeigen:

Download "Zehner. Windows Vista Security"

Transkript

1

2 Zehner Windows Vista Security

3

4 Marcel Zehner Windows Vista Security

5 Der Autor: Marcel Zehner, smart dynamic ag, Bern Alle in diesem Buch enthaltenen Informationen, Verfahren und Darstellungen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autoren und Verlag übernehmen infolgedessen keine juristische Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen oder Teilen davon entsteht. Ebenso übernehmen Autoren und Verlag keine Gewähr dafür, dass beschriebene Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Buch berechtigt deshalb auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Dieses Werk ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren) auch nicht für Zwecke der Unterrichtsgestaltung reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden Carl Hanser Verlag München Gesamtlektorat: Fernando Schneider Sprachlektorat: Sandra Gottmann, Münster-Nienberge Herstellung: Monika Kraus Umschlagdesign: Marc Müller-Bremer, Rebranding, München Umschlaggestaltung: MCP Susanne Kraus GbR, Holzkirchen Datenbelichtung, Druck und Bindung: Kösel, Krugzell Ausstattung patentrechtlich geschützt. Kösel FD 351, Patent-Nr Printed in Germany ISBN

6 Inhalt Einleitung Benutzerkontensteuerung Lokales Administratorenkonto deaktiviert! Standardbenutzerrechte ein entscheidender Vorteil! Verwaltung von Windows Vista Rechteerhöhung bei Bedarf! Anwendungen mit Standardbenutzerrechten ausführen eine wahre Herausforderung! Steuerung mittels Gruppenrichtlinien Deaktivieren der Benutzerkontensteuerung Für Entwickler Rückblick Integritätskontrolle mit Verbindlichkeitsstufen Der neue Schutzmechanismus von Windows Vista Verfügbare Verbindlichkeitsstufen und Richtlinien Verbindlichkeitsstufen für Objekte Verbindlichkeitsstufen für Prozesse Verbindlichkeitsstufen von Benutzerkonten Rückblick Internet Explorer Umfassender Schutz durch mehrere Sicherheitsschichten Schutzschicht 1 Adressleistensicherheit und IDN-Unterstützung Schutzschicht 2 Sicherheitsstatusanzeige, Zertifikatsverwaltung und Phishing-Filter Schutzschicht 3 Warnung bei unsicheren Einstellungen Schutzschicht 4 Reduzierte Angriffsoberfläche Schutzschicht 5 ActiveX Opt-In Schutzschicht 6 Dateiausführungsverhinderung (Data Execution Prevention, DEP) Schutzschicht 7 Geschützter Modus...56 V

7 Inhalt Webseite mit IE7-Demos Weitere Sicherheitseinstellungen Sicherheitszonen Datenschutzeinstellungen Zertifikatsverwaltung Löschen von persönlichen Informationen Konfiguration über Gruppenrichtlinien Installation von ActiveX-Elementen steuern Rückblick Schützen von Daten und Betriebssystemdateien Das NTFS-Dateisystem Lokale Sicherheit auf Datei- und Ordnerebene Jumpstart und Refresh! Besitzer von Systemobjekten Umleitungen im Dateisystem Verbindlichkeitsstufen Sie erinnern sich? Kontrolle ist gut, Überwachung ist besser Das verschlüsselte Dateisystem (Encrypting File System, EFS) Lösungen ohne Zertifizierungsstelle Lösungen mit einer Windows Server-Zertifizierungsstelle Steuerung über Gruppenrichtlinien Noch etwas zum Abschluss von EFS Partitionsverschlüsselung mit BitLocker BitLocker einrichten BitLocker über die Kommandozeile verwalten Wiederherstellung Schlüsselspeicherung im Active Directory Gruppenrichtlinien für BitLocker-Konfiguration Rückblick Update-Management Automatische Updates über Microsoft Update Windows Server Update Services (WSUS) Installation von WSUS WSUS-Basiskonfiguration Computergruppen WSUS-Clients konfigurieren WSUS-Clients registrieren Updates verwalten Rückblick Sicherer Netzwerkbetrieb Netzwerkverbindungen LAN-Verbindungen WLAN-Verbindungen Virtuelle private Netzwerke (VPN) VI

8 Inhalt 6.2 Die Windows-Firewall Netzwerktypen für Netzwerke festlegen Die Standardkonsole der Windows-Firewall Die erweiterte Konsole der Windows-Firewall Firewall-Konfiguration mithilfe von Gruppenrichtlinien IPsec ohne Firewall IPsec-Konfiguration über Gruppenrichtlinien Rückblick Erweiterter Schutz vor Malware und Viren Automatische Updates Echtzeitschutz zum Erkennen neuer unerwünschter Programme Manuelle Scans zum Suchen nach bereits installierten Spyware-Programmen Verlauf Extras Optionen Microsoft SpyNet Unter Quarantäne Software-Explorer Informationen in der Ereignisanzeige Konfiguration über Gruppenrichtlinien Rückblick Windows-Dienste absichern Dienst- und Systemkonten Viele Dienste standardmäßig nicht ausgeführt Dienste werden mit tiefstmöglichen Rechten und isoliert ausgeführt Dienste können für den Netzwerkbetrieb eingeschränkt werden Isolation der Session Rückblick Hardware und Treiber Neue Gruppenrichtlinieneinstellungen Treibersignaturen Rückblick Benutzerkonten und Kennwörter Übersicht zur Benutzerauthentifizierung Kennwortspeicherung Übertragung über das Netzwerk Schutz der lokalen Benutzerdatenbank von Windows Vista Kennwortrichtlinien und Kontosperrung Dienstkonten Ausbildung, Ausbildung, Ausbildung Rückblick VII

9 Inhalt 11 Verschiedene Sicherheitseinstellungen Kernel Patch Protection (PatchGuard) Code-Integrität Address Space Layout Randomization (ASLR) Remotedesktopverbindungen Software Restriction Policies Rückblick Register VIII

10 Einleitung Sicherheit, Sicherheit, Sicherheit. Überall in der Welt der Informationstechnologie geht es nur noch um dieses eine Thema. Nur noch? Natürlich nicht, aber Sicherheit ist mittlerweile zum Top Concern, also zum Thema Nummer eins, vieler Firmen geworden. In einer vernetzten Welt, in der jeder mit jedem kommunizieren kann, alle erdenklichen Informationen in öffentlichen Netzwerken abgerufen werden können und Firmennetzwerke von jedem Punkt dieser Welt aus zugänglich sind, existiert auch eine Reihe von Risiken. Und diese Risiken sind enorm. Ereignisse wie beispielsweise das Täuschen von Benutzern, der Zugriff auf fremde Informationen oder das Außerkraftsetzen von Diensten gehören leider mittlerweile zur Tagesordnung. Unter dem Deckmantel des Internets lässt sich leicht eine kriminelle Tat begehen, ohne dass es möglich ist, jemals herauszufinden, woher und von wem ein Angriff ausgeübt worden ist. Aber damit müssen wir lernen zu leben, und in naher Zukunft wird sich das bestimmt nicht zum Besseren ändern. Was aber kann dagegen unternommen werden? Wie kann man sich schützen, um die Angriffsfläche der eigenen Firmeninfrastruktur zu minimieren? Wie kann ich meine Firma schützen und sicher machen? Die Kurzantwort auf diese Frage lautet: Ihr Netzwerk wird niemals sicher sein es lässt sich bestenfalls optimal schützen. Selbst wenn Sie jedes verfügbare Sicherheitstool dieser Welt installieren, wird das der Fall sein. Weshalb das denn nun wieder? Nun, Sicherheit ist komplex, vielschichtig und dynamisch. In einem Sicherheitskonzept müssen deshalb verschiedenste Bereiche, Komponenten und Prozesse eingebunden werden, die weit über die Grenzen der Informationstechnologie hinausreichen. Technische Sicherheit in der IT reicht dabei bei Weitem nicht aus. Deshalb wird das Buch, das Sie in den Händen halten (oder natürlich das PDF, das Sie lesen), auch nicht alle Bereiche abdecken können. Das soll es aber auch nicht. Es soll sich auf einen einzigen Bereich fokussieren, und das ist das Client-Betriebssystem Windows Vista. Sicherheit bei Client-Betriebssystemen Mit diesem Buch möchte ich Ihnen, liebe Leserinnen und Leser, die neuen Abwehrmechanismen, die Windows Vista bietet, ein bisschen genauer aufzeigen und erklären, wie diese in einer Firmenumgebung eingesetzt werden können, um die Gesamtsicherheit der IT- Landschaft entscheidend zu erhöhen. Dabei geht es mir einerseits darum aufzuzeigen, wel- 1

11 Einleitung che Mechanismen Windows Vista für den Schutz des Betriebssystems bietet und wie Sie diese konfigurieren können, andererseits aber auch darum, dass Sie verstehen, was diese Einstellungen genau bedeuten. Ich bin überzeugt, dass umfangreiches und tiefes Sicherheitsdenken und -verständnis nur dann möglich ist, wenn auch die Hintergründe von Diensten, Konfigurationen oder von was auch immer verständlich sind. Ich zeige Ihnen daher in diesem Buch auch auf, wie Windows Vista mit Ihren Konfigurationen umgeht und was hinter den Kulissen alles vor sich geht. Ein nicht unwesentlicher Baustein einer solchen Sicherheitsarchitektur stellen Clients dar. Clients sind diejenigen Komponenten, die am häufigsten vertreten sind (in den meisten Fällen jedenfalls), und sie werden unter anderem genutzt, um mit unbekannten Partnern zu kommunizieren. Wie bitte? Unbekannte Partner? Viele Clients arbeiten mit Internetressourcen, und dabei handelt es sich um Webserver, Webseiten und Webdienste, die nicht vertrauenswürdig, meistens komplett unbekannt sind. Dieser Kommunikationspfad vom internen Netzwerk zur Außenwelt ist nicht vertrauenswürdig und muss ganz besonders gesichert werden, einerseits mit zentralen Komponenten wie beispielsweise einer Firewalloder Proxy-Infrastruktur, andererseits aber auch auf dem Endgerät selber, nämlich dem Client. Es ist auch möglich, dass mobile Clients das firmeninterne Netzwerk verlassen und sich mit fremden, unbekannten Netzwerken verbinden. Was in diesem Zustand dann genau passiert, lässt sich nicht detailliert nachvollziehen. Fakt ist aber, dass diese Geräte zu einem späteren Zeitpunkt wieder am Firmennetzwerk angebunden werden. Da nicht bekannt ist, was in der Zwischenzeit mit diesen Geräten passiert ist, besteht auch hier ein erhöhtes Risiko. Die Liste mit solchen Beispielen lässt sich fast endlos weiterführen. Wichtig ist mir persönlich, dass die gezeigten Beispiele zum Nachdenken anregen. Gibt es solche Szenarien auch in meiner Firma? Wie arbeiten unsere Anwender mit ihren Clients? Habe ich überhaupt in irgendeiner Art und Weise die Kontrolle über meine Clients? Sind meine Anwender geschult, und wissen sie, wie sie sich verhalten müssen? Im Ungang mit ? Im Umgang mit dem Internet? Technische Sicherheit ist nicht ausreichend Wie aber kann Windows Vista hier ansetzen, um die Sicherheit eines Clients und dadurch des gesamten Netzwerks entscheidend zu verbessern? Bevor wir uns das anschauen, ist etwas ganz besonders zu erwähnen: Die beste Konfiguration, die höchsten Sicherheitseinstellungen und die umfangreichste Überwachung sind unter Umständen wertlos, wenn Benutzer sich falsch verhalten. Einfaches Beispiel gefällig? Ein Benutzer erhält einen Anruf von einer unbekannten Person, die behauptet, dass sie seit Kurzem in der Helpdeskabteilung arbeitet. So weit nichts Außergewöhnliches. Wenn dieser Anrufer den Benutzer auffordert, ihm sein Kennwort zwecks Verifizierung am Telefon durchzugeben, wird es schon kritischer. Viele Benutzer werden dem Wunsch des Anrufers vom Helpdesk der in Wirklichkeit jemand ganz anderes ist und die Absicht hat, an sensitive Firmendaten zu gelangen nachkommen und ihm ihr Kennwort bedenkenlos mitteilen. Sie denken, das kann in Ihrer Firma nicht passieren? Versuchen Sie es! Und Sie werden erstaunt sein über den Erfolg. 2

12 Einleitung Aber Moment einmal, ich habe ja eine Firewall, einen Virenscanner, eine Anti-Spy- Lösung und erst noch ein superkomplexes Administratorenkennwort. Eigentlich kann da nichts passieren. Wenn eine fremde Person nennen wir sie einmal Angreifer mit der gezeigten Methode an ein Kennwort eines Unternehmens kommt, ist das schon äußerst kritisch. Angriffe sind oft mehrstufig und eine erfolgreiche Authentifizierung an einem fremden Netzwerk oft der beste Einstiegspunkt, um den Angriff später auszuweiten. Und das gezeigte Beispiel ist nur eines von vielen, um Benutzer zum falschen Handeln zu bringen. Diese Technik wird im Übrigen als Social Engineering bezeichnet und ist heute weit verbreitet, um Netzwerke bzw. Firmen anzugreifen. Mit diesem kleinen Beispiel möchte ich lediglich aufzeigen, dass technische Sicherheit nicht alles ist. Nichtsdestotrotz ist sie sehr wichtig, um den Schutz einer Infrastruktur zu vervollständigen. Und jetzt kommt (endlich) Windows Vista zum Zug! Sicherheit mit Windows Vista Noch vor ein paar Jahren hat sich im Bereich Netzwerksicherheit alles fast ausschließlich um das Thema Firewall gedreht, andere Themen waren nicht oder nur begrenzt relevant. Die Zeiten haben sich aber geändert, und das Sicherheitsdenken hat sich bis zu den Endgeräten ausgeweitet. Schließlich soll Sicherheit ja mehrschichtig sein, um es einem potenziellen Angreifer schwieriger zu machen, erfolgreich zu werden. Und genau hier setzt Windows Vista an. Mit neuen Sicherheitsmechanismen, die Clients schützen können, um das Gesamtsicherheitskonzept eines Unternehmens zu vervollständigen. Dazu hat Microsoft in den letzten Jahren einiges auf den Kopf gestellt, um mit Windows Vista wirklich das sicherste Windows-Betriebssystem aller Zeiten auf den Markt zu bringen. Das hört sich vielleicht ein bisschen übertrieben an und sehr marketingorientiert, ist aber tatsächlich so. Windows Vista ist das erste Betriebssystem, das vollständig nach dem neuen Security Development Lifecycle entwickelt worden ist. Dabei wird die Sicherheit anders als bei älteren Betriebssystemen und Produkten von Anfang an in den Entwicklungsprozess integriert. Sicherheit ist demnach nicht einfach ein simples Add-On, sondern fester Bestandteil des Produkts. Dazu aber später mehr. Wer sollte dieses Buch lesen? Für wen hat dieses Buch einen Nutzen? Wer sollte es lesen und sich mit den Inhalten vertraut machen? Nun, dieses Buch ist primär auf Tätigkeitsbereiche von System Engineers, Administratoren und technischen Projektleitern, die im Firmenumfeld arbeiten, fokussiert. Es geht primär darum, die neuen Sicherheitsmechanismen von Windows Vista zu durchleuchten und Ihnen anhand vieler Beispiele zu erklären, wie einzelne Funktionen implementiert sind, warum sie in das neue Betriebssystem eingebettet worden sind und natürlich wie alles richtig konfiguriert wird. Auch Heimanwender werden von den Inhalten dieses Buches profitieren, allerdings werden diese einige Funktionen, die ausschließlich für den privaten Bereich relevant sind, also Funktionen wie beispielsweise Windows Mail oder Windows Kalender, vermissen. Diese Programme werden im Firmenumfeld kaum eingesetzt und werden daher nicht berücksichtigt. Das Buch ist so hoffe ich zumindest gee- 3

13 Einleitung kig ausgelegt und behandelt viel Hintergrundwissen, das bestimmt vielen Lesern bisher noch nicht bekannt ist. Freuen Sie sich also über ein nicht ganz alltägliches Buch. Es ist schwierig, ein Buch, das sich ausschließlich mit Sicherheitsfunktionen befasst, für jedermann sinnvoll strukturiert aufzubauen. Einige Themen überschneiden sich oder bauen aufeinander auf, andere wiederum sind komplett unabhängig und isoliert. Das alles in einen harmonischen Ablauf zu bringen ist eine echte Herausforderung, und ich hoffe, dass mir dieses Meisterstück zumindest einigermaßen gelungen ist. Die einzelnen Kapitel sind grundsätzlich autonom, d.h., Sie können die Kapitel losgelöst voneinander lesen und die Inhalte durcharbeiten. Wie ich bereits in der Einleitung erwähnt habe, ist Sicherheit ein dynamischer Prozess. Was heute relativ sicher ist, kann morgen absolut unsicher sein, was heute aktuell ist, kann übermorgen veraltet sein. Wie lange die Inhalte in diesem Buch Gültigkeit haben bzw. wie lange sie für den Leser wertvoll sind, lässt sich natürlich nicht mit Bestimmtheit sagen. Fakt ist allerdings, dass die erwähnten Technologien mit größter Wahrscheinlichkeit während der gesamten Lebensdauer von Windows Vista aktuell bleiben werden. Natürlich werden einige Komponenten aktualisiert, vielleicht auch erweitert werden, aber diese Neuerungen bauen auf den heute aktuellen Informationen auf. Sie verlieren demnach kein Know-how, keine investierte Zeit und auch kein Geld. Mit einer Webseite zum Buch möchten wir Ihr Know-how aber regelmäßig auffrischen, und so erhalten Sie die Möglichkeit, sich kostenlos über Neuerungen in diesem Bereich zu informieren. Verwenden Sie dazu lediglich folgende URL: Danksagungen Ich schreibe diese Zeilen (und den Großteil des Buchs) kurz nach der Durchführung der TechEd in Orlando/USA im Juni Ich bin seit zwei Wochen in den Vereinigten Staaten, um mir einerseits die letzten Informationen für dieses Buch aus erster Hand bei Microsoft zu beschaffen, andererseits um das Manuskript zum Buch fertigzustellen. Meine Familie meine Lebenspartnerin Valerie sowie unsere beiden Kinder Jana-Alena und Linus sind in der Schweiz geblieben, damit ich mich voll auf die bevorstehende Aufgabe konzentrieren kann. Für dieses Verständnis möchte ich den dreien danken. Ich vermisse euch und freue mich, bald wieder zu Hause zu sein! Ebenfalls bedanken möchte ich mich bei allen Technical Readers alles gute Freunde von mir, die viel Zeit investiert haben, um meine geschriebenen Texte kritisch zu analysieren und mir wertvolles Feedback zu geben. Besten Dank an dieser Stelle, ich hoffe, ihr seid auch beim nächsten Buch wieder so engagiert dabei! Auch das Team des Carl Hanser Verlags soll nicht unerwähnt bleiben. Allen, besonders aber meinem Lektor Fernando Schneider, der die Idee zu diesem Buch hatte und mir den entscheidenden Anstoß zum Schreiben gegeben hat, möchte ich herzlich danken. Ich freue mich über viele weitere Bücher! So, und jetzt gehts los... 4

14 1 Benutzerkontensteuerung Eines der wohl meisterwähntesten und aufsehenerregendsten Features von Windows Vista ist die Benutzerkontensteuerung (User Account Control, UAC). Bereits lange vor dem Launch von Windows Vista wurde viel über diese neue Funktion berichtet, die dem neuesten Clientbetriebssystem mehr Sicherheit einhauchen soll, und auch heute wird bei Aufzählungen der Windows Vista-Highlights oft zuerst die Benutzerkontensteuerung erwähnt. Grundsätzlich geht es bei dieser Funktion darum, dass Benutzer für tägliche Aufgaben keine Administrationsrechte mehr benötigen. Microsoft hat bereits bei früheren Releases von Windows-Betriebssystemen darauf hingewiesen, dass Benutzer mit normalen Benutzerrechten anstelle von lokalen Administrationsrechten arbeiten können, allerdings hat sich das in der Praxis alles andere als bewährt. Mit normalen Benutzerrechten lässt sich ein System nicht wirklich sinnvoll nutzen, weil essenzielle Aktivitäten schlicht nicht wahrgenommen werden können. Mit normalen Benutzerrechten lässt sich beispielsweise unter Windows XP keine vollständige Wireless-Einrichtung inkl. WEP/WPA-Konfiguration vornehmen, genauso bei Eingriffen in die Energieoptionen Konfigurationsänderung Fehlanzeige! Auch sind viele Anwendungen nicht oder nur eingeschränkt ausführbar, weil diese möglicherweise Konfigurationsänderungen an Orten speichern, an denen Standardbenutzer keine Rechte besitzen. Um dieses Problem zu umgehen, haben sich viele Administratoren entschieden, Benutzern lokale Administrationsrechte zuzuweisen, sodass diese uneingeschränkt mit ihren Systemen arbeiten können. Aus Sicht der Produktivität und Nutzbarkeit in erster Linie sicher ein Vorteil, sicherheitstechnisch aber ein großer Nachteil. Durch die permanent hohen nein, höchstmöglichen Rechte, die Anwender besitzen, wird es für Angreifer, Malware oder Viren deutlich einfacher, ein System zu kompromittieren, weil der immer aktive Administratorenkontext eine breite Angriffsfläche ohne Einschränkungen bietet. Installationen oder Konfigurationsänderungen können so ohne große Probleme und Kenntnis des Anwenders erfolgen und einen Rechner innerhalb kürzester Zeit zu einer Virenschleuder oder einem Zombie umfunktionieren. 5

15 1 Benutzerkontensteuerung 1.1 Lokales Administratorenkonto deaktiviert! Eine wichtige Neuerung, die eigentlich nichts mit der Benutzerkontensteuerung zu tun hat, ist die Tatsache, dass das lokale Administratorenkonto unter Windows Vista standardmäßig deaktiviert ist. Wie soll denn ein Windows Vista-Rechner ohne aktives Administratorenkonto administriert werden? Ganz einfach: Beim Setup des Betriebssystems wird ein zusätzliches Konto angelegt, das über Administratorenrechte verfügt und somit die volle Verwaltungshoheit über den Rechner besitzt. Weshalb das so ist? Um sich erfolgreich an einem System anzumelden, benötigt man einen gültigen Anmeldenamen und das zugehörige Kennwort. Bei allen Betriebssystemen vor Windows Vista hatte der Administrator und somit das heikelste Benutzerkonto eines Systems jeweils den Anmeldenamen Administrator. Somit war immer bereits eine der beiden benötigten Informationen für eine erfolgreiche Anmeldung mit den höchstmöglichen Rechten vorhanden, und es musste nur noch das entsprechende Kennwort ausfindig gemacht werden. Eine Umbenennung des Kontos und somit auch des Anmeldenamens hatte hier Abhilfe geschafft. Tatsächlich? Nun, wenn man es genau betrachtet, nur begrenzt. Jedes Benutzerkonto (unabhängig davon, ob es sich dabei um ein lokales Konto oder ein Domänenkonto handelt) besitzt eine Security-ID (SID) die eindeutig sein muss. Alles, was nun irgendetwas mit Berechtigungen zu tun hat, wird über diese SID abgehandelt, sei es der Zugriff auf Ressourcen oder das Anwenden eines bestimmten Rechts. Bei dem zweiten Teil dieser SID handelt es sich um die Relative ID (RID), und die ist bei jedem Standardadministratorenkonto jeweils 500. Ein Konto kann umbenannt oder verschoben werden (nur in einer Active Directory-Domäne), aber die SID und daher auch die RID bleiben immer unverändert, wodurch eine Identifizierung relativ einfach ist. Unabhängig davon, ob das mit integrierten Tools, mit Werkzeugen von Drittherstellern oder mit Skripten erfolgt, ist das Resultat immer das gleiche: Sie wissen anschließend, bei welchem Konto es sich um das Standardadministratorenkonto handelt. Und das ist schlecht. Folgendes Beispiel zeigt die Informationsbeschaffung mithilfe von WMIC (Windows Management Instrumentation Console), einem Werkzeug, das mit Windows Vista (und auch mit früheren Betriebssystemen) mitgeliefert wird. 6

16 1.1 Lokales Administratorenkonto deaktiviert! Abbildung 1.1 WMIC zum Identifizieren des lokalen Standardadministratorenkontos Aufgrund des RID-Werts von 500 kann das Konto identifiziert werden. Im gezeigten Beispiel ist das Administratorenkonto in Master umbenannt worden, was aber offensichtlich nicht sehr viel gebracht hat. Es ist innerhalb weniger Sekunden bekannt. Mit dem gezeigten Beispiel soll lediglich beleuchtet werden, dass eine Umbenennung des Standardadministratorenkontos unter Umständen nicht den gewünschten Effekt bringt. Aber bei Ihrem Windows Vista ist das ja kein Problem das Konto ist ja deaktiviert, und das effektive Administratorenkonto kann nicht so einfach ausfindig gemacht werden. Abbildung 1.2 Deaktiviertes Standardadministratorenkonto 7

17 1 Benutzerkontensteuerung 1.2 Standardbenutzerrechte ein entscheidender Vorteil! Mit dem Release von Windows Vista haben Standardbenutzer neue und sinnvollere Rechtezuweisungen erhalten, sodass viele Aktivitäten, die Benutzer wahrnehmen möchten oder müssen, jetzt ohne Administratorenrechte möglich sind. Es ist demnach grundsätzlich nicht mehr notwendig, einen Benutzer in die lokale Administratorengruppe aufzunehmen, nur weil er Wireless-Konfigurationen, Zeitzonen- oder Energieschema-Anpassungen vornehmen muss. Was aber hat sich an den Rechten für Standardbenutzer genau geändert? Was können Standardbenutzer neu tun? Folgende Liste schafft Klarheit: Anzeigen der Systemzeit und des Datums Ändern der Zeitzone (für mobile Benutzer, die unterschiedliche Zeitzonen bereisen) Einrichten von WEP/WPA (für die Verbindung mit sicheren WLAN-Netzwerken) Ändern der Anzeigeeinstellungen Ändern von Energieeinstellungen bzw. Energieplänen Installieren von zusätzlichen Schriftarten Einrichten von Druckern und anderen Geräten (sofern entsprechende Treiber zur Verfügung stehen) Erstellen und Konfigurieren von VPN-Verbindungen (für den sicheren Zugriff auf private Netzwerke, beispielsweise das eigene Firmennetzwerk) Installation von kritischen Updates (falls Geräte über längere Zeit nicht mehr mit dem Firmennetzwerk verbunden waren und daher nicht mehr dem aktuellsten Patch- und Sicherheitsstand entsprechen) Installieren von ActiveX-Controls (wenn ein Administrator die entsprechenden Sites zuvor freigegeben hat) Defragmentieren der Festplatte (wird automatisch und regelmäßig mithilfe eines geplanten Tasks ausgeführt) Aufgrund der erweiterten Rechte der Standardbenutzergruppe wird die Gruppe Hauptbenutzer nicht mehr benötigt. Die Gruppe steht nach wie vor zur Verfügung, um Migrationsszenarien zu vereinfachen, wird aber für neue Implementierungen grundsätzlich nicht mehr eingesetzt. Mit diesen neuen Rechten können Standardbenutzer ihr Gerät bzw. Betriebssystem schon mal sinnvoller und bequemer nutzen. Was aber, wenn ein Benutzer administrative Tätigkeiten wahrnehmen muss und Standardrechte doch nicht ausreichen? Was, wenn Benutzer Anwendungen ausführen müssen, die nicht Vista-konform programmiert worden sind und mit Standardrechten nicht auskommen, weil beispielsweise Schreibfunktionen fehlschlagen? Hier kommt jetzt endlich die Benutzerkontensteuerung zum Zug. 8

18 1.3 Verwaltung von Windows Vista Rechteerhöhung bei Bedarf! 1.3 Verwaltung von Windows Vista Rechteerhöhung bei Bedarf! Schauen wir uns zuerst das Beispiel der erweiterten Verwaltung an. Wenn Benutzer erweiterte Konfigurationsänderungen vornehmen müssen, beispielsweise neue Verbindungen durch die Windows Firewall zulassen möchten, dann reichen Standardbenutzerrechte natürlich nicht mehr aus. Damit sich Benutzer für solche Operationen nicht extra ab- und neu anmelden müssen, bietet die Benutzerkontensteuerung die Möglichkeit, die aktiven Rechte zu erhöhen, sodass für die anstehende Konfigurationsänderung und nur für genau diese Administrationsrechte aktiviert werden. Alle anderen Programme und Aktivitäten werden nach wie vor mit Standardbenutzerrechten ausgeführt. Da nur für eine bestimmte Aktion Administrationsrechte benötigt werden, bleibt das gesamte System in einem verhältnismäßig sicheren Zustand und ist dennoch bequem nutzbar die Balance zwischen Sicherheit und Nutzbarkeit ist also fürs Erste realisiert. Wie aber kann ein Benutzer seine Rechte erhöhen, um beispielsweise erweiterte Konfigurationen vornehmen zu können? Dazu stehen verschiedene Möglichkeiten zur Verfügung. Benutzer können ihre Rechte erhöhen, indem sie bei einer entsprechenden Aktion für die Standardbenutzerrechte nicht mehr ausreichen ein anderes Konto mit Administrationsrechten verwenden, um sich zu authentifizieren. Die entsprechenden Informationen dazu werden in ein Anmeldefenster eingegeben und die Rechte anschließend erhöht. Falls ein Benutzer bereits mit einem Konto, das über Administrationsrechte verfügt, angemeldet ist, muss lediglich die Erhöhung der Rechte bestätigt werden. Eine Eingabe von Anmeldeinformationen ist nicht notwendig. Sobald für eine bestimmte Aktion erhöhte Rechte benötigt werden, wird dies dem Benutzer durch Anzeige eines entsprechenden Fensters mitgeteilt. Je nach Aktivität und Konfiguration werden dazu (optisch) unterschiedliche Prompts verwendet. Abbildung 1.3 Zustimmung zur Rechteerhöhung 9

19 1 Benutzerkontensteuerung Abbildung 1.4 Eingabe von Anmeldeinformationen zur Rechteerhöhung Die oben aufgeführten Möglichkeiten, die Rechte bei Bedarf zu erhöhen, lassen sich mithilfe von Gruppenrichtlinien noch detailliert konfigurieren. Aber das werden wir uns später in diesem Kapitel ansehen. Die meisten Aktionen, die unter Windows Vista ein Erhöhen der Rechte benötigen, werden auf der grafischen Oberfläche mit einem Schildsymbol dargestellt. Somit ist sofort ersichtlich, für welche Aufgaben die Rechte von Standardbenutzern nicht mehr ausreichen. Abbildung 1.5 Schildsymbole bedeuten Rechteerhöhung. 10

20 1.3 Verwaltung von Windows Vista Rechteerhöhung bei Bedarf! Was aber läuft im Hintergrund ab, wenn Rechte über eine der gezeigten Varianten erhöht werden? Bei einer erfolgreichen Anmeldung eines Benutzers an einem Rechner wird ein Access Token generiert. Dabei handelt es sich um ein geschütztes Objekt, das Informationen zum Benutzerkonto, dessen Gruppenmitgliedschaften und verfügbare Benutzerrechte enthält. Dieses Access Token kommt immer bei sicherheitsrelevanten Aktivitäten zum Zuge, beispielsweise wenn der Anwender auf Dateien zugreift oder eine Konfigurationsänderung am System vornimmt. Dann werden die Aktivitäten jeweils mit den Informationen des Access Tokens verglichen und der Zugriff entsprechend gewährt bzw. verweigert. Wenn nun unter Windows Vista für eine Aktivität nicht genügend Rechte zur Verfügung stehen, kann ein Benutzer diese unter Angabe von Anmeldeinformationen eines Administratorenkontos erhalten. Dazu wird ein zweites Access Token (Admin-Token) angelegt, das über mehr Möglichkeiten bzw. Rechte verfügt. Auf dieses Admin-Token hat nur genau derjenige Prozess Zugriff, für den die Rechteerhöhung vorgenommen worden ist. Für alle restlichen Prozesse steht ausschließlich das Standard-Token zur Verfügung. Das genau gleiche Verhalten tritt auf, wenn sich ein Benutzer anmeldet, dessen Konto einer Administratorengruppen angehört. Eigentlich ist dieser Benutzer von Beginn an als Administrator authentifiziert, dennoch werden die Rechteinformationen in zwei Tokens, einem Standard- und einem Admin-Token, abgelegt. Falls das Recht für eine Aktivität erhöht werden muss, ist lediglich eine Aktivierung des zweiten Tokens notwendig. Wie dies genau erfolgt, lässt sich konfigurieren. Beispielsweise ist es möglich, die Aktivierung lediglich über eine Bestätigung (und ohne erneute Authentifizierung) zu realisieren. Bei Bedarf kann allerdings auch festgelegt werden, dass eine erneute Authentifizierung unter Eingabe von Benutzername und Kennwort erfolgen muss. Abbildung 1.6 Split Token bei Administratorenanmeldung 11

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

WIRTSCHAFTS- INFORMATIK

WIRTSCHAFTS- INFORMATIK franz LEHNER stephan WILDNER michael SCHOLZ WIRTSCHAFTS- INFORMATIK EINE EINFÜHRUNG Für Bachelors geeignet 2. Auflage Lehner/Wildner/Scholz Wirtschaftsinformatik vbleiben Sie einfach auf dem Laufenden:

Mehr

WIRTSCHAFTS- INFORMATIK

WIRTSCHAFTS- INFORMATIK franz LEHNER stephan WILDNER michael SCHOLZ WIRTSCHAFTS- INFORMATIK EINE EINFÜHRUNG Für Bachelors geeignet 2. Auflage Lehner/Wildner/Scholz Wirtschaftsinformatik vbleiben Sie einfach auf dem Laufenden:

Mehr

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS Windows Home Server Einrichten, Optimieren, Fehler beheben THOMAS JOOS Benutzer anlegen und verwalten Info Jedes Benutzerkonto erhält durch den Windows Home Server eine spezielle Kennung, die Sicherheits-ID

Mehr

DIN EN ISO 9001 : 2015 UMSETZEN. Pocket Power ANNI KOUBEK. Herausgegeben von Gerd F. Kamiske

DIN EN ISO 9001 : 2015 UMSETZEN. Pocket Power ANNI KOUBEK. Herausgegeben von Gerd F. Kamiske ANNI KOUBEK Herausgegeben von Gerd F. Kamiske DIN EN ISO 9001 : 2015 UMSETZEN Pocket Power Pocket Power Anni Koubek DIN EN ISO 9001:2015 umsetzen QM-System aufbauen und weiterentwickeln HANSER Die Wiedergabe

Mehr

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung

Mehr

Gradle. Ein kompakter Einstieg in modernes Build-Management. Joachim Baumann. Joachim Baumann, Gradle, dpunkt.verlag, ISBN

Gradle. Ein kompakter Einstieg in modernes Build-Management. Joachim Baumann. Joachim Baumann, Gradle, dpunkt.verlag, ISBN D3kjd3Di38lk323nnm Joachim Baumann Gradle Ein kompakter Einstieg in modernes Build-Management Joachim Baumann joachim.baumann@codecentric.de Lektorat: René Schönfeldt Copy Editing: Sandra Gottmann, Münster-Nienberge

Mehr

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. X. systems.press X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. Martin Grotegut Windows Vista Service Pack 1 123 Martin

Mehr

Spritzgießwerkzeuge kompakt

Spritzgießwerkzeuge kompakt Harry Pruner Wolfgang Nesch Spritzgießwerkzeuge kompakt Ein Praxisbuch für Einsteiger Pruner, Nesch Spritzgießwerkzeuge kompakt Harry Pruner Wolfgang Nesch Spritzgießwerkzeuge kompakt Ein Praxisbuch für

Mehr

Peter Kröner. Einstieg in CSS3. Standards und Struktur. 1. Auflage. Open Source Press

Peter Kröner. Einstieg in CSS3. Standards und Struktur. 1. Auflage. Open Source Press Peter Kröner Einstieg in CSS3 Standards und Struktur 1. Auflage Open Source Press Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch

Mehr

Erstellung eines Prototyps zum sicheren und gesteuerten Zugriff auf Dateien und Dokumente auf Basis von Lotus Domino und Notes

Erstellung eines Prototyps zum sicheren und gesteuerten Zugriff auf Dateien und Dokumente auf Basis von Lotus Domino und Notes Technik Jan Kröger Erstellung eines Prototyps zum sicheren und gesteuerten Zugriff auf Dateien und Dokumente auf Basis von Lotus Domino und Notes Diplomarbeit Bibliografische Information der Deutschen

Mehr

CATIA V5 downloaded from by on January 20, For personal use only.

CATIA V5 downloaded from  by on January 20, For personal use only. Patrick Kornprobst CATIA V5 Volumenmodellierung Konstruktionsmethodik zur Modellierung von Volumenkörpern vbleiben Sie einfach auf dem Laufenden: www.hanser.de/newsletter Sofort anmelden und Monat für

Mehr

Bleiben Sie auf dem Laufenden!

Bleiben Sie auf dem Laufenden! Badach/Hoffmann Technik der IP-Netze Bleiben Sie auf dem Laufenden! Unser Computerbuch-Newsletter informiert Sie monatlich über neue Bücher und Termine. Profitieren Sie auch von Gewinnspielen und exklusiven

Mehr

CLIQ Manager Installation im Netzwerk

CLIQ Manager Installation im Netzwerk CLIQ Manager Installation im Netzwerk Varianten der Installation des Programmes CLIQ Manager Basisinstallation auf einem PC Mehrere PC mit Programm-Installationen und ein PC mit Programm-Installation und

Mehr

STRATEGISCHES PROZESS - MANAGEMENT

STRATEGISCHES PROZESS - MANAGEMENT inge HANSCHKE rainer LORENZ STRATEGISCHES PROZESS - MANAGEMENT EINFACH UND EFFEKTIV EIN PRAKTISCHER LEITFADEN EXTRA: Mit kostenlosem E-Book Hanschke/Lorenz Strategisches Prozessmanagement einfach und effektiv

Mehr

Vermögenseinlagen stiller Gesellschafter, Genußrechtskapital und nachrangige Verbindlichkeiten als haftendes Eigenkapital von Kreditinstituten

Vermögenseinlagen stiller Gesellschafter, Genußrechtskapital und nachrangige Verbindlichkeiten als haftendes Eigenkapital von Kreditinstituten Wirtschaft Markus Stang Vermögenseinlagen stiller Gesellschafter, Genußrechtskapital und nachrangige Verbindlichkeiten als haftendes Eigenkapital von Kreditinstituten Vergleichende Darstellung sowie kritische

Mehr

Mädchen spielen mit Puppen Jungen auch?

Mädchen spielen mit Puppen Jungen auch? Staatsexamensarbeit Anika Wawzyniak Mädchen spielen mit Puppen Jungen auch? Vorstellung eines konkreten Unterrichtskonzepts zur möglichen Thematisierung von Geschlechterstereotypen im Deutschunterricht

Mehr

Lumension Endpoint Security auf elux RP Stand:

Lumension Endpoint Security auf elux RP Stand: Lumension Endpoint Security auf elux RP Stand: 2014-02-15 Inhalt: 1. Über Lumension 2 2. Voraussetzungen 3 3. Funktionsweise 4 4. Der Installationsvorgang 5 2016 Unicon Software Entwicklungs- und Vertriebsgesellschaft

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

Konfigurationsmanagement mit Subversion, Maven und Redmine

Konfigurationsmanagement mit Subversion, Maven und Redmine Gunther Popp Konfigurationsmanagement mit Subversion, Maven und Redmine Grundlagen für Softwarearchitekten und Entwickler 4., aktualisierte und erweiterte Auflage Gunther Popp gpopp@km-buch.de Lektorat:

Mehr

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung VPN-Zugang mit Cisco AnyConnect Installation und Verwendung Inhaltsverzeichnis 1. Allgemeine Informationen zum VPN-Zugang... 3 1.1 Was versteht man unter einem VPN-Zugang?... 3 1.2 Wozu benötige ich einen

Mehr

BlackBerry Dynamics einrichten - Android

BlackBerry Dynamics einrichten - Android Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Link:

Link: Link: https://www.tecchannel.de/a/radmin-3-4-server-und-pcs-fernsteuern,2018348 Remote Management Software Radmin 3.4 - Server und PCs fernsteuern Datum: Autor(en): 08.06.2010 Bernhard Haluschak Radmin

Mehr

Handbuch WAS-Extension. Version 1.8.1

Handbuch WAS-Extension. Version 1.8.1 Handbuch WAS-Extension Version 1.8.1 grit Beratungsgesellschaft mbh 08.08.2016 WAS-Extension Handbuch Seite 2 von 11 grit GmbH - 2016 Der Inhalt dieses Dokuments darf ohne vorherige schriftliche Erlaubnis

Mehr

Der Zusammenhang zwischen Mitarbeiterzufriedenheit und Mitarbeiterbindung

Der Zusammenhang zwischen Mitarbeiterzufriedenheit und Mitarbeiterbindung Isolde Menig Der Zusammenhang zwischen Mitarbeiterzufriedenheit und Mitarbeiterbindung Bachelorarbeit Menig, Isolde: Der Zusammenhang zwischen Mitarbeiterzufriedenheit und Mitarbeiterbindung. Hamburg,

Mehr

WINDOWS 10. Modul 1 - Grundlagen

WINDOWS 10. Modul 1 - Grundlagen WINDOWS 10 Modul 1 - Grundlagen Dateiablage... 2 Desktop... 2 Start Menu... 4 Windows Explorer... 4 Taskleiste... 6 Praktische Programme... 7 Internet Zugang... 8 System schützen... 10 Apps & Features...

Mehr

Kundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor

Kundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor Wirtschaft Madlen Martin Kundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor Kundenorientierung im Mittelpunkt des Wettbewerbes Diplomarbeit Bibliografische Information der Deutschen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Gewährleistung jeglicher

Mehr

Europa und die Schuldenkrise

Europa und die Schuldenkrise Bachelorarbeit Çağlayan Gürkan Europa und die Schuldenkrise Das Londoner Schuldenabkommen als Wegweiser? Bachelor + Master Publishing Gürkan, Ça layan: Europa und die Schuldenkrise - Das Londoner Schuldenabkommen

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 07.03.2016 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 5 2.2 Aktivierung

Mehr

Die Big Five und ihre Auswirkungen auf das Gründungsverhalten

Die Big Five und ihre Auswirkungen auf das Gründungsverhalten Nadine Schlabes Die Big Five und ihre Auswirkungen auf das Gründungsverhalten Eine konzeptionelle Studie Bachelorarbeit Schlabes, Nadine: Die Big Five und ihre Auswirkungen auf das Gründungsverhalten.

Mehr

Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH

Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Wirtschaft Markus Hartmann Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information

Mehr

Die gesetzliche Unfallversicherung - von der Behörde zum modernen Dienstleistungsunternehmen

Die gesetzliche Unfallversicherung - von der Behörde zum modernen Dienstleistungsunternehmen Wirtschaft Michael Zechmeister Die gesetzliche Unfallversicherung - von der Behörde zum modernen Dienstleistungsunternehmen Dargestellt am Beispiel der Württembergischen Bau-Berufsgenossenschaft Diplomarbeit

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Stand: 03.11.2015 travel agency accounting GmbH alle Rechte vorbehalten Das vorliegende Dokument und seine Inhalte sind urheberrechtlich geschützt. Jede Nutzung in anderen als den

Mehr

Paul Chlebek. Praxis der User Interface-Entwicklung

Paul Chlebek. Praxis der User Interface-Entwicklung Paul Chlebek Praxis der User Interface-Entwicklung Paul Chlebek Praxis der User Interface Entwicklung Informationsstrukturen, Designpatterns, Vorgehensmuster Mit 126 Abbildungen PRAXIS 111 VIEWEG+ TEUBNER

Mehr

Teil I. Allgemeine System-Administration. Windows Server 2016 Neues, Lizenzierung und Download... 23

Teil I. Allgemeine System-Administration. Windows Server 2016 Neues, Lizenzierung und Download... 23 Teil I Allgemeine System-Administration In diesem Teil: Kapitel 1 Windows Server 2016 Neues, Lizenzierung und Download............................... 23 Kapitel 2 Windows Server 2016 installieren oder

Mehr

Diplomarbeit BESTSELLER. Eva-Maria Matzker. Einrichtungen des Gesundheitswesens strategisch steuern. Anwendung der Balanced Scorecard

Diplomarbeit BESTSELLER. Eva-Maria Matzker. Einrichtungen des Gesundheitswesens strategisch steuern. Anwendung der Balanced Scorecard Diplomarbeit BESTSELLER Eva-Maria Matzker Einrichtungen des Gesundheitswesens strategisch steuern Anwendung der Balanced Scorecard Matzker, Eva-Maria: Einrichtungen des Gesundheitswesens strategisch steuern

Mehr

Die Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens

Die Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens Wirtschaft Peter Helsper Die Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens Diplomarbeit Bibliografische Information der Deutschen

Mehr

Installation SelectLine API

Installation SelectLine API Copyright 2018, SelectLine Software GmbH Alle Rechte vorbehalten! Inhaltsverzeichnis 1 Installation... 2 1.1 SSL-Zertifikat für HTTPS... 3 1.1.1 Innerhalb eines Domänennetzwerkes... 3 1.1.2 Zugriff über

Mehr

Einleitung...xiii. Microsoft-Zertifizierungen...xiii. Danksagungen...xiv. Virtuelle Microsoft-Akademie...xiv. Feedback und Support...

Einleitung...xiii. Microsoft-Zertifizierungen...xiii. Danksagungen...xiv. Virtuelle Microsoft-Akademie...xiv. Feedback und Support... Inhaltsverzeichnis Einleitung...xiii Microsoft-Zertifizierungen...xiii Danksagungen...xiv Virtuelle Microsoft-Akademie...xiv Feedback und Support...xiv Vorbereitung auf die Prüfung...xiv Kapitel 1 Verwalten

Mehr

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

Schnellinstallationsanleitung Timemaster WEB

Schnellinstallationsanleitung Timemaster WEB Schnellinstallationsanleitung WEB Schematische Darstellung zur Funktionsweise von WEB: Hinweis: Bitte stellen Sie sicher, dass die nachfolgenden Installationsschritte alle vom gleichen Benutzer ausgeführt

Mehr

Einrichtung von WSUS auf Computern mit Windows- Betriebssystem an der Universität Hamburg

Einrichtung von WSUS auf Computern mit Windows- Betriebssystem an der Universität Hamburg Einrichtung von WSUS auf Computern mit Windows- Betriebssystem an der Universität Hamburg 1) Einleitung Das Regionale Rechenzentrum bietet für Rechner mit Windows Betriebssystem im Netz der Universität

Mehr

NoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien. Protection Encryption Large Files

NoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien. Protection Encryption Large Files NoSpamProxy 12.0 Outlook Add-In Gruppenrichtlinien Protection Encryption Large Files Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte

Mehr

Informationen zum Verfahren P&I BIG DATA

Informationen zum Verfahren P&I BIG DATA Informationen zum Verfahren P&I BIG DATA [2] Copyright 2015 P&I AG Alle in diesem White Paper enthaltenen Informationen wurden nach bestem Wissen und mit größter Sorgfalt zusammengestellt. Dennoch sind

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

1. Access Sicherheitssystem ('Security')

1. Access Sicherheitssystem ('Security') 1. Access Sicherheitssystem ('Security') 1.1. Gründe für das Sicherheitssystem Microsoft zählt drei Gründe für das Sicherheitssystem auf: Schutz der Besitzrechte des Programm-Codes des Entwicklers Schutz

Mehr

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz SOFTWARE Kontrollierter Wildwuchs bei lokalen Adminrechten www..biz SYSTEMVORAUSSETZUNGEN Client: kann auf Windows Arbeitsplätzen ab Microsoft Windows XP/SP3 oder Windows Server 2003 SP 2 und höher eingesetzt

Mehr

Citrix ShareFile Der ShareFile Sync Client for Mac OS X

Citrix ShareFile Der ShareFile Sync Client for Mac OS X Citrix ShareFile Der ShareFile Sync Client for Mac OS X Inhaltsverzeichnis Einleitung... 2 Was ist ShareFile?... 2 Wozu dient der Sync Client?... 2 1. Installation und Konfiguration... 3 1.1 Installation...

Mehr

Sichere Lagerung gefährlicher Stoffe

Sichere Lagerung gefährlicher Stoffe Müller Arenz Sichere Lagerung gefährlicher Stoffe VON DER THEORIE ZUR PRAXIS 3 Hinweise für den Benutzer In diesem Werk werden Rechtsgrundlagen, physikalisch-chemische Daten, Grenzwerte, Gefahrenhinweise

Mehr

Sport. Silke Hubrig. Afrikanischer Tanz. Zu den Möglichkeiten und Grenzen in der deutschen Tanzpädagogik. Examensarbeit

Sport. Silke Hubrig. Afrikanischer Tanz. Zu den Möglichkeiten und Grenzen in der deutschen Tanzpädagogik. Examensarbeit Sport Silke Hubrig Afrikanischer Tanz Zu den Möglichkeiten und Grenzen in der deutschen Tanzpädagogik Examensarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information

Mehr

Andreas Spillner / Ulrich Breymann, Lean Testing für C++-Programmierer, dpunkt.verlag, ISBN

Andreas Spillner / Ulrich Breymann, Lean Testing für C++-Programmierer, dpunkt.verlag, ISBN Andreas Spillner ist Professor für Informatik an der Hochschule Bremen. Er war über 10 Jahre Sprecher der Fachgruppe TAV»Test, Analyse und Verifikation von Software«der Gesellschaft für Informatik e.v.

Mehr

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek: Geschichte Claudia Sandke Der Lebensborn Eine Darstellung der Aktivitäten des Lebensborn e.v. im Kontext der nationalsozialistischen Rassenideologie Magisterarbeit Bibliografische Information der Deutschen

Mehr

Prüfprozesseignung nach VDA 5 und ISO

Prüfprozesseignung nach VDA 5 und ISO Edgar Dietrich Michael Radeck Prüfprozesseignung nach VDA 5 und ISO 22514-7 Pocket Power Edgar Dietrich Michael Radeck Prüfprozesseignung nach VDA 5 und ISO 22514-7 1. Auflage Die Wiedergabe von Gebrauchsnamen,

Mehr

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;

Mehr

Management globaler Produktionsnetzwerke

Management globaler Produktionsnetzwerke Thomas Friedli Stefan Thomas Andreas Mundt Management globaler Produktionsnetzwerke Strategie Konfiguration Koordination EXTRA Mit kostenlosem E-Book Friedli/Thomas/Mundt Management globaler Produktionsnetzwerke

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 27.04.2018 Inhalt 1. Einleitung... 3 2. Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 5 2.2 Aktivierung

Mehr

Kapitalbedarfs- und Liquiditätsplanung bei einer Existenzgründung

Kapitalbedarfs- und Liquiditätsplanung bei einer Existenzgründung Wirtschaft Christian Jüngling Kapitalbedarfs- und Liquiditätsplanung bei einer Existenzgründung Ein Modell zu Darstellung der Einflussgrößen und ihrer Interdependenzen Diplomarbeit Bibliografische Information

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Update - Installationsanleitung

Update - Installationsanleitung Update - Installationsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie für das Update / den Setup dieser Version folgende Voraussetzungen: Administratorrechte sind zwingend (nehmen

Mehr

Das Spannungsverhältnis von Teamarbeit und Führung

Das Spannungsverhältnis von Teamarbeit und Führung Wirtschaft Kay T. Freytag Das Spannungsverhältnis von Teamarbeit und Führung Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek:

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Best Practices WPA2 Enterprise und Radius-SSO

Best Practices WPA2 Enterprise und Radius-SSO Best Practices WPA2 Enterprise und Radius-SSO Jonas Spieckermann Senior Sales Engineer Jonas.Spieckermann@watchguard.com Grundlage WLAN IEEE 802.11 definiert den Standard für Wi-Fi Netze 2 Frequenzbänder

Mehr

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit Informatik Christian Kuhn Web 2.0 Auswirkungen auf internetbasierte Geschäftsmodelle Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen

Mehr

Ein Update der WinBack-Version in der Produktion kann nur von unserer Service-Abteilung über die Fernwartung durchgeführt werden.

Ein Update der WinBack-Version in der Produktion kann nur von unserer Service-Abteilung über die Fernwartung durchgeführt werden. Update Allgemein WinBack-Office verfügt über eine integrierte Update-Funktion. Grundsätzlich muss unterschieden werden zwischen der Programm-Version in der Produktion (WinBack) und der Programm-Version

Mehr

«/IE Cache & Cookies» Umfrage startet nicht?

«/IE Cache & Cookies» Umfrage startet nicht? Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen

Mehr

SPD als lernende Organisation

SPD als lernende Organisation Wirtschaft Thomas Schalski-Seehann SPD als lernende Organisation Eine kritische Analyse der Personal- und Organisationsentwicklung in Parteien Masterarbeit Bibliografische Information der Deutschen Nationalbibliothek:

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Im Rahmen dieser Prüfung werden vor allem Themen im Bereich Benutzerverwaltung, Datensicherung, Verwaltung von Freigaben

Mehr

Uwe Hecker Eric Meier Unterwegs im Krankenhaus

Uwe Hecker Eric Meier Unterwegs im Krankenhaus Top im Gesundheitsjob Uwe Hecker Eric Meier Unterwegs im Krankenhaus Pflegerische Aufgaben beim Patiententransport Top im Gesundheitsjob Uwe Hecker Eric Meier Unterwegs im Krankenhaus Pflegerische Aufgaben

Mehr

Network Access Protection

Network Access Protection Network Access Protection mit Windows Server 2012 Funktion DHCP Version: 1.0 Autor: Andreas Wisler 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS 2 2 VORBEREITUNGEN 3 3 ACTIVE DIRECTORY 3 3.1 Installation 3

Mehr

Dienste, Bereich Informatik & Telekommunikation Fernzugriff über Basic Access

Dienste, Bereich Informatik & Telekommunikation Fernzugriff über Basic Access Dienste, Bereich Informatik & Telekommunikation Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 22. November 2016 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Neues System an der BO

Neues  System an der BO Datenverarbeitungszentrale Neues email System an der BO Liebe Nutzer des email Dienstes an der BO. Wir haben ein neues Mail System installiert, welches wir vor Inbetriebnahme testen möchten. Dazu bitten

Mehr

Basic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc.

Basic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc. Basic steps Version 6.5 Aktualisiert am Mittwoch, 12. Dezember 2018 yyyydatto, Inc. Table of Contents Table of Contents 2 Erste Schritte 3 Schritt 1 - Anmelden 4 Schritt 2 - Eine neue Site erstellen 6

Mehr

Kundenzufriedenheit im Mittelstand

Kundenzufriedenheit im Mittelstand Wirtschaft Daniel Schallmo Kundenzufriedenheit im Mittelstand Grundlagen, methodisches Vorgehen bei der Messung und Lösungsvorschläge, dargestellt am Beispiel der Kienzer GmbH Diplomarbeit Bibliografische

Mehr

Apple ios EXTRAblatt iphone Update. DIE einfache ANLEITUNG. Update. Die Themen

Apple ios EXTRAblatt iphone Update. DIE einfache ANLEITUNG. Update. Die Themen Update Apple ios EXTRAblatt iphone Update Die Themen Download / Installation Einstellungen / Konto Neues Dateisystem Zwei-Faktor-Authentifizierung Die offiziellen Texte U E N DIE einfache ANLEITUNG Das.Original

Mehr

Technisches Zeichnen mit CATIA V5

Technisches Zeichnen mit CATIA V5 Roland Gänßler Technisches Zeichnen mit CATIA V5 Funktionen und Methoden Roland Gänßler Technisches Zeichnen mit CATIA V5 Funktionen und Methoden Konstruktionsmethodik zur Modellierung von Volumenkörpern

Mehr

/.../ ein absolut lohnenswertes Buch. Prof. Dr. Stephan Kleuker, FH Nordakademie

/.../ ein absolut lohnenswertes Buch. Prof. Dr. Stephan Kleuker, FH Nordakademie Leserstimmen zur 2. Auflage: /.../ sorgfältig ausgewählt und zusammengestellt. Eine leicht verständliche und gut strukturierte Abhandlung des Themas. Empfehlenswert. Prof. Dr. Bernhard Bürg, FH Karlsruhe

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

Schwierige Menschen am Arbeitsplatz

Schwierige Menschen am Arbeitsplatz Schwierige Menschen am Arbeitsplatz Heidrun Schüler-Lubienetzki Ulf Lubienetzki Schwierige Menschen am Arbeitsplatz Handlungsstrategien für den Umgang mit herausfordernden Persönlichkeiten 2., erweiterte

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Informationen zum. LANCOM Advanced VPN Client 3.10

Informationen zum. LANCOM Advanced VPN Client 3.10 Informationen zum LANCOM Advanced VPN Client 3.10 Copyright (c) 2002-2016 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems

Mehr

Zentrale Benutzerverwaltung für heterogene Netzwerkumgebungen mit LDAP und Samba

Zentrale Benutzerverwaltung für heterogene Netzwerkumgebungen mit LDAP und Samba Informatik Markus Wischnewski Zentrale Benutzerverwaltung für heterogene Netzwerkumgebungen mit LDAP und Samba Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische

Mehr

P&I BIG DATA: Technische Information

P&I BIG DATA: Technische Information P&I BIG DATA: Technische Information [2] Copyright 2015 P&I AG Alle in diesem White Paper enthaltenen Informationen wurden nach bestem Wissen und mit größter Sorgfalt zusammengestellt. Dennoch sind Fehler

Mehr

Mehr als blosses Desktop-Single-Sign-on

Mehr als blosses Desktop-Single-Sign-on ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine

Mehr

windream 6.5 What s New? windream GmbH, Bochum

windream 6.5 What s New? windream GmbH, Bochum windream 6.5 What s New? windream GmbH, Bochum windream GmbH Wasserstr.219 44799 Bochum Stand: 05/2016 6.5.0.1 Alle Rechte vorbehalten. Kein Teil dieser Beschreibung darf in irgendeiner Form (Druck, Fotokopie

Mehr

PLANER + BERATER IM BAUWESEN. Projekt-Manager. Benutzerhandbuch. RPB Rückert GmbH, 2014 Alle Rechte vorbehalten

PLANER + BERATER IM BAUWESEN. Projekt-Manager. Benutzerhandbuch. RPB Rückert GmbH, 2014 Alle Rechte vorbehalten Projekt-Manager Benutzerhandbuch RPB Rückert GmbH, 2014 Alle Rechte vorbehalten Inhaltsverzeichnis 1. Einführung... 2 2. Merkmale der Anwendung... 2 3. Sicherheit... 2 4. Systemvoraussetzungen... 3 5.

Mehr

Migration von Windows

Migration von Windows Migration von Windows auf elux RP4 Kurzanleitung Stand 2016-04-08 1. Voraussetzungen 2 2. Migrationsprozess 3 3. Optionale Parameter 4 4. Beispiele für den Aufruf von win2elux 5 2016 Unicon Software Entwicklungs-

Mehr

Safe Access Benutzerhandbuch

Safe Access Benutzerhandbuch Safe Access 1 Safe Access Inhaltsverzeichnis 1. Eine neue Form des Zugangs zu E-Banking-Diensten... 3 2. Voraussetzungen für die Installation von Safe Access... 3 3. Installation von Safe Access... 4 4.

Mehr

Supply Chain Management: Einführung im Rahmen einer ganzheitlichen ERP-Implementierung

Supply Chain Management: Einführung im Rahmen einer ganzheitlichen ERP-Implementierung Wirtschaft Sascha Pattberg Supply Chain Management: Einführung im Rahmen einer ganzheitlichen ERP-Implementierung Dargestellt am Beispiel eines kleinen, mittleren Unternehmens Diplomarbeit Bibliografische

Mehr

Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch

Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch 1 2 Inhaltsverzeichnis 1 Systemvoraussetzungen... 3 2 Vor der Installation... 3 3 Installation... 3 3.1 Voraussetzungen... 4 3.2 Installationsbeginn...

Mehr

Video-Marketing mit YouTube

Video-Marketing mit YouTube Video-Marketing mit YouTube Christoph Seehaus Video-Marketing mit YouTube Video-Kampagnen strategisch planen und erfolgreich managen Christoph Seehaus Hamburg Deutschland ISBN 978-3-658-10256-2 DOI 10.1007/978-3-658-10257-9

Mehr

Workshop-Buch Windows 7

Workshop-Buch Windows 7 Workshop-Buch Christian Immler -Know-how: Alle wichtigen Windows-Funktionen und -Programme im Griff. 125 Praxis-Workshops So nutzen Sie den vollen Funktionsumfang von und sparen Zeit, Nerven und Geld.

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr