Magazin für IT-Sicherheit. MS-Windows NT 4.0. Resource Kit und Security Tools

Größe: px
Ab Seite anzeigen:

Download "Magazin für IT-Sicherheit. MS-Windows NT 4.0. Resource Kit und Security Tools"

Transkript

1 Magazin für IT-Sicherheit MS-Windows NT 4.0 Resource Kit und Security Tools

2 Herausgeber: Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Postfach Kiel Ansprechpartner: Heiko Behrendt Telefon: 0431/ Telefax: 0431/ Homepage: 2. Auflage, Dezember 2002 Druck: Druckerei des Schleswig-Holsteinischen Landtages

3 Vorwort zur ersten Auflage Liebe Leserinnen, liebe Leser! Die Erörterung datenschutzrechtlicher und sicherheitstechnischer Problemstellungen zwischen den Daten verarbeitenden Stellen im Lande und unserer Dienststelle hat in der Vergangenheit auf drei Ebenen stattgefunden: anlässlich der Kontrollen, aufgrund von Beratungsersuchen und im Rahmen der Kurse, Seminare und Workshops der DATENSCHUTZAKADEMIE Schleswig-Holstein. Auf diese Weise konnten meine Mitarbeiter und ich Kontakte zu einer großen Zahl von Daten verarbeitenden Stellen aufbauen. Häufig wurde dabei der Wunsch geäußert, die datenschutzrechtlichen und sicherheitstechnischen Informationen in praxisgerechte Handlungsanweisungen umzusetzen. Diese Anregung haben wir gerne aufgegriffen. Für die ausführende (IT-Betreuer) und die verantwortliche (Abteilungs-, Amts- bzw. Büroleiter-) Ebene geben wir zu aktuellen Themenbereichen backup-magazine für die IT-Sicherheit heraus, die dazu beitragen sollen, die Umsetzung der Gesetze, Verordnungen und Richtlinien zu vereinfachen. backup-magazine erscheinen in unregelmäßigen Abständen und werden unentgeltlich zur Verfügung gestellt. Sie sind Teil unserer Konzeption des neuen Datenschutzes, der neben der Kontrolltätigkeit vor allem auf Beratung und Service setzt. Die Dynamik der hard- und softwaretechnischen Veränderungen im Bereich der automatisierten Datenverarbeitung bringt es mit sich, dass die backup-magazine schon nach kurzer Zeit aktualisiert werden müssen. Für diesbezügliche Anregungen sowie für generelle Verbesserungsvorschläge sind wir dankbar. Kiel, im September 2001 Dr. Helmut Bäumler

4

5 Inhaltsverzeichnis 1 Einleitung Symbole Rechtsgrundlagen der Datenverarbeitung Sicherheitsanforderungen als Basis Sicherheitslücken unter Windows NT 4.0 Workstation Systemprogramme Notwendige Änderung von NTFS-Rechten Sicherheitsanforderungen Spezifische Sicherheitslücken von Windows NT Zugriffe auf die Windows NT-Passwortdatei Umgehung der Überwachungsrichtlinien Konvertierung des Dateisystems FAT nach NTFS Administrativer Zugriff auf sensible Daten Dateien verstecken Systemrichtlinie Nur zugelassene Anwendungen ausführen Sicherheitsanforderungen Windows NT Resource Kit Installation Windows NT Support Tools Beschreibung der Tools Sicherheitsanforderungen Windows NT-Spezialwerkzeuge Windows NT 4.0 Service Pack Microsoft ption Pack Security Configurations Manager (SCM) Heyena DumpSec DeviceLock Pagedfr Sicherheitsanforderungen Windows Microsoft Windows 2000 Professional und Server Neue Funktionen von Windows Domänencontroller und Mitgliedsserver

6 Inhaltsverzeichnis 6.4 Windows 2000-Komponenten Windows 2000 Resource Kit Hilfreiche Internetwebseiten 83 8 Windows NT-Checklisten Technische Maßnahmen Implementierung Gruppenkonten Benutzerkonten Benutzereigenschaften Richtlinien für Benutzerkonten Datenverwaltung Zugriffsrechte und Berechtigungen Benutzerprofile und Systemrichtlinien Überwachung Dokumentation Erweiterte Sicherheitskonfiguration rganisatorische Maßnahmen Anlage Auszug Readme-Datei Resource Kit Literaturverzeichnis 104 backup-magazine für IT-Sicherheit er! Textmarke nicht definiert. Fehl 6

7 1 Einleitung 1 Einleitung Das vorliegende backup-magazin baut auf dem backup-magazin MS-Windows NT 4.0 Sicherheitsmaßnahmen und Restrisiken auf. Es werden spezifische Schwachstellen und Lösungsansätze aufgezeigt, die in dem vorgenannten Windows NT-backUP-Magazin nicht oder nur ansatzweise dargestellt werden konnten. Ein Schwerpunkt wurde auf das Resource Kit von Windows NT gesetzt, das über viele nützliche Administrationswerkzeuge verfügt, die die Sicherheit erhöhen und die Administration erleichtern. Es werden in diesem Zusammenhang Grundlagen in Bezug auf die Sicherheitsproblematik beim Einsatz von MS-Windows NT-Systemen vermittelt. Deshalb sollte sich auch die Leitungsebene (Verantwortliche der Fachverfahren, Abteilungsleiter, Amtsleiter) sowie der/die Datenschutzbeauftragte mit der Thematik vertraut machen. Weiterhin wird das neue Windows 2000 in seinen Funktionalitäten kurz dargestellt. Hierüber werden in absehbarer Zeit weitere backup-magazine folgen. Auch wenn Windows NT 4.0 in nächster Zeit in der Praxis mehr und mehr durch Windows 2000 ersetzt werden wird, lohnt es sich, die in diesem Magazin beschriebenen Schwachstellen zu analysieren und zu beseitigen. Für eine planvolle und sichere Administration sollten die im Anhang aufgelisteten Fachbücher mit herangezogen und das backup-magazin MS-Windows NT 4.0 Sicherheitsmaßnahmen und Restrisiken beachtet werden. 1.2 Symbole Im Magazin werden folgende Symbole verwendet: Kennzeichnet Hinweise, die für die Umsetzung von Sicherheitsmaßnahmen von entscheidender Bedeutung sind. Die hier beschriebenen Empfehlungen sollten in dem Fall beachtet werden. Weist auf mögliche Gefahren hin. Eine Überprüfung des beschriebenen Sachverhaltes sollte unbedingt durchgeführt und die dargestellten Abhilfen umgesetzt werden. Beschreibt zusammenfassend die Sicherheitsmaßnahmen und die Informationen, die beim Einsatz von Windows NT berücksichtigt werden sollten. 7

8 1 Einleitung 1.3 Rechtsgrundlagen der Datenverarbeitung Für die Verarbeitung personenbezogener Daten gelten die bereichsspezifischen landes- und bundesrechtlichen Vorschriften, die einschlägigen Vorschriften des Landesverwaltungsgesetzes und ggf. vertraglich vereinbarte Regelungen. Ergänzend sind die Bestimmungen des LDSG und der DSV zu beachten. 5 Abs. 2 S. 1 LDSG: Es sind die technischen und organisatorischen Maßnahmen zu treffen, die nach dem Stand der Technik und der Schutzbedürftigkeit der Daten erforderlich und angemessen sind. 6 Abs. 1 DSV:... die Daten verarbeitende Stelle hat in einem Sicherheitskonzept darzustellen, welche technischen und organisatorischen Maßnahmen unter Berücksichtigung der tatsächlichen örtlichen und personellen Gegebenheiten getroffen wurden, um die Anforderungen der 5 und 6 LDSG zu erfüllen. Sie hat auch festzulegen, in welchem Umfang Verfahrensabläufe zur Durchführung von Kontrollen nach 6 Abs. 5 LDSG zu protokollieren sind. 1.4 Sicherheitsanforderungen als Basis In Bezug auf die Auswahl der Sicherheitsmaßnahmen sind bereichsspezifische landes- und bundesrechtliche Vorschriften sowie die Bestimmungen des LDSG und der DSV zu beachten. Die technische Umsetzung von Sicherheitsmaßnahmen setzt eine geplante Vorgehensweise voraus. Als Grundlage für die Umsetzung der Sicherheitsmaßnahmen dient ein Sicherheitskonzept. Notizen 8

9 2 Sicherheitslücken unter Windows NT 4.0 Workstation 2 Sicherheitslücken unter Windows NT 4.0 Workstation 2.1 Systemprogramme Die Praxis zeigt immer wieder, dass vonseiten der Administration nach der Installation von Windows NT Workstation keine ergänzenden Sicherheitseinstellungen durchgeführt werden, obwohl Windows NT über geeignete Sicherheitsfunktionalitäten verfügt. Aus diesem Grunde werden in diesem backup-magazin nochmals die Angriffspunkte aufgezeigt, die zum Verlust der Vertraulichkeit und der Integrität führen können. Mit der Standardinstallation von Windows NT 4.0 Workstation erhält der Benutzer eine Vielzahl von Systemfunktionalitäten. Durch den einfachen Einsatz einzelner Systemprogramme erhält er bereits systeminterne Informationen, die es ihm ermöglichen, Angriffe auf andere im Netzwerk befindliche PC durchzuführen. Nachfolgend werden die wesentlichen Sicherheitslücken bei Verwendung eines normalen Benutzerkontos dargestellt: Abb.: Windows NT 4.0 Workstation Benutzer-Standard-Systemfunktionalitäten Nach der Installation von Windows NT 4.0 Workstation befinden sich auf der Festplatte des lokalen PC ca. 260 Systemprogramme, auf die der Benutzer auch bei einer mit NTFS eingerichteten Festplatte ausführend zugreifen kann. Der Benutzer bzw. die Gruppe Jeder erhält mit der Standardinstallation auf den Betriebssystemordner \Winnt zunächst das NTFS-Recht Vollzugriff. Für die in diesem rdner befindlichen Systemprogramme sind die NTFS-Rechte RX (Lesen und Ausführen) für die Gruppe Jeder zugeordnet. 9

10 2 Sicherheitslücken unter Windows NT 4.0 Workstation Abb.: Systemprogramme im rdner \Winnt Sofern von der Administration keine Einschränkungen vorgenommen werden, verfügt also jeder Benutzer über eine Bandbreite hoch sensibler Angriffsmöglichkeiten auf die in das Netzwerk integrierten PC. Werden Daten ohne konkrete Rechtezuweisungen lokal abgelegt, sind auch diese gegen unbefugte Zugriffe nicht hinreichend geschützt. Abb.: Benutzer-Manager Nach Aufruf des Benutzer-Managers sind die meisten Funktionen für den Benutzer zwar nicht aktivierbar. Jedoch kann er lokal eingerichtete Benutzerkonten erkennen. Darüber hinaus ist er in der Lage, lokale Gruppen anzulegen und diesen Benutzerkonten zuzuordnen. Die damit verbundene ffenlegung der Benutzerkennung des Administrator-Benutzerkontos ist der Schlüssel für weitere Angriffe. Sind nämlich keine Passwort- und Anmeldericht- 10

11 2 Sicherheitslücken unter Windows NT 4.0 Workstation linien eingestellt, ist es leicht, das Passwort im Laufe der Zeit händisch über die Benutzeranmeldung zu hacken. Wird für das lokal eingerichtete Administrator-Benutzerkonto dann auch noch dasselbe Passwort wie für das Domänen-Administrator-Benutzerkonto verwandt, ist es möglich auf alle Systeme und Daten im Netzwerk zuzugreifen. Abb.: Explorer Der Explorer ist das meistbenutzte Werkzeug des Administrators. Mit ihm werden u. a. rdner angelegt, Netzwerkverbindungen eingerichtet, Dateien kopiert, gelöscht und verschoben, Rechte zugewiesen oder Freigaben erteilt. Der Benutzer verfügt grundsätzlich ebenfalls über diese Funktionalitäten. Nur in den Bereichen, in denen er systemseitig über keine Rechte verfügt, werden die Funktionalitäten des Explorers eingeschränkt. Abb.: Cacls 11

12 2 Sicherheitslücken unter Windows NT 4.0 Workstation Der Benutzer kann lokal vergebene NTFS-Rechte einsehen. Sofern er für einen rdner über das Zugriffsrecht P = Berechtigungen ändern verfügt (z. B. Winnt), kann er für diesen NTFS-Berechtigungen für alle Benutzerkonten individuell vergeben. Diese Möglichkeit besteht ebenfalls über die Funktionalitäten des Explorers. Selbst, wenn die Funktionen des Explorers über die Systemrichtlinien eingeschränkt sind, verfügt der Benutzer mittels cacls über eine Hintertür. NTFS-Rechte lassen sich nämlich mit diesem Systemprogramm bequem administrieren. Abb.: cmd bzw. command cmd bzw. command sind zwei Befehlsinterpreter von Windows NT. Über den Befehlsinterpreter kann der Benutzer Befehle eingeben. Es können insbesondere Programme mit Eingabe von Parametern gestartet werden (siehe z. B. die Syntax von cacls ). Abb.: finger 12

13 2 Sicherheitslücken unter Windows NT 4.0 Workstation finger zeigt Informationen über einen Benutzer eines angegebenen Systems im Netzwerk an, das den finger-dienst ausführt. Die Art der Ausgabe hängt von dem jeweiligen Remote- System ab. Im Allgemeinen enthält sie den Anmeldenamen des Benutzers, seinen vollständigen Namen, die Anmeldedauer und weitere statistische Daten. Dieser Dienst ist nur verfügbar, wenn das TCP/IP-Protokoll installiert wurde. Der finger-dienst ist Bestandteil des Internet Information Server (IIS). Je nach Konfiguration der Netzwerkumgebung besteht für den Benutzer die Möglichkeit, Informationen über eingerichtete Benutzerkonten auf internen oder externen PC zu erhalten. Es kann allerdings nur zu den Servern eine Verbindung aufgebaut werden, die den finger- Dienst unterstützen. Unix- und MS-Internet-Information-Server sind besonders gefährdet. Der finger-dienst ist deshalb zu deaktivieren. Abb.: ftp ftp überträgt u. a. Dateien zu und von einem PC, der den ftp-server-dienst ausführt. Dieser Dienst ist nur verfügbar, wenn das TCP/IP-Protokoll installiert wurde. Unix- und MS- Internet-Information-Server sind besonders gefährdet, da diese den Dienst unterstützen. ftp enthält eine Vielzahl von Befehlen, über die das entsprechende Remote-System administriert werden kann. Der ftp-dienst ist deshalb ebenfalls zu deaktivieren. 13

14 2 Sicherheitslücken unter Windows NT 4.0 Workstation Abb.: net bzw. net1 Mit dem Programm net bzw. net1 können durch einen normalen Benutzer vertrauliche Informationen in einem Netzwerk ausgelesen werden. Veränderungen der Systemparameter sind jedoch nur mit Administratorrechten möglich. Beispiele für die ffenlegung vertraulicher Systemdaten : net accounts zeigt einem normalen Benutzer die Kennwortrichtlinien auf der Workstation an. net accounts /domain zeigt die Kennwortrichtlinien auf dem Server (PDC) an. net group /domain zeigt die Gruppenkonten auf dem Server (PDC) an. net start zeigt alle aktiven Windows-NT-Dienste an. net use zeigt die Netzwerkverbindungen (freigegebene Ressourcen) an. net use e: \\finanzen\briefe verbindet das freigegebene Verzeichnis BRIEFE auf dem Server \\FINANZEN mit dem Laufwerks-Buchstaben E: auf der Workstation. Voraussetzung ist jedoch, dass der Benutzer Zugriffsrechte auf die Freigabe Briefe besitzt. net user administrator/domain zeigt detaillierte Informationen (letzte Anmeldung, erlaubte Anmeldearbeitsstationen, erlaubte Anmeldezeiten, letzte Änderung des Kennwortes, Kennwortrichtlinien usw.) über das Server-Benutzerkonto des Administrators an. net view zeigt die Namen der in der Domäne befindlichen PC an. net view \\server13 zeigt alle auf dem Server freigegebenen Ressourcen an. 14

15 2 Sicherheitslücken unter Windows NT 4.0 Workstation Mit dem Parameter /domain können diese Informationen von einem Benutzer auch auf dem Server ausgelesen werden. Dem Benutzer werden somit immer mehr interne Informationen über Sicherheitseinstellungen der Systeme bekannt. Dadurch könnte er Schwachstellen unerkannt für Angriffe ausnutzen. Abb.: regedit Der Registrierungseditor ist ein Programm, mit dem die Konfigurationsdaten von Windows NT im Bereich der Systemregistrierung geändert werden können. Der Benutzer erhält lesenden Zugriff auf die Systemdaten. Damit erhält er Einblick über die Konfiguration des Systems. Abb.: rdisk 15

16 2 Sicherheitslücken unter Windows NT 4.0 Workstation Mit dem Programm rdisk werden wichtige Systemdateien, z. B. die Benutzerkonten (SAM-Datei), in das Repairverzeichnis ( \winnt\repair ) gesichert. Darüber hinaus kann eine Notfalldiskette erstellt werden. Der Benutzer ist mithin mittels rdisk in der Lage, die Dateien auf Diskette zu kopieren, sofern er über ein aktives Laufwerk verfügt. Weitere Systemprogramme, die ein Benutzer bei einer Standardinstallation im Zugriff hat: Programm Beschreibung attrib.exe zeigt die Dateiattribute an oder ändert diese. Mit diesem Befehl können die Attribute Schreibgeschützt, Archiv, System und Versteckt, die Dateien oder Verzeichnissen zugewiesen wurden, angezeigt, gesetzt oder gelöscht werden. Der Benutzer ist in der Lage, die Systemkonfiguration zu verändern. backup.exe bzw. restore.exe legt eine Sicherungskopie von einer oder mehreren Dateien auf einem anderen Datenträger an. Es können Dateien auf Festplatten und auf Disketten gesichert werden. Windows NT zeigt bei der Sicherung den Namen der einzelnen Dateien an. Für den Benutzer ist dies ein nützliches Werkzeug, Daten auf mehrere Disketten zu kopieren. Mit restore können die Daten zurückgesichert werden. compact.exe zeigt die Komprimierung von Dateien oder Verzeichnissen an oder ändert diese. Der Benutzer ist in der Lage, die Systemkonfiguration zu verändern. convert.exe wandelt FAT- in NTFS-Datenträger um. Falls convert das Laufwerk nicht konvertieren kann, wird angeboten, es beim nächsten Neustart umzuwandeln. Für den Benutzer wird der Zugriff verweigert. Sofern der Administrator nachträglich einen Datenträger nach NTFS konvertiert, ist zu beachten, dass die NTFS-Rechte nicht automatisch differenziert gesetzt werden, d. h., jeder Benutzer hat auf dem gesamten Datenträger Vollzugriff. Mithilfe von fixacls.exe des Resource Kit können die Standardrechte allerdings automatisch vergeben werden (vgl. Tz. 4). debug.exe gibt dem Benutzer ein Programmierwerkzeug. Sofern er über hinreichende Kenntnisse verfügt, können z. B. systemnahe Programme erstellt oder Speicherbereiche ausgelesen werden. 16

17 2 Sicherheitslücken unter Windows NT 4.0 Workstation edit.com notepad.exe write.exe startet einen Editor, der zum Erstellen und Ändern von Textdateien dient. Das Anlegen von Textdateien außerhalb der vorgegebenen Textbearbeitungsstrukturen wird dadurch möglich. expand.exe entpackt komprimierte Dateien. Komprimierte Systemdateien, z. B. im Repairverzeichnis, können vom Benutzer entpackt und anschließend bearbeitet werden. find.exe bzw. findstr.exe sucht in einer oder mehreren Dateien nach dem angegebenen Text. Nach dem Durchsuchen der angegebenen Dateien werden alle Textzeilen angezeigt, die die gesuchte Zeichenfolge enthalten. Dies ermöglicht z. B. die Zusammenstellung von Benutzerprofilen über Textdokumente im zentralen Schreibdienst. hostname.exe zeigt den Namen des aktuellen Hosts/PC an. Dieser Befehl ist nur verfügbar, wenn das TCP/IP-Protokoll installiert wurde. Der Benutzer erhält Kenntnis interner Konfigurationsparameter. ipconfig.exe zeigt alle aktuellen TCP/IP-Netzwerkkonfigurationswerte an. Dieser Befehl ist insbesondere auf Systemen problematisch, die DHCP ausführen. Mit ihm können die Benutzer ermitteln, welche TCP/IP-Konfigurationswerte von DHCP konfiguriert wurden. Sie erhalten so Kenntnisse über interne Konfigurationsparameter. ipxroute.exe zeigt die Informationen über die Routing-Tabellen des IPX-Protokolls an oder ändert sie. Dieser Befehl besitzt verschiedene ptionen für IPX-Routing und für Quell-Routing. Der Benutzer erhält Informationen über Netzwerkkommunikationsparameter, insbesondere beim Einsatz von Novell-basierten Client-Server-Verbindungen über das IPX-Protokoll. nbtstat.exe zeigt die Protokollstatistik und die aktuellen TCP/IP-Verbindungen an, die NBT (NetBIS over TCP/IP) verwendet. Auch dieser Befehl ist nur verfügbar, wenn das TCP/IP-Protokoll installiert wurde. Der Benutzer erhält Kenntnis über Netzwerkverbindungsdaten und aktive Benutzerkonten. ping.exe überprüft die Netzwerkverbindung zu einem oder mehreren Remote- Hosts, wenn das TCP/IP-Protokoll installiert wurde. Der Benutzer erhält Kenntnis über im Netzwerk befindliche IP-Adressen. 17

18 2 Sicherheitslücken unter Windows NT 4.0 Workstation qbasic.exe ist ein Programm für die Erstellung von Basicprogrammen. Der Benutzer verfügt mithin über ein voll einsatzfähiges Basic-Programmierwerkzeug. telnet.exe Mittels telnet kann der Benutzer eine Verbindung zu einem anderen im Netzwerk befindlichen System aufbauen. tracert.exe Dieses Diagnose-Dienstprogramm ermittelt die Route zu einem in einem Netzwerk befindlichen System (PC/Router/Server). Der Benutzer erhält Kenntnis über die im Netzwerk befindlichen Systeme. tree.exe zeigt die Verzeichnisstruktur eines Pfads oder des Datenträgers in einem Laufwerk grafisch an. xcopy.exe bzw. copy kopiert Dateien und Verzeichnisse einschließlich der Unterverzeichnisse. 2.2 Notwendige Änderung von NTFS-Rechten Um eine ausreichende Datensicherheit zu gewährleisten, muss verhindert werden, dass der Benutzer zum Administrator seines Systems wird. Es sind deshalb die Zugriffsrechte für folgende Systemprogramme in der Weise zu ändern, dass die Gruppe Jeder mit Vollzugriffsrechten entfernt wird: rdner Systemprogramm \winnt extrac32.exe extract.exe iextract.exe isun0407.exe isuninst.exe odbcad32.exe regedit.exe unin0407.exe uninst.exe \winnt\system32 append.exe arp.exe at.exe atsvc.exe attrib.exe bachup.exe cacls.exe chkdsk.exe cmd.exe command.exe comp.exe compact.exe convert.exe debug.exe diskperf.exe diskcomp.exe diskcopy.exe edlin.exe 18

19 2 Sicherheitslücken unter Windows NT 4.0 Workstation rdner Systemprogramm \winnt\system32 edit.com eventvwr.exe expand.exe find.exe findstr.exe finger.exe format.exe ftp.exe hostname.exe ipconfig.exe ipxroute.exe label.exe mspaint.exe musrmgr.exe nbtstat.exe net.exe net1.exe netdde.exe netstat.exe notepad.exe ntbackup.exe perfmon.exe ping.exe rdisk.exe qbasic.exe rasadmin.exe regedt32.exe replace.exe restore.exe route.exe setup.exe syskey.exe telnet.exe tracert.exe tree.com userinit.exe windisk.exe winfile.exe write.exe wscript.exe xcopy.exe Die Liste der zu bearbeitenden Systemprogramme ist sehr lang. Sind weitere Microsoft- Produkte sowie Fachanwendungen auf der Workstation installiert, kommen weitere Systemund Fachprogramme hinzu, deren Rechtezuweisung zu überprüfen und ggf. zu ändern sind. Dies stellt einen erheblichen administrativen Aufwand dar, der sehr viel Fleißarbeit erfordert. Es geht aber auch anders! Mit dem Einsatz der Systemrichtlinien können Anwendungen benutzerbezogen zugelassen werden, d. h. unabhängig davon, wie die NTFS-Rechte der ausführbaren Programme auf der Workstation vergeben sind, kann der Benutzer nur die Anwendungen aufrufen, die in den Systemrichtlinien vom Administrator eingetragen wurden (vgl. hierzu Tz. 3.6). 19

20 2 Sicherheitslücken unter Windows NT 4.0 Workstation 2.3 Sicherheitsanforderungen Bei der Installation von Windows NT Workstation" sind nur die Systemkomponenten zu installieren, die für die Aufgabenerfüllung erforderlich sind. Es ist das NTFS-Filesystem einzurichten. Bei einer nachträglichen Umwandlung von FAT nach NTFS mittels convert c: /fs:ntfs werden die NTFS-Rechte mit Vollzugriff gesetzt. Mit dem Programm fixacls.exe aus dem Resource Kit müssen die NTFS- Rechte deshalb automatisch zugewiesen werden. Die Bedieneroberfläche der Benutzer ist auf die erforderlichen Anwendungen zu begrenzen. Über die Systemrichtlinien können nicht zugelassene Anwendungen und Systemprogramme deaktiviert werden (siehe backup-magazin Windows NT 4.0 Sicherheitsmaßnahmen und Schwachstellen ). Sofern die Systemrichtlinie Nur zugelassene Anwendungen ausführen nicht aktiviert wird, sind die NTFS-Rechte für die Gruppe Jeder für die unter Tz. 2.1 bzw. 2.2 aufgeführten Systemprogramme zu entfernen. Notizen 20

21 3 Spezifische Sicherheitslücken 3 Spezifische Sicherheitslücken von Windows NT Im Folgenden werden weitere spezifische Sicherheitslücken von Windows NT, die die Sicherheit des Gesamtsystems (Server, Arbeitsstationen, Daten) erheblich beeinträchtigen können, und die erforderlichen Gegenmaßnahmen aufgezeigt: 3.1 Zugriffe auf die Windows NT-Passwortdatei Die unter Windows NT vergebenen Passwörter werden über den Security Account Manager in der SAM-Datei im rdner \Winnt\system32\config verschlüsselt verwaltet. Über spezielle Passwortcrackprogramme ( L0phtcrack ) können diese jedoch offen gelegt werden. Mit dem Programm syskey kann die SAM-Datei zusätzlich verschlüsselt werden. Das Programm ist Bestandteil des Service-Pack 3 von Windows NT. Der Vorgang kann nicht rückgängig gemacht werden. Neuere Versionen von L0phtcrack 3.0 sind bisher noch nicht in der Lage, auch die mittels syskey bearbeitete SAM-Datei zu cracken. Abb.: syskey NT erlaubt eine Passwortmaximallänge von 14 Zeichen. Eine Passwortlänge größer 7 Zeichen erhöht die Passwortsicherheit jedoch nur geringfügig, da L0phtcrack die Passwörter in zwei 7 Zeichen-Blöcke teilt und getrennt voneinander verschlüsselt. Ist ein Passwort z. B. 10 Zeichen lang, versucht L0phtcrack gleichzeitig die ersten 7 und die letzten 3 Zeichen zu cracken. Je nach Zusammensetzung des Passwortes kann es vorkommen, dass die erste oder die zweite Hälfte zuerst offen gelegt wird. Ein erhöhte Passwortsicherheit wird eher durch 21

22 3 Spezifische Sicherheitslücken die Verwendung von Sonderzeichen (*:! $%&) erreicht (siehe Resource Kit passprop.exe ). In den Kontenrichtlinien sollte deshalb eine Passwortlänge von mindestens 7 Zeichen vorgegeben werden. Sofern ein ungesicherter Internetzugang realisiert wurde, ist die Gefahr, Hackerprogramme downzuloaden und zum Einsatz zu bringen, besonders groß. Programme, wie L0phtcrack, dürfen auf keinem System vorhanden sein. Es gehört auch nicht in die Hände der Administratoren. Die Passwortdatei (SAM) darf einem Benutzer nicht zugänglich gemacht werden. Kann sie von ihm auf externe Datenträger kopiert werden, kann er zu Hause unbeobachtet Passwörter unter Einsatz von Cracktools offen legen. 3.2 Umgehung der Überwachungsrichtlinien Der Befehl at steuert den Zeitpunkt und das Datum der Ausführung von Befehlen und Programmen auf einem Computer. Dazu muss der Zeitplandienst schedule (net start schedule) ausgeführt werden. Abb.: at Mit dem Parameter /interactive kann ein Systemprogramm zeitgesteuert ausgeführt werden. Das Programm wird dann nicht unter der Kennung des Benutzerkontos gestartet, sondern als Teil des Betriebssystems ausgeführt. Dies hat zur Folge, dass insbesondere die Administratoren aktivierte Überwachungsrichtlinien unterlaufen können. 22

23 3 Spezifische Sicherheitslücken Abb.: Überwachungsrichtlinien aktiviert Beispiel: Auf einem Server sind die Überwachungsrichtlinien aktiviert worden. Der rdner Personal mit sensiblen Personaldaten wird auf lesende Zugriffe durch die Gruppe Administratoren überwacht. Abb.: Überwachungsrichtlinien auf den rdner Personal Ein Zugriff über den Explorer auf den rdner würde einen Eintrag im Sicherheitsprotokoll verursachen. 23

24 3 Spezifische Sicherheitslücken Abb.: Sicherheitsprotokoll Ereignisanzeige, Zugriff des Administrators auf den rdner Personal Abb.: at führt um 18:52 Uhr den Befehlsinterpreter cmd.exe aus Der Administrator ruft den Befehlsinterpreter auf und startet den Zeitplandienst at mit den Parametern at 16:45 /interactive cmd.exe. Anschließend kann er unerkannt in den rdner Personal wechseln, ohne dass im Sicherheitsprotokoll ein Eintrag erzeugt wird. 24

25 3 Spezifische Sicherheitslücken Abb.: Sicherheitsprotokoll Ereignisanzeige, ohne Eintrag der über at durchgeführten Aktivitäten Sofern die Überwachungsrichtlinien als Revisionsinstrument eingesetzt werden, sollte der Leitungsebene bekannt sein, dass diese von den Administratoren ausgehebelt werden können. 3.3 Konvertierung des Dateisystems FAT nach NTFS Bei der Installation von Windows NT besteht die Möglichkeit, die Festplatte mit dem FAT- Dateisystem einzurichten. Dies hat den Nachteil, das NTFS-Rechte auf rdner und Dateien nicht vergeben werden können. Die ption Sicherheit unter Eigenschaften fehlt. Abb.: FAT-Dateisystem 25

26 3 Spezifische Sicherheitslücken Windows NT enthält deshalb ein Programm convert, mit dem eine nachträgliche Konvertierung von FAT nach NTFS möglich ist. Nach Ausführung von convert wird das Dateisystem beim nächsten Start von Windows NT konvertiert. Abb.: convert Allerdings erhält die Gruppe Jeder auf alle rdner die NTFS-Rechte Vollzugriff. Dies hat zur Folge, dass wie unter FAT alle Benutzer die vollen Ausführungsrechte behalten. Insbesondere die sicherheitsrelevanten Programme und Dateien, wie z. B. die SAM-Datei, sind für die Benutzer nach wie vor zugänglich. Sogar NTFS-Rechte können von ihnen beliebig vergeben werden. Abb.: NTFS-Rechte rdner \winnt\system32\config nach der Konvertierung 26

27 3 Spezifische Sicherheitslücken Es ist also notwendig, nachträglich die NTFS-Rechte so einzustellen, wie sie bei der Erstinstallation von Windows NT mit einem NTFS-Dateisystem gesetzt worden wären. Dieser Vorgang kann mit einem Tool aus dem Resource Kit erledigt werden. Das Programm fixacls.exe setzt die NTFS-Rechte automatisch. Abb.: fixacls Wie unter Textziffer 3.6 dargestellt, ist mit dieser Einstellung jedoch noch keine hinreichende Sicherheit gewährleistet. Eine manuelle Nachbearbeitung der Benutzerrechte ist unerlässlich. Abb.: NTFS-Rechte rdner \winnt\system32\config nach der Ausführung von fixacls 27

28 3 Spezifische Sicherheitslücken 3.4 Administrativer Zugriff auf sensible Daten In der Praxis werden über Textverarbeitungssysteme zahlreiche sensible Datenbestände angelegt und verwaltet. Personal-, Sozial- oder Gesundheitsdaten in Form von Vermerken, ärztliche Gutachten, Beurteilungen etc., werden in Ablagen auf dem zentralen Server häufig ohne Festlegung von Löschungsfristen gespeichert. Wenn die Zugriffsrechte von den Administratoren sachgerecht vergeben wurden, stehen die Datenbestände nur den entsprechenden Fachabteilungen zu Verfügung. Die Datenabschottung gegenüber fremden Fachbereichen ist also gewährleistet. Was ist aber mit den Administratoren der EDV-Abteilung, die die Zugriffsrechte verwalten? Hier arbeiten in größeren rganisationen häufig mehrere Personen, die über einen vollen Zugriff auf die gesamten Datenbestände verfügen, weil vermutlich ein reibungsloser Betrieb der Systeme und Anwendungen anders nicht gewährleistet werden kann. Dieser Aspekt ist zu relativieren. In einer Ablage, in der ausschließlich Textdokumente verwaltet werden, besteht kaum das Erfordernis administrativer Handlungen. Aus diesem Grund können Ablagen mit sensiblen Inhalten auch vor administrativem Zugriff geschützt werden. Dies ist ohne, dass spezielle Verschlüsselungswerkzeuge eingesetzt werden müssen, mit ein paar einfachen Handgriffen umgesetzt: Abb.: Besitzübernahme des rdners Personal Der Besitz des zu schützenden rdners ist den Administratoren zu entziehen. Dies ist einfach zu gewährleisten, in dem einem fachbereichsbezogenen Mitarbeiter das NTFS- Recht Besitz übernehmen zugewiesen wird. Die Besitzübernahme, z. B. durch die Leitung Personal, allein reicht aber noch nicht aus. 28

29 3 Spezifische Sicherheitslücken Abb.: Zugriffsrechte auf den rdner Personal Weiterhin sind die Zugriffsrechte (z. B. wieder durch den Leiter Personal) so einzurichten, dass nur noch Mitarbeiterbenutzerkonten der Personalabteilung über einen Zugriff verfügen. Gruppenkonten dürfen dabei nicht berücksichtigt werden, weil der Administrator sich sonst zum Mitglied eines Gruppenkontos machen könnte. Nur dann sind die Administratoren ausgesperrt. Abb.: Berechtigungen zu ändern, wird dem Administrator verweigert Für die Administratoren gibt es zwar immer noch die Möglichkeit, den Besitz des rdners zu übernehmen. Sie können sich anschließend auch die Berechtigung vergeben, um auf den rdner bzw. auf die Daten zuzugreifen. Dieser Vorgang hinterlässt aber Spuren, denn sie können die Besitzübernahme ohne die Verwendung von Hackertools nicht rückgängig 29

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 ADNOVA office Checkliste für die Neuinstallation in einem Windows-Netzwerk einschl. Remote Desktop Session Host Umgebung Bitte prüfen

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

2 EXCHANGE Server-Installation Ziele dieses Kapitels:

2 EXCHANGE Server-Installation Ziele dieses Kapitels: 2 EXCHANGE Server-Installation Ziele dieses Kapitels: $ Sie kennen die Hardwarevoraussetzungen für die Installation des EXCHANGE Servers. $ Sie kennen die Softwarevoraussetzungen für die Installation des

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Microsoft Deutschland GmbH Projektbüro Schlaumäuse info@schlaumaeuse.de Inhalt 1.

Mehr

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 1.3.1 Installation und Übernahme der Daten durch die Schule Das Programm izn-stabil, Version 2010/2.1, und die Daten für die Schule stehen

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Anleitung DKS-Redirect (für Version 5.2)

Anleitung DKS-Redirect (für Version 5.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung DKS-Redirect

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Jörg Reinholz, Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Seite 1 von 18 Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Mit Bildern :-) Diese Anleitung wendet

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

Checkliste Installation. Novaline Bautec.One

Checkliste Installation. Novaline Bautec.One Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Magazin für IT-Sicherheit. MS-Windows NT 4.0. Sicherheitsmaßnahmen und Restrisiken

Magazin für IT-Sicherheit. MS-Windows NT 4.0. Sicherheitsmaßnahmen und Restrisiken Magazin für IT-Sicherheit MS-Windows NT 4.0 Sicherheitsmaßnahmen und Restrisiken Herausgeber: Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Postfach 71 21 24171 Kiel Ansprechpartner: Heiko

Mehr

Wiederherstellen der Registry unter Win2000 / WinXP

Wiederherstellen der Registry unter Win2000 / WinXP Wiederherstellen der Registry unter Win2000 / WinXP =====Teil 1 der Wiederherstellung --> nach jeder Zeile drücken Mit der CD booten und beim Dialogfeld "Willkommen beim Setup" die Taste "R" für

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

http://support.microsoft.com/kb/307545/de

http://support.microsoft.com/kb/307545/de Page 1 of 5 Page 2 of 5 Artikel-ID: 307545 - Geändert am: Freitag, 17. September 2010 - Version: 11 Wiederherstellen einer beschädigten Registrierung, die das Starten von Windows XP verhindert Um weiterhin

Mehr

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender

BLECHCENTER Plus. Installationsanweisung. Hilfe für Anwender Hilfe für Anwender IBE Software GmbH; Friedrich-Paffrath-Straße 41; 26389 Wilhelmshaven Fon: 04421-994357; Fax: 04421-994371; www.ibe-software.de; Info@ibe-software.de Vorwort Installationen von Programmen

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Gutachten. Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau. zur Reauditierung

Gutachten. Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau. zur Reauditierung Gutachten zur Reauditierung im Rahmen des Auditverfahrens gemäß 43 Abs. 2 LDSG Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau Auditor: Heiko Behrendt Unabhängiges

Mehr

Installationsanleitung TOPIX WebSolution Server

Installationsanleitung TOPIX WebSolution Server Installationsanleitung TOPIX WebSolution Server WebSolution Version 1.309 TOPIX:8 Ab Version 8.9.3v2 Stand 08/2014 Inhalt 1 Systemvoraussetzungen...3 2 Vorbereitungen für die Installation...4 Die aktuelle

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Installationscheckliste ADNOVA finance

Installationscheckliste ADNOVA finance Installationscheckliste ADNOVA finance Version 2014, Stand 05.11.2013 ADNOVA finance Checkliste für die Neuinstallation in einer Remote Desktop Session Host Umgebung Bitte prüfen Sie auf unseren Webseiten

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

DeskSave 8.2. - Aufruf mit Kommandozeilenparametern möglich - Automatisches Restaurieren bei Auflösungswechsel, Programmstart oder Rückkehr aus

DeskSave 8.2. - Aufruf mit Kommandozeilenparametern möglich - Automatisches Restaurieren bei Auflösungswechsel, Programmstart oder Rückkehr aus DeskSave 8.2 (c) 1998-2008 Thorsten Blauhut DeskSave ist ein anwenderfreundliches Tool, mit dem man das Icon-Layout des Desktops sichern und bei Bedarf wieder restaurieren kann. Eigenschaften: - Sicherung

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

LOFTEK IP-Kamera Schnellstart Anleitung 4 IPC Monitor

LOFTEK IP-Kamera Schnellstart Anleitung 4 IPC Monitor LOFTEK IP-Kamera Schnellstart Anleitung 4 IPC Monitor Schritt 1a: Öffnen der CD, Doppelklick auf 'IPCMonitor_en'. Danach auf next klicken, um die Installation der Software abzuschließen und das folgende

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks... EINRICHTEN VIRTUELLEN VERBINDUNG ZU LAUFWERKEN DER MED UNI GRAZ Inhaltsverzeichnis FÜR WEN IST DIESE INFORMATION GEDACHT?... 1 ALLGEMEINE INFORMATION... 2 ARTEN DER VIRTUELLEN VERBINDUNGSMÖGLICHKEITEN...

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Windows XP bei DESY Installations- und Konfigurationsanleitung

Windows XP bei DESY Installations- und Konfigurationsanleitung Windows XP bei DESY Installations- und Konfigurationsanleitung Diese Dokumentation beschreibt die Installation und Konfiguration von Windows XP mit Hilfe der DESY Windows XP Compact Disk. Die Installation

Mehr

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x

Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Aktualisierungsrichtlinie für die KMnet Admin Versionen 3.x und 2.x Dieses Dokument beschreibt, wie KMnet Admin aktualisiert wird. Für den Übergang auf KMnet Admin 3.x und 2.x sind Sicherungs- und Wiederherstellungstätigkeiten

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

TechNote: Zentrales Rendering

TechNote: Zentrales Rendering Produkt: Kurzbeschreibung: TWINFAX Einstellungen bei zentralem Rendering Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis sehr gute Kenntnisse

Mehr

Benutzerkonten in Windows 7

Benutzerkonten in Windows 7 in Windows 7 Legen Sie für einzelne Benutzer Zugriffsrechte für Dateien und Ordner fest. Bestimmen Sie, welcher Benutzer welche Programme nutzen darf. Mit diesen Tipps konfigurieren Sie die optimal. Ohne

Mehr

Regional Cisco Academy Lingen

Regional Cisco Academy Lingen Regional Cisco Academy Lingen Herzlich Willkommen zum Workshop: Windows 7 von USB-Stick auf VHD installieren 1 Beschreibung In diesem Workshop wird ein USB-Stick am Beispiel von Windows 7 zum Installationsdatenträger

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Lexware faktura+auftrag training

Lexware faktura+auftrag training Lexware Training Lexware faktura+auftrag training Training und Kompaktwissen in einem Band von Monika Labrenz 1. Auflage 2010 Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Übertragen von Schulwebseiten auf musin.de

Übertragen von Schulwebseiten auf musin.de Übertragen von Schulwebseiten auf musin.de Inhalt: Mit Hilfe des Freeware Programms WS_FTP LE können Sie Webseiten, die Sie auf Ihrem PC erstellt haben, über das Internet auf musin/kobis übertragen. Wenn

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr