Magazin für IT-Sicherheit. MS-Windows NT 4.0. Resource Kit und Security Tools

Größe: px
Ab Seite anzeigen:

Download "Magazin für IT-Sicherheit. MS-Windows NT 4.0. Resource Kit und Security Tools"

Transkript

1 Magazin für IT-Sicherheit MS-Windows NT 4.0 Resource Kit und Security Tools

2 Herausgeber: Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Postfach Kiel Ansprechpartner: Heiko Behrendt Telefon: 0431/ Telefax: 0431/ Homepage: 2. Auflage, Dezember 2002 Druck: Druckerei des Schleswig-Holsteinischen Landtages

3 Vorwort zur ersten Auflage Liebe Leserinnen, liebe Leser! Die Erörterung datenschutzrechtlicher und sicherheitstechnischer Problemstellungen zwischen den Daten verarbeitenden Stellen im Lande und unserer Dienststelle hat in der Vergangenheit auf drei Ebenen stattgefunden: anlässlich der Kontrollen, aufgrund von Beratungsersuchen und im Rahmen der Kurse, Seminare und Workshops der DATENSCHUTZAKADEMIE Schleswig-Holstein. Auf diese Weise konnten meine Mitarbeiter und ich Kontakte zu einer großen Zahl von Daten verarbeitenden Stellen aufbauen. Häufig wurde dabei der Wunsch geäußert, die datenschutzrechtlichen und sicherheitstechnischen Informationen in praxisgerechte Handlungsanweisungen umzusetzen. Diese Anregung haben wir gerne aufgegriffen. Für die ausführende (IT-Betreuer) und die verantwortliche (Abteilungs-, Amts- bzw. Büroleiter-) Ebene geben wir zu aktuellen Themenbereichen backup-magazine für die IT-Sicherheit heraus, die dazu beitragen sollen, die Umsetzung der Gesetze, Verordnungen und Richtlinien zu vereinfachen. backup-magazine erscheinen in unregelmäßigen Abständen und werden unentgeltlich zur Verfügung gestellt. Sie sind Teil unserer Konzeption des neuen Datenschutzes, der neben der Kontrolltätigkeit vor allem auf Beratung und Service setzt. Die Dynamik der hard- und softwaretechnischen Veränderungen im Bereich der automatisierten Datenverarbeitung bringt es mit sich, dass die backup-magazine schon nach kurzer Zeit aktualisiert werden müssen. Für diesbezügliche Anregungen sowie für generelle Verbesserungsvorschläge sind wir dankbar. Kiel, im September 2001 Dr. Helmut Bäumler

4

5 Inhaltsverzeichnis 1 Einleitung Symbole Rechtsgrundlagen der Datenverarbeitung Sicherheitsanforderungen als Basis Sicherheitslücken unter Windows NT 4.0 Workstation Systemprogramme Notwendige Änderung von NTFS-Rechten Sicherheitsanforderungen Spezifische Sicherheitslücken von Windows NT Zugriffe auf die Windows NT-Passwortdatei Umgehung der Überwachungsrichtlinien Konvertierung des Dateisystems FAT nach NTFS Administrativer Zugriff auf sensible Daten Dateien verstecken Systemrichtlinie Nur zugelassene Anwendungen ausführen Sicherheitsanforderungen Windows NT Resource Kit Installation Windows NT Support Tools Beschreibung der Tools Sicherheitsanforderungen Windows NT-Spezialwerkzeuge Windows NT 4.0 Service Pack Microsoft ption Pack Security Configurations Manager (SCM) Heyena DumpSec DeviceLock Pagedfr Sicherheitsanforderungen Windows Microsoft Windows 2000 Professional und Server Neue Funktionen von Windows Domänencontroller und Mitgliedsserver

6 Inhaltsverzeichnis 6.4 Windows 2000-Komponenten Windows 2000 Resource Kit Hilfreiche Internetwebseiten 83 8 Windows NT-Checklisten Technische Maßnahmen Implementierung Gruppenkonten Benutzerkonten Benutzereigenschaften Richtlinien für Benutzerkonten Datenverwaltung Zugriffsrechte und Berechtigungen Benutzerprofile und Systemrichtlinien Überwachung Dokumentation Erweiterte Sicherheitskonfiguration rganisatorische Maßnahmen Anlage Auszug Readme-Datei Resource Kit Literaturverzeichnis 104 backup-magazine für IT-Sicherheit er! Textmarke nicht definiert. Fehl 6

7 1 Einleitung 1 Einleitung Das vorliegende backup-magazin baut auf dem backup-magazin MS-Windows NT 4.0 Sicherheitsmaßnahmen und Restrisiken auf. Es werden spezifische Schwachstellen und Lösungsansätze aufgezeigt, die in dem vorgenannten Windows NT-backUP-Magazin nicht oder nur ansatzweise dargestellt werden konnten. Ein Schwerpunkt wurde auf das Resource Kit von Windows NT gesetzt, das über viele nützliche Administrationswerkzeuge verfügt, die die Sicherheit erhöhen und die Administration erleichtern. Es werden in diesem Zusammenhang Grundlagen in Bezug auf die Sicherheitsproblematik beim Einsatz von MS-Windows NT-Systemen vermittelt. Deshalb sollte sich auch die Leitungsebene (Verantwortliche der Fachverfahren, Abteilungsleiter, Amtsleiter) sowie der/die Datenschutzbeauftragte mit der Thematik vertraut machen. Weiterhin wird das neue Windows 2000 in seinen Funktionalitäten kurz dargestellt. Hierüber werden in absehbarer Zeit weitere backup-magazine folgen. Auch wenn Windows NT 4.0 in nächster Zeit in der Praxis mehr und mehr durch Windows 2000 ersetzt werden wird, lohnt es sich, die in diesem Magazin beschriebenen Schwachstellen zu analysieren und zu beseitigen. Für eine planvolle und sichere Administration sollten die im Anhang aufgelisteten Fachbücher mit herangezogen und das backup-magazin MS-Windows NT 4.0 Sicherheitsmaßnahmen und Restrisiken beachtet werden. 1.2 Symbole Im Magazin werden folgende Symbole verwendet: Kennzeichnet Hinweise, die für die Umsetzung von Sicherheitsmaßnahmen von entscheidender Bedeutung sind. Die hier beschriebenen Empfehlungen sollten in dem Fall beachtet werden. Weist auf mögliche Gefahren hin. Eine Überprüfung des beschriebenen Sachverhaltes sollte unbedingt durchgeführt und die dargestellten Abhilfen umgesetzt werden. Beschreibt zusammenfassend die Sicherheitsmaßnahmen und die Informationen, die beim Einsatz von Windows NT berücksichtigt werden sollten. 7

8 1 Einleitung 1.3 Rechtsgrundlagen der Datenverarbeitung Für die Verarbeitung personenbezogener Daten gelten die bereichsspezifischen landes- und bundesrechtlichen Vorschriften, die einschlägigen Vorschriften des Landesverwaltungsgesetzes und ggf. vertraglich vereinbarte Regelungen. Ergänzend sind die Bestimmungen des LDSG und der DSV zu beachten. 5 Abs. 2 S. 1 LDSG: Es sind die technischen und organisatorischen Maßnahmen zu treffen, die nach dem Stand der Technik und der Schutzbedürftigkeit der Daten erforderlich und angemessen sind. 6 Abs. 1 DSV:... die Daten verarbeitende Stelle hat in einem Sicherheitskonzept darzustellen, welche technischen und organisatorischen Maßnahmen unter Berücksichtigung der tatsächlichen örtlichen und personellen Gegebenheiten getroffen wurden, um die Anforderungen der 5 und 6 LDSG zu erfüllen. Sie hat auch festzulegen, in welchem Umfang Verfahrensabläufe zur Durchführung von Kontrollen nach 6 Abs. 5 LDSG zu protokollieren sind. 1.4 Sicherheitsanforderungen als Basis In Bezug auf die Auswahl der Sicherheitsmaßnahmen sind bereichsspezifische landes- und bundesrechtliche Vorschriften sowie die Bestimmungen des LDSG und der DSV zu beachten. Die technische Umsetzung von Sicherheitsmaßnahmen setzt eine geplante Vorgehensweise voraus. Als Grundlage für die Umsetzung der Sicherheitsmaßnahmen dient ein Sicherheitskonzept. Notizen 8

9 2 Sicherheitslücken unter Windows NT 4.0 Workstation 2 Sicherheitslücken unter Windows NT 4.0 Workstation 2.1 Systemprogramme Die Praxis zeigt immer wieder, dass vonseiten der Administration nach der Installation von Windows NT Workstation keine ergänzenden Sicherheitseinstellungen durchgeführt werden, obwohl Windows NT über geeignete Sicherheitsfunktionalitäten verfügt. Aus diesem Grunde werden in diesem backup-magazin nochmals die Angriffspunkte aufgezeigt, die zum Verlust der Vertraulichkeit und der Integrität führen können. Mit der Standardinstallation von Windows NT 4.0 Workstation erhält der Benutzer eine Vielzahl von Systemfunktionalitäten. Durch den einfachen Einsatz einzelner Systemprogramme erhält er bereits systeminterne Informationen, die es ihm ermöglichen, Angriffe auf andere im Netzwerk befindliche PC durchzuführen. Nachfolgend werden die wesentlichen Sicherheitslücken bei Verwendung eines normalen Benutzerkontos dargestellt: Abb.: Windows NT 4.0 Workstation Benutzer-Standard-Systemfunktionalitäten Nach der Installation von Windows NT 4.0 Workstation befinden sich auf der Festplatte des lokalen PC ca. 260 Systemprogramme, auf die der Benutzer auch bei einer mit NTFS eingerichteten Festplatte ausführend zugreifen kann. Der Benutzer bzw. die Gruppe Jeder erhält mit der Standardinstallation auf den Betriebssystemordner \Winnt zunächst das NTFS-Recht Vollzugriff. Für die in diesem rdner befindlichen Systemprogramme sind die NTFS-Rechte RX (Lesen und Ausführen) für die Gruppe Jeder zugeordnet. 9

10 2 Sicherheitslücken unter Windows NT 4.0 Workstation Abb.: Systemprogramme im rdner \Winnt Sofern von der Administration keine Einschränkungen vorgenommen werden, verfügt also jeder Benutzer über eine Bandbreite hoch sensibler Angriffsmöglichkeiten auf die in das Netzwerk integrierten PC. Werden Daten ohne konkrete Rechtezuweisungen lokal abgelegt, sind auch diese gegen unbefugte Zugriffe nicht hinreichend geschützt. Abb.: Benutzer-Manager Nach Aufruf des Benutzer-Managers sind die meisten Funktionen für den Benutzer zwar nicht aktivierbar. Jedoch kann er lokal eingerichtete Benutzerkonten erkennen. Darüber hinaus ist er in der Lage, lokale Gruppen anzulegen und diesen Benutzerkonten zuzuordnen. Die damit verbundene ffenlegung der Benutzerkennung des Administrator-Benutzerkontos ist der Schlüssel für weitere Angriffe. Sind nämlich keine Passwort- und Anmeldericht- 10

11 2 Sicherheitslücken unter Windows NT 4.0 Workstation linien eingestellt, ist es leicht, das Passwort im Laufe der Zeit händisch über die Benutzeranmeldung zu hacken. Wird für das lokal eingerichtete Administrator-Benutzerkonto dann auch noch dasselbe Passwort wie für das Domänen-Administrator-Benutzerkonto verwandt, ist es möglich auf alle Systeme und Daten im Netzwerk zuzugreifen. Abb.: Explorer Der Explorer ist das meistbenutzte Werkzeug des Administrators. Mit ihm werden u. a. rdner angelegt, Netzwerkverbindungen eingerichtet, Dateien kopiert, gelöscht und verschoben, Rechte zugewiesen oder Freigaben erteilt. Der Benutzer verfügt grundsätzlich ebenfalls über diese Funktionalitäten. Nur in den Bereichen, in denen er systemseitig über keine Rechte verfügt, werden die Funktionalitäten des Explorers eingeschränkt. Abb.: Cacls 11

12 2 Sicherheitslücken unter Windows NT 4.0 Workstation Der Benutzer kann lokal vergebene NTFS-Rechte einsehen. Sofern er für einen rdner über das Zugriffsrecht P = Berechtigungen ändern verfügt (z. B. Winnt), kann er für diesen NTFS-Berechtigungen für alle Benutzerkonten individuell vergeben. Diese Möglichkeit besteht ebenfalls über die Funktionalitäten des Explorers. Selbst, wenn die Funktionen des Explorers über die Systemrichtlinien eingeschränkt sind, verfügt der Benutzer mittels cacls über eine Hintertür. NTFS-Rechte lassen sich nämlich mit diesem Systemprogramm bequem administrieren. Abb.: cmd bzw. command cmd bzw. command sind zwei Befehlsinterpreter von Windows NT. Über den Befehlsinterpreter kann der Benutzer Befehle eingeben. Es können insbesondere Programme mit Eingabe von Parametern gestartet werden (siehe z. B. die Syntax von cacls ). Abb.: finger 12

13 2 Sicherheitslücken unter Windows NT 4.0 Workstation finger zeigt Informationen über einen Benutzer eines angegebenen Systems im Netzwerk an, das den finger-dienst ausführt. Die Art der Ausgabe hängt von dem jeweiligen Remote- System ab. Im Allgemeinen enthält sie den Anmeldenamen des Benutzers, seinen vollständigen Namen, die Anmeldedauer und weitere statistische Daten. Dieser Dienst ist nur verfügbar, wenn das TCP/IP-Protokoll installiert wurde. Der finger-dienst ist Bestandteil des Internet Information Server (IIS). Je nach Konfiguration der Netzwerkumgebung besteht für den Benutzer die Möglichkeit, Informationen über eingerichtete Benutzerkonten auf internen oder externen PC zu erhalten. Es kann allerdings nur zu den Servern eine Verbindung aufgebaut werden, die den finger- Dienst unterstützen. Unix- und MS-Internet-Information-Server sind besonders gefährdet. Der finger-dienst ist deshalb zu deaktivieren. Abb.: ftp ftp überträgt u. a. Dateien zu und von einem PC, der den ftp-server-dienst ausführt. Dieser Dienst ist nur verfügbar, wenn das TCP/IP-Protokoll installiert wurde. Unix- und MS- Internet-Information-Server sind besonders gefährdet, da diese den Dienst unterstützen. ftp enthält eine Vielzahl von Befehlen, über die das entsprechende Remote-System administriert werden kann. Der ftp-dienst ist deshalb ebenfalls zu deaktivieren. 13

14 2 Sicherheitslücken unter Windows NT 4.0 Workstation Abb.: net bzw. net1 Mit dem Programm net bzw. net1 können durch einen normalen Benutzer vertrauliche Informationen in einem Netzwerk ausgelesen werden. Veränderungen der Systemparameter sind jedoch nur mit Administratorrechten möglich. Beispiele für die ffenlegung vertraulicher Systemdaten : net accounts zeigt einem normalen Benutzer die Kennwortrichtlinien auf der Workstation an. net accounts /domain zeigt die Kennwortrichtlinien auf dem Server (PDC) an. net group /domain zeigt die Gruppenkonten auf dem Server (PDC) an. net start zeigt alle aktiven Windows-NT-Dienste an. net use zeigt die Netzwerkverbindungen (freigegebene Ressourcen) an. net use e: \\finanzen\briefe verbindet das freigegebene Verzeichnis BRIEFE auf dem Server \\FINANZEN mit dem Laufwerks-Buchstaben E: auf der Workstation. Voraussetzung ist jedoch, dass der Benutzer Zugriffsrechte auf die Freigabe Briefe besitzt. net user administrator/domain zeigt detaillierte Informationen (letzte Anmeldung, erlaubte Anmeldearbeitsstationen, erlaubte Anmeldezeiten, letzte Änderung des Kennwortes, Kennwortrichtlinien usw.) über das Server-Benutzerkonto des Administrators an. net view zeigt die Namen der in der Domäne befindlichen PC an. net view \\server13 zeigt alle auf dem Server freigegebenen Ressourcen an. 14

15 2 Sicherheitslücken unter Windows NT 4.0 Workstation Mit dem Parameter /domain können diese Informationen von einem Benutzer auch auf dem Server ausgelesen werden. Dem Benutzer werden somit immer mehr interne Informationen über Sicherheitseinstellungen der Systeme bekannt. Dadurch könnte er Schwachstellen unerkannt für Angriffe ausnutzen. Abb.: regedit Der Registrierungseditor ist ein Programm, mit dem die Konfigurationsdaten von Windows NT im Bereich der Systemregistrierung geändert werden können. Der Benutzer erhält lesenden Zugriff auf die Systemdaten. Damit erhält er Einblick über die Konfiguration des Systems. Abb.: rdisk 15

16 2 Sicherheitslücken unter Windows NT 4.0 Workstation Mit dem Programm rdisk werden wichtige Systemdateien, z. B. die Benutzerkonten (SAM-Datei), in das Repairverzeichnis ( \winnt\repair ) gesichert. Darüber hinaus kann eine Notfalldiskette erstellt werden. Der Benutzer ist mithin mittels rdisk in der Lage, die Dateien auf Diskette zu kopieren, sofern er über ein aktives Laufwerk verfügt. Weitere Systemprogramme, die ein Benutzer bei einer Standardinstallation im Zugriff hat: Programm Beschreibung attrib.exe zeigt die Dateiattribute an oder ändert diese. Mit diesem Befehl können die Attribute Schreibgeschützt, Archiv, System und Versteckt, die Dateien oder Verzeichnissen zugewiesen wurden, angezeigt, gesetzt oder gelöscht werden. Der Benutzer ist in der Lage, die Systemkonfiguration zu verändern. backup.exe bzw. restore.exe legt eine Sicherungskopie von einer oder mehreren Dateien auf einem anderen Datenträger an. Es können Dateien auf Festplatten und auf Disketten gesichert werden. Windows NT zeigt bei der Sicherung den Namen der einzelnen Dateien an. Für den Benutzer ist dies ein nützliches Werkzeug, Daten auf mehrere Disketten zu kopieren. Mit restore können die Daten zurückgesichert werden. compact.exe zeigt die Komprimierung von Dateien oder Verzeichnissen an oder ändert diese. Der Benutzer ist in der Lage, die Systemkonfiguration zu verändern. convert.exe wandelt FAT- in NTFS-Datenträger um. Falls convert das Laufwerk nicht konvertieren kann, wird angeboten, es beim nächsten Neustart umzuwandeln. Für den Benutzer wird der Zugriff verweigert. Sofern der Administrator nachträglich einen Datenträger nach NTFS konvertiert, ist zu beachten, dass die NTFS-Rechte nicht automatisch differenziert gesetzt werden, d. h., jeder Benutzer hat auf dem gesamten Datenträger Vollzugriff. Mithilfe von fixacls.exe des Resource Kit können die Standardrechte allerdings automatisch vergeben werden (vgl. Tz. 4). debug.exe gibt dem Benutzer ein Programmierwerkzeug. Sofern er über hinreichende Kenntnisse verfügt, können z. B. systemnahe Programme erstellt oder Speicherbereiche ausgelesen werden. 16

17 2 Sicherheitslücken unter Windows NT 4.0 Workstation edit.com notepad.exe write.exe startet einen Editor, der zum Erstellen und Ändern von Textdateien dient. Das Anlegen von Textdateien außerhalb der vorgegebenen Textbearbeitungsstrukturen wird dadurch möglich. expand.exe entpackt komprimierte Dateien. Komprimierte Systemdateien, z. B. im Repairverzeichnis, können vom Benutzer entpackt und anschließend bearbeitet werden. find.exe bzw. findstr.exe sucht in einer oder mehreren Dateien nach dem angegebenen Text. Nach dem Durchsuchen der angegebenen Dateien werden alle Textzeilen angezeigt, die die gesuchte Zeichenfolge enthalten. Dies ermöglicht z. B. die Zusammenstellung von Benutzerprofilen über Textdokumente im zentralen Schreibdienst. hostname.exe zeigt den Namen des aktuellen Hosts/PC an. Dieser Befehl ist nur verfügbar, wenn das TCP/IP-Protokoll installiert wurde. Der Benutzer erhält Kenntnis interner Konfigurationsparameter. ipconfig.exe zeigt alle aktuellen TCP/IP-Netzwerkkonfigurationswerte an. Dieser Befehl ist insbesondere auf Systemen problematisch, die DHCP ausführen. Mit ihm können die Benutzer ermitteln, welche TCP/IP-Konfigurationswerte von DHCP konfiguriert wurden. Sie erhalten so Kenntnisse über interne Konfigurationsparameter. ipxroute.exe zeigt die Informationen über die Routing-Tabellen des IPX-Protokolls an oder ändert sie. Dieser Befehl besitzt verschiedene ptionen für IPX-Routing und für Quell-Routing. Der Benutzer erhält Informationen über Netzwerkkommunikationsparameter, insbesondere beim Einsatz von Novell-basierten Client-Server-Verbindungen über das IPX-Protokoll. nbtstat.exe zeigt die Protokollstatistik und die aktuellen TCP/IP-Verbindungen an, die NBT (NetBIS over TCP/IP) verwendet. Auch dieser Befehl ist nur verfügbar, wenn das TCP/IP-Protokoll installiert wurde. Der Benutzer erhält Kenntnis über Netzwerkverbindungsdaten und aktive Benutzerkonten. ping.exe überprüft die Netzwerkverbindung zu einem oder mehreren Remote- Hosts, wenn das TCP/IP-Protokoll installiert wurde. Der Benutzer erhält Kenntnis über im Netzwerk befindliche IP-Adressen. 17

18 2 Sicherheitslücken unter Windows NT 4.0 Workstation qbasic.exe ist ein Programm für die Erstellung von Basicprogrammen. Der Benutzer verfügt mithin über ein voll einsatzfähiges Basic-Programmierwerkzeug. telnet.exe Mittels telnet kann der Benutzer eine Verbindung zu einem anderen im Netzwerk befindlichen System aufbauen. tracert.exe Dieses Diagnose-Dienstprogramm ermittelt die Route zu einem in einem Netzwerk befindlichen System (PC/Router/Server). Der Benutzer erhält Kenntnis über die im Netzwerk befindlichen Systeme. tree.exe zeigt die Verzeichnisstruktur eines Pfads oder des Datenträgers in einem Laufwerk grafisch an. xcopy.exe bzw. copy kopiert Dateien und Verzeichnisse einschließlich der Unterverzeichnisse. 2.2 Notwendige Änderung von NTFS-Rechten Um eine ausreichende Datensicherheit zu gewährleisten, muss verhindert werden, dass der Benutzer zum Administrator seines Systems wird. Es sind deshalb die Zugriffsrechte für folgende Systemprogramme in der Weise zu ändern, dass die Gruppe Jeder mit Vollzugriffsrechten entfernt wird: rdner Systemprogramm \winnt extrac32.exe extract.exe iextract.exe isun0407.exe isuninst.exe odbcad32.exe regedit.exe unin0407.exe uninst.exe \winnt\system32 append.exe arp.exe at.exe atsvc.exe attrib.exe bachup.exe cacls.exe chkdsk.exe cmd.exe command.exe comp.exe compact.exe convert.exe debug.exe diskperf.exe diskcomp.exe diskcopy.exe edlin.exe 18

19 2 Sicherheitslücken unter Windows NT 4.0 Workstation rdner Systemprogramm \winnt\system32 edit.com eventvwr.exe expand.exe find.exe findstr.exe finger.exe format.exe ftp.exe hostname.exe ipconfig.exe ipxroute.exe label.exe mspaint.exe musrmgr.exe nbtstat.exe net.exe net1.exe netdde.exe netstat.exe notepad.exe ntbackup.exe perfmon.exe ping.exe rdisk.exe qbasic.exe rasadmin.exe regedt32.exe replace.exe restore.exe route.exe setup.exe syskey.exe telnet.exe tracert.exe tree.com userinit.exe windisk.exe winfile.exe write.exe wscript.exe xcopy.exe Die Liste der zu bearbeitenden Systemprogramme ist sehr lang. Sind weitere Microsoft- Produkte sowie Fachanwendungen auf der Workstation installiert, kommen weitere Systemund Fachprogramme hinzu, deren Rechtezuweisung zu überprüfen und ggf. zu ändern sind. Dies stellt einen erheblichen administrativen Aufwand dar, der sehr viel Fleißarbeit erfordert. Es geht aber auch anders! Mit dem Einsatz der Systemrichtlinien können Anwendungen benutzerbezogen zugelassen werden, d. h. unabhängig davon, wie die NTFS-Rechte der ausführbaren Programme auf der Workstation vergeben sind, kann der Benutzer nur die Anwendungen aufrufen, die in den Systemrichtlinien vom Administrator eingetragen wurden (vgl. hierzu Tz. 3.6). 19

20 2 Sicherheitslücken unter Windows NT 4.0 Workstation 2.3 Sicherheitsanforderungen Bei der Installation von Windows NT Workstation" sind nur die Systemkomponenten zu installieren, die für die Aufgabenerfüllung erforderlich sind. Es ist das NTFS-Filesystem einzurichten. Bei einer nachträglichen Umwandlung von FAT nach NTFS mittels convert c: /fs:ntfs werden die NTFS-Rechte mit Vollzugriff gesetzt. Mit dem Programm fixacls.exe aus dem Resource Kit müssen die NTFS- Rechte deshalb automatisch zugewiesen werden. Die Bedieneroberfläche der Benutzer ist auf die erforderlichen Anwendungen zu begrenzen. Über die Systemrichtlinien können nicht zugelassene Anwendungen und Systemprogramme deaktiviert werden (siehe backup-magazin Windows NT 4.0 Sicherheitsmaßnahmen und Schwachstellen ). Sofern die Systemrichtlinie Nur zugelassene Anwendungen ausführen nicht aktiviert wird, sind die NTFS-Rechte für die Gruppe Jeder für die unter Tz. 2.1 bzw. 2.2 aufgeführten Systemprogramme zu entfernen. Notizen 20

21 3 Spezifische Sicherheitslücken 3 Spezifische Sicherheitslücken von Windows NT Im Folgenden werden weitere spezifische Sicherheitslücken von Windows NT, die die Sicherheit des Gesamtsystems (Server, Arbeitsstationen, Daten) erheblich beeinträchtigen können, und die erforderlichen Gegenmaßnahmen aufgezeigt: 3.1 Zugriffe auf die Windows NT-Passwortdatei Die unter Windows NT vergebenen Passwörter werden über den Security Account Manager in der SAM-Datei im rdner \Winnt\system32\config verschlüsselt verwaltet. Über spezielle Passwortcrackprogramme ( L0phtcrack ) können diese jedoch offen gelegt werden. Mit dem Programm syskey kann die SAM-Datei zusätzlich verschlüsselt werden. Das Programm ist Bestandteil des Service-Pack 3 von Windows NT. Der Vorgang kann nicht rückgängig gemacht werden. Neuere Versionen von L0phtcrack 3.0 sind bisher noch nicht in der Lage, auch die mittels syskey bearbeitete SAM-Datei zu cracken. Abb.: syskey NT erlaubt eine Passwortmaximallänge von 14 Zeichen. Eine Passwortlänge größer 7 Zeichen erhöht die Passwortsicherheit jedoch nur geringfügig, da L0phtcrack die Passwörter in zwei 7 Zeichen-Blöcke teilt und getrennt voneinander verschlüsselt. Ist ein Passwort z. B. 10 Zeichen lang, versucht L0phtcrack gleichzeitig die ersten 7 und die letzten 3 Zeichen zu cracken. Je nach Zusammensetzung des Passwortes kann es vorkommen, dass die erste oder die zweite Hälfte zuerst offen gelegt wird. Ein erhöhte Passwortsicherheit wird eher durch 21

22 3 Spezifische Sicherheitslücken die Verwendung von Sonderzeichen (*:! $%&) erreicht (siehe Resource Kit passprop.exe ). In den Kontenrichtlinien sollte deshalb eine Passwortlänge von mindestens 7 Zeichen vorgegeben werden. Sofern ein ungesicherter Internetzugang realisiert wurde, ist die Gefahr, Hackerprogramme downzuloaden und zum Einsatz zu bringen, besonders groß. Programme, wie L0phtcrack, dürfen auf keinem System vorhanden sein. Es gehört auch nicht in die Hände der Administratoren. Die Passwortdatei (SAM) darf einem Benutzer nicht zugänglich gemacht werden. Kann sie von ihm auf externe Datenträger kopiert werden, kann er zu Hause unbeobachtet Passwörter unter Einsatz von Cracktools offen legen. 3.2 Umgehung der Überwachungsrichtlinien Der Befehl at steuert den Zeitpunkt und das Datum der Ausführung von Befehlen und Programmen auf einem Computer. Dazu muss der Zeitplandienst schedule (net start schedule) ausgeführt werden. Abb.: at Mit dem Parameter /interactive kann ein Systemprogramm zeitgesteuert ausgeführt werden. Das Programm wird dann nicht unter der Kennung des Benutzerkontos gestartet, sondern als Teil des Betriebssystems ausgeführt. Dies hat zur Folge, dass insbesondere die Administratoren aktivierte Überwachungsrichtlinien unterlaufen können. 22

23 3 Spezifische Sicherheitslücken Abb.: Überwachungsrichtlinien aktiviert Beispiel: Auf einem Server sind die Überwachungsrichtlinien aktiviert worden. Der rdner Personal mit sensiblen Personaldaten wird auf lesende Zugriffe durch die Gruppe Administratoren überwacht. Abb.: Überwachungsrichtlinien auf den rdner Personal Ein Zugriff über den Explorer auf den rdner würde einen Eintrag im Sicherheitsprotokoll verursachen. 23

24 3 Spezifische Sicherheitslücken Abb.: Sicherheitsprotokoll Ereignisanzeige, Zugriff des Administrators auf den rdner Personal Abb.: at führt um 18:52 Uhr den Befehlsinterpreter cmd.exe aus Der Administrator ruft den Befehlsinterpreter auf und startet den Zeitplandienst at mit den Parametern at 16:45 /interactive cmd.exe. Anschließend kann er unerkannt in den rdner Personal wechseln, ohne dass im Sicherheitsprotokoll ein Eintrag erzeugt wird. 24

25 3 Spezifische Sicherheitslücken Abb.: Sicherheitsprotokoll Ereignisanzeige, ohne Eintrag der über at durchgeführten Aktivitäten Sofern die Überwachungsrichtlinien als Revisionsinstrument eingesetzt werden, sollte der Leitungsebene bekannt sein, dass diese von den Administratoren ausgehebelt werden können. 3.3 Konvertierung des Dateisystems FAT nach NTFS Bei der Installation von Windows NT besteht die Möglichkeit, die Festplatte mit dem FAT- Dateisystem einzurichten. Dies hat den Nachteil, das NTFS-Rechte auf rdner und Dateien nicht vergeben werden können. Die ption Sicherheit unter Eigenschaften fehlt. Abb.: FAT-Dateisystem 25

26 3 Spezifische Sicherheitslücken Windows NT enthält deshalb ein Programm convert, mit dem eine nachträgliche Konvertierung von FAT nach NTFS möglich ist. Nach Ausführung von convert wird das Dateisystem beim nächsten Start von Windows NT konvertiert. Abb.: convert Allerdings erhält die Gruppe Jeder auf alle rdner die NTFS-Rechte Vollzugriff. Dies hat zur Folge, dass wie unter FAT alle Benutzer die vollen Ausführungsrechte behalten. Insbesondere die sicherheitsrelevanten Programme und Dateien, wie z. B. die SAM-Datei, sind für die Benutzer nach wie vor zugänglich. Sogar NTFS-Rechte können von ihnen beliebig vergeben werden. Abb.: NTFS-Rechte rdner \winnt\system32\config nach der Konvertierung 26

27 3 Spezifische Sicherheitslücken Es ist also notwendig, nachträglich die NTFS-Rechte so einzustellen, wie sie bei der Erstinstallation von Windows NT mit einem NTFS-Dateisystem gesetzt worden wären. Dieser Vorgang kann mit einem Tool aus dem Resource Kit erledigt werden. Das Programm fixacls.exe setzt die NTFS-Rechte automatisch. Abb.: fixacls Wie unter Textziffer 3.6 dargestellt, ist mit dieser Einstellung jedoch noch keine hinreichende Sicherheit gewährleistet. Eine manuelle Nachbearbeitung der Benutzerrechte ist unerlässlich. Abb.: NTFS-Rechte rdner \winnt\system32\config nach der Ausführung von fixacls 27

28 3 Spezifische Sicherheitslücken 3.4 Administrativer Zugriff auf sensible Daten In der Praxis werden über Textverarbeitungssysteme zahlreiche sensible Datenbestände angelegt und verwaltet. Personal-, Sozial- oder Gesundheitsdaten in Form von Vermerken, ärztliche Gutachten, Beurteilungen etc., werden in Ablagen auf dem zentralen Server häufig ohne Festlegung von Löschungsfristen gespeichert. Wenn die Zugriffsrechte von den Administratoren sachgerecht vergeben wurden, stehen die Datenbestände nur den entsprechenden Fachabteilungen zu Verfügung. Die Datenabschottung gegenüber fremden Fachbereichen ist also gewährleistet. Was ist aber mit den Administratoren der EDV-Abteilung, die die Zugriffsrechte verwalten? Hier arbeiten in größeren rganisationen häufig mehrere Personen, die über einen vollen Zugriff auf die gesamten Datenbestände verfügen, weil vermutlich ein reibungsloser Betrieb der Systeme und Anwendungen anders nicht gewährleistet werden kann. Dieser Aspekt ist zu relativieren. In einer Ablage, in der ausschließlich Textdokumente verwaltet werden, besteht kaum das Erfordernis administrativer Handlungen. Aus diesem Grund können Ablagen mit sensiblen Inhalten auch vor administrativem Zugriff geschützt werden. Dies ist ohne, dass spezielle Verschlüsselungswerkzeuge eingesetzt werden müssen, mit ein paar einfachen Handgriffen umgesetzt: Abb.: Besitzübernahme des rdners Personal Der Besitz des zu schützenden rdners ist den Administratoren zu entziehen. Dies ist einfach zu gewährleisten, in dem einem fachbereichsbezogenen Mitarbeiter das NTFS- Recht Besitz übernehmen zugewiesen wird. Die Besitzübernahme, z. B. durch die Leitung Personal, allein reicht aber noch nicht aus. 28

29 3 Spezifische Sicherheitslücken Abb.: Zugriffsrechte auf den rdner Personal Weiterhin sind die Zugriffsrechte (z. B. wieder durch den Leiter Personal) so einzurichten, dass nur noch Mitarbeiterbenutzerkonten der Personalabteilung über einen Zugriff verfügen. Gruppenkonten dürfen dabei nicht berücksichtigt werden, weil der Administrator sich sonst zum Mitglied eines Gruppenkontos machen könnte. Nur dann sind die Administratoren ausgesperrt. Abb.: Berechtigungen zu ändern, wird dem Administrator verweigert Für die Administratoren gibt es zwar immer noch die Möglichkeit, den Besitz des rdners zu übernehmen. Sie können sich anschließend auch die Berechtigung vergeben, um auf den rdner bzw. auf die Daten zuzugreifen. Dieser Vorgang hinterlässt aber Spuren, denn sie können die Besitzübernahme ohne die Verwendung von Hackertools nicht rückgängig 29

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Registierung unter Windows

Registierung unter Windows Zum Editieren der Registrierdatenbank stehen verschiedene Programme zur Verfügung. Das Programm RegEdt32.exe Zum Editieren der Registrierdatenbank sollte nur der für Windows NT abgestimmte Registratur-Editor

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Informationen zur Installation und Konfiguration von Windows XP

Informationen zur Installation und Konfiguration von Windows XP IPROInfo Informationen zur Installation und Konfiguration von Windows XP Windows XP soll die Stabilität und Funktionalität von Windows NT/2000 mit der Multimediatauglichkeit von Windows 9x/Me vereinen

Mehr

Software-Installation

Software-Installation Software-Installation Hardware und Betriebssystemanforderungen Mindestens Pentium CPU mit 166 MHz und 32 MB RAM, CD-Rom Laufwerk, COM Anschluss Microsoft Windows 95/98, NT 4, 2000 Professional, XP Microsoft

Mehr

Anlage zu FAQ Beliebigen Benutzer in der PCU50/70 mit WinNT, WinXP Software V6.x einrichten

Anlage zu FAQ Beliebigen Benutzer in der PCU50/70 mit WinNT, WinXP Software V6.x einrichten Frage: Wie kann man einen beliebigen Benutzer in der PCU50/70 mit WinNT, WinXP Software V6.x einrichten, der sich entweder lokal oder am Netzwerk anmelden kann, bzw. wie kann der Benutzer "AUDUSER" auf

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Geben Sie regedit ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry. Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Lexware faktura+auftrag training

Lexware faktura+auftrag training Lexware Training Lexware faktura+auftrag training Training und Kompaktwissen in einem Band von Monika Labrenz 1. Auflage 2010 Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit dem SQL Server Express with Tools 2008 vorgenommen

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Windows 7/8 - Backdoor

Windows 7/8 - Backdoor Wenn wir uns in einer peinlichen Situation befinden hätten wir doch gerne mal eine Hintertür parat um unbemerkt verschwinden zu können?! Aber bitte nicht in unserem Betriebssystem! Mittels eines Registry-Eintrags

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

Anleitung zur Installation Lexware professional

Anleitung zur Installation Lexware professional Anleitung zur Installation Lexware professional Diese Anleitung gliedert sich in zwei Arbeitsschritte: 1. Die Installation des Lexware-Programms auf dem Server 2. Die Client-Installation (das Netsetup)

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 ADNOVA office Checkliste für die Neuinstallation in einem Windows-Netzwerk einschl. Remote Desktop Session Host Umgebung Bitte prüfen

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Mit diesem kleinen Bericht möchte ich Ihnen aufzeigen, welche Möglichkeiten Sie haben um Ihr Passwort von WindowsXP oder Windows2000

Mehr

Leitfaden zur Inbetriebnahme von BitByters.Backup

Leitfaden zur Inbetriebnahme von BitByters.Backup Leitfaden zur Inbetriebnahme von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 1.3.1 Installation und Übernahme der Daten durch die Schule Das Programm izn-stabil, Version 2010/2.1, und die Daten für die Schule stehen

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Installation / Konfiguration

Installation / Konfiguration Installation / Konfiguration Wüest Engineering AG, CH-8902 Urdorf 16.04.2010 Inhaltsverzeichnis 1. Übersicht... 2 1.1. Systemvorausetzungen... 2 2. Installation... 3 2.1. Vorgehen... 3 2.2. Erstinstallation...

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung www.docusnap.com TITEL Inventarisierung von Exchange AUTOR Mohr Carsten DATUM 28.10.2015 VERSION 1.0 Die Weitergabe, sowie Vervielfältigung

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

SPECTRUM 4.0 Netzwerk-Installation

SPECTRUM 4.0 Netzwerk-Installation SPECTRUM 4.0 Netzwerk-Installation Allgemeines zu SPECTRUM 4.0 - Lieferumfang - Lizenzrechner + CodeMeter-Stick - Programmversion - Einzelkomponenten - Begriffe Basisdaten, Projektverzeichnis 1. Einrichten

Mehr

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Sabre Red Workspace Basisinstallation inkl. Merlin Kurzreferenz ERSTE SCHRITTE Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Dateien

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Quick Guide. Installation SeeTec Version 5-1 -

Quick Guide. Installation SeeTec Version 5-1 - Quick Guide Installation SeeTec Version 5-1 - Inhaltsverzeichnis 1. Installation der SeeTec Software...3 1.1 Hinweise zur Installation...3 2. Standardinstallation (Server und Client)...3 2.1 SeeTec Administration

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Neuinstallation moveit@iss+ Zentrale Netzwerkversion

Neuinstallation moveit@iss+ Zentrale Netzwerkversion Neuinstallation moveit@iss+ Zentrale Netzwerkversion Diese Anleitung wird Ihnen die nötigen Installationsabläufe erklären. Vorbereitungen am Windows 2000/2003-Server Die Hardwarevoraussetzungen entnehmen

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Update Version 2.0... 1 1.1 Vor der Installation... 1 1.2 Installation des Updates... 1 2 Installation... 4 2.1 Installation unter

Mehr