Sicherheit im Internet - Vertiefung -

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Internet - Vertiefung -"

Transkript

1 Sicherheit im Internet - Vertiefung - von Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, Göttingen Fon: Fax: gwdg@gwdg.de Themen Bits und Bytes zu ausgewählten Themen Personal Firewalls Betriebssystem Windows XP - Anpassung der Installation - Software Update Service (SUS) Browser-Konfiguration Mailprogramme Virenscanner Was tun mit kompromittierten Systemen? 2 1

2 Hintergrund: IP-Adressen Internet Protocol (IP) Basis der weltweiten Kommunikation im Netz Verbindungen im Internet erfolgen über IP-Adressen vergleichbar Telefonnummern bestehen aus 4 Zahlen zwischen 0 und 255 Beispiel: Namen von Internetservern nur eine Hilfe für Nutzer Beispiel: Umsetzung über Domain Name Service (DNS) automatische Telefonauskunft Über die IP-Adressen, das IP-Protokoll und die Netzwerkinfrastruktur aus Routern und Kabeln wird die Erreichbarkeit von Rechnern sichergestellt. 3 Hintergrund: Ports Rechner haben verschiedene Funktionen (Dienste) Zusätzliche Angabe des Dienstes nötig Spezielle Protokolle zusätzlich zu IP ( höhere Protokollschichten ) Gängige Protokolle: - TCP (Transmission Control Protocol) - UDP (User Datagram Protocol) Bei beiden Spezifikation von Diensten über Portnummern zwischen 1 und (2 16-1) Jedem Dienst wird im Internet eine Nummer zugeordnet. - Beispiel: Der Dienst http erhält immer die Nummer

3 Hintergrund: Beispiel bekannter Ports Beispiele bekannter Portnummern (Windows-typisch): 22 SSH (Verschlüsselte Dialogzugänge unter UNIX) 25 SMTP (Mail verschicken, Mailempfang auf Servern) 53 DNS (Umsetzung zwischen IP-Adressen und Domänennamen 80 HTTP (WWW-Seiten ansehen) 110 POP3 (Mail aus Postfach abholen) 135 Microsoft RPC Service (Blaster-Virus u.a.) 137 netbios name service (Netbios-Namensauflösung, WINS) 138 netbios datagram service (Browsing, Net Send, Benachrichtigungen) 139 NETBIOS Session Service (Netzlaufwerke u.a.) 443 HTTPS (WWW-Seiten über verschlüsselte Kommunikation ansehen) 445 CIFS (Netzlaufwerke u.a. ab Windows 2000 Sasser-Wurm u.a.) 1214 KAZAA (Tauschbörse) 1026 mstask (MS-Taskplaner) 1900 Simple Service Discovery Protocol, z. B. upnp 3389 RDP (Remote Desktop unter Windows) 5000 upnp (Universal Plug & Play) IRC (Chat) Ports unter 1024 sind privilegiert, d.h. nur Systemprozess dürfen diese verwenden. Listen von Ports im Internet z. B.: 5 Hintergrund: Ports - Anwendung Feste und dynamische Portnummern Dienste eine Servers benutzen vordefinierte, feste Portnummern. Auch Klienten verwenden auf ihrer Seite Portnummern, wählen diese aber dynamisch. Sockets ein Paar aus IP-Adresse + Port wird Socket genannt eine Verbindung wird durch ein Paar (Client + Server) von Sockets beschrieben. Einige Anwendungen verwenden getrennte Verbindungen für Steuerung der Kommunikation und für die Datenübertragung FTP (File Transfer Protocol) einige Formen von Video- und Sprachanwendungen Portnummern für Datenverbindungen werden dabei im Steuerkanal dynamisch ausgehandelt - kann für Firewalls ein Problem werden 6 3

4 Portscans Angreifer testen über das Netz, auf welche Ports ein Rechner antwortet. Programme für solche Portscans sind frei verfügbar Portscans finden permanent statt Portscans liefern Hinweise auf Betriebssysteme 7 Welche Dienste horchen auf meinem Rechner ins Netz? netstat betriebssystem-eigenes Programm in der Kommandozeile netstat a zeigt alle Verbindungen an netstat an zeigt Nummern statt Namen Inhalte: Sockets, Zustand Option o zeigt ab Windows XP auch die lokale Prozessnummer tcpview fensterorientiertes Programm von Sysinternals ( zeigt auch Namen des Programms an fport Programm für Kommandozeile zeigt auch den vollen Pfad des laufenden Programms an - nützlich bei forensischen Untersuchungen von Foundstone ( 8 4

5 Aufgaben einer Personal Firewall Grundfunktion: Filtern eingehender Verbindungen Einschränkung auf Basis von IP-Adressen und Ports, z. B. um Dienste nur bestimmten Rechnern zu ermöglichen Schutz gegen Portscans Filtern ausgehender Verbindungen (nicht immer vorhanden) Kann vor Trojanern, Spyware und anderen unerwünschten Programmaktivitäten schützen Zusatzfunktionen einiger Produkte Überprüfung ob Programme geändert werden (kryptographische Prüfsummen) Prüfung, welche Programme andere Programme starten (regelbasiert, ggf. mit Rückfrage an Nutzer) 9 Probleme der Personal Firewall Problem der Definition der Regeln nur einfache Regeln ohne gute Netzwerkkenntnisse zu verstehen - z. B. das Verbieten aller eingehenden Verbindungen in Windows-eigener Firewall komplexere Regeln überfordern normalen Nutzer - bei Verbindungen, zu denen keine Regel existiert, fragt die Firewall den Anwender - Was soll der Anwender machen? Alles erlauben? Alles verbieten? Personal Firewalls lassen sich relativ leicht ausschalten (auch von Viren und Trojanern) Verteidigung durch Personals Firewalls erst auf dem gefährdeten System 10 5

6 Personal Firewall Für r und Wider Argumente gegen Personal Firewall Überforderung der Nutzer mit Bedienung, zu leicht auszuhebeln, statt Angriffe blockieren besser die Angriffstellen entfernen (Dienste gar nicht installieren), wiegt Nutzer in falscher Sicherheit, kann zu unerwarteten Fehlfunktionen führen (insbesondere mit neuer, nicht richtig berücksichtigter Software) Argumente für Personal Firewall zusätzlicher Schutz ist immer gut, bei doppelter Absicherung bleibt noch eine Sicherung, wenn eine einmal versagt, Schutzfunktion auch im lokalen Netz (in dem eine zentrale Firewall nicht mehr helfen kann), Schutz eines neu installierten Systems vor/während Installation der Patches, 11 Personal Firewall Ja oder nein? Unbedingt ja direkt nach der Installation eines neuen Systems bevor es erstmals ans Netz geht, um die aktuellsten Patches einzuspielen! Ansonsten: in der Regel ja die Internet Verbindungsfirewall (Internet Connection Firewall, ICF) von Windows XP in der Standardkonfiguration bietet zusätzlichen Schutz ohne wesentliche Nachteile der Benutzer wir bei der einfachen Grundkonfiguration nicht überfordert bei älteren Systemen lässt sich eine ähnliche Grundkonfiguration z. B. mit Kerio aufbauen Bei Notebooks und mobilen Rechner: ja insbesondere in fremden Netzen aber auch im Institut (sonst vergisst man zu schnell das Reaktivieren) 12 6

7 Kostenlose Produkte Für Einsteiger geeignet, da sie über kein kompliziertes Regelwerk verfügen: Internet Connection Firewall (ICF) in XP eingebaute Firewall ZoneAlarm Deutsche Oberfläche! Eher für fortgeschrittene Anwender: Kerio Personal Firewall Kerio Personal Firewall ICF Internet Connection Firewall = Internet Verbindungsfirewall integriert in Windows XP, verbessert und automatisch aktiviert ab Service Pack 2 unterstützt den Stealth-Mode: die Rechner sind von außen unsichtbar sie schützt aber nur von außen nach innen, nicht jedoch vor Verbindungsversuchen lokaler Software (Trojaner, Spyware) guter Schutz gegen Würmer wie Blaster und Sasser Konfiguration Start > Systemsteuerung > Windows-Firewall Einstellung: Aktiv (empfohlen) über das Registermenü Ausnahmen können verschieden Dienste erlaubt werden über das Registermenü Erweitert lassen sich die Netzwerkverbindungen angeben, für die die ICF gelten soll 14 7

8 ICF (2) wichtig: für die IFC wird der Dienst "Gatewaydienst auf Anwendungsebene benötigt erstellt Protokoll-Datei in <Lw>:\Windows\pfirewall.log Programm zur besseren Betrachtung dieses Logfiles: XP Firewall Logger 2.1a v. Robert McBride 15 Testen einer Personal Firewall Penetrationstest: Leaktest v. Gibson Research Corp. FireHole v. Robin Keir Scans von außen mit Portscannern wie nmap 3.0 oder SuperScan 3.0 Tests mit einem der Security-Scanner wie nessus, Languard,

9 Betriebssystem Windows Windows-Systeme als Angriffsziel weite Verbreitung = Große Erfolgsaussichten weite Verbreitung = bekannte Systeme und Schwächen Sicherheitskonzept Microsoft - Software-Update - Personal Firewall - Virenschutz und zusätzlich - sichere Konfiguration - Sicherheitsbewusstsein - Angriffsfläche minimieren durch Entfernen unnötiger Komponenten - externe Sicherheitsmaßnahmen (z.b. Firewall, Netzwerkstrukturen) 17 Windows-Versionen Hier Konzentration auf Windows XP (Professional) Ältere Windows-Versionen? Win9x kennt eigentlich keinerlei lokale Sicherheit - keine Benutzerverwaltung - FAT-Dateisystem kann nicht sicher konfiguriert werden (Vollzugriff für jeden) - Als professionelles System eigentlich ungeeignet Win9x-Sicherheit im Netz - Geringere Angriffsfläche (z.b. kein Angriff von Blaster- Wurm) - solange keine Freigaben vorhanden! - Durch schlechte lokale Sicherheit höhere Gefahr bei Netzwerkanwendungen (Explorer, Outlook, ) Auslaufende Unterstützung für Win9x, Windows NT bei Microsoft Windows 2000 in vielem ähnliche wie Windows XP 18 9

10 Startpunkt Standardinstallation Nach Installation von Windows XP plus SP2 von CD Benutzerverwaltung neue Benutzer in der Installation ohne Kennwörter eingerichtet Administrator-Konto fehlt auf Anmeldebildschirm Dateisystem Alle Partitionen mit NTFS einrichten Konvertierung von FAT zu NTFS ist problematisch - CONVERT konfiguriert keine Restriktionen in den Zugriffsrechten (Vollzugriff für Jeder )! - Zugriffsrechte der Systempartition muss dann nachbearbeitet (mit Sicherheitsvorlagen oder Tools aus Ressource Kit oder manuell) Nächste Schritte Computerverwaltung (Systemsteuerung > Verwaltung) Lokale Sicherheitsrichtlinie (dto.) 19 Benutzerkonten Die Standardinstallation enthält überflüssige Konten SUPPORT_nnnnnnnn Hilfedienstkonto zumindest das Support-Konto löschen Gast-Konto deaktivieren (nach der Installation schon deaktiviert) umbenennen Löschen nicht möglich und von Microsoft nicht vorgesehen mit delguest-tool möglich Zusätzliches Konto mit Administrator-Recht Möglichst wenige Personen mit Administratorrechten Keine gemeinsam genutzten Konten Option: Kennwort des Kontos mit RID 500 im Safe (möglichst lang und komplex) für Notfälle Unterschiedliche Konten für jeden Rechner? Normale Arbeiten am Rechner nur mit Benutzerrechten Schadensminimierung, wenn doch mal Viren, Würmer, Trojaner geladen werden Was der Benutzer nicht darf, darf ein vom Benutzer gestarteter Schädling auch nicht Ggf. Ausführen als nutzen 20 10

11 Probleme des Kontos Administrator Das Administrator-Konto ist das erste Angriffsziel Das Konto ist hat höchste Privilegien Der Benutzername ist bekannt, nur das Kennwort muss geraten werden Das vordefinierte Administrator-Konto unterliegt keinen Sperrungen! - Kennwortrateangriffe können beliebig lange laufen Administrator umbenennen Eine Hürde mehr, aber die SID (Security Identifier) des Administrator behält ihren bekannten Wert (SID des Rechner mit RID 500) mit Tools zum Auslesen der SIDs kann man den neuen Namen ermitteln trotzdem umbenennen, denn viele Angriffe zielen nur auf den Namen Administrator auch die Beschreibung ändern Dummy-Administrator einrichten neuer Benutzer mit Name Administrator ohne Gruppenzugehörigkeiten (und Rechte) mit der Standardbeschreibung Vordefiniertes Konto sehr langes und komplexes Kennwort wählen beschäftigt einen Angreifer erstmal ohne große Gefahr für das System aber Angriffsversuch wird ggf. sichtbar 21 Kontorichtlinien Kennwortrichtlinien Komplexität der Kennwörter sollte aktiviert werden Minimale Kennwortlänge: 6-8 mindestens (Problem LM-Hash= 2x7) Maximales Kennwortalter zwingt zu Änderungen des Kennwort (Kennwörter sollten regelmäßig geändert werden!) Minimales Kennwortalter verhindert sofortige Änderung auf alten Wert Kennwortchronik verhindert zu schnelle Wiederverwendung von Kennwörtern Kontosperrungsrichtlinien Schutz gegen Kennwortrateangriffe (online) Vorübergehende Sperrung nach N Anmeldefehlversuchen innerhalb eines definierbaren Zeitraums t Dauer der Sperrung für Zeitraum S Üblich N=5, t=s=30 Minuten S=0 bedeutet Sperrung kann nur manuell aufgehoben werden (für besonders sensible Systeme/Konten erwägen) Seiteneffekt der Kontosperrung Falsches Kennwort gibt nach Sperrung andere Meldung 22 11

12 Überwachungsrichtlinien Steuerung der Aufzeichnungen im Ereignisprotokoll Sicherheit In Standardinstallation komplett deaktiviert Zumindest Fehler überwachen (außer Prozessverfolgung) Richtlinie Active Directory-Zugriff überwachen Anmeldeereignisse überwachen Anmeldeversuche überwachen Kontenverwaltung überwachen Objektzugriffsversuche überwachen Prozessverfolgung überwachen Rechteverwendung überwachen Richtlinienänderungen überwachen Systemereignisse überwachen Erfolg?? Fehler 23 Sicherheitsoptionen Herunterfahren: Auslagerungsdatei des virtuellen Arbeitsspeichers löschen: aktivieren Herunterfahren des Systems ohne Anmeldung zulassen: deaktivieren Interaktive Anmeldung: Anzahl zwischengespeicherter Anmeldungen: 0 bei Domäneneinbindung Keine STRG-ALT-ENTF erforderlich: deaktivieren Letzten Benutzernamen nicht anzeigen: aktivieren Microsoft-Netzwerk (Client): Unverschlüsseltes Kennwort an SMB-Server von Drittanbietern senden: deaktivieren Netzwerksicherheit: Keine LAN Manager-Hashwerte für nächste Kennwortänderung speichern: aktivieren (soweit nicht von älteren Clienten benötigt) LAN Manager-Authentifizierungsebene: Nur NTLMv2-Antworten senden\lm & NTLM verweigern (soweit nicht von älteren Clienten benötigt) Win9x mit DSClient NTLMv2-fähig machen (W2k-CD \Support) 24 12

13 Anmeldebildschirm Administrator sichtbar machen Registry-Wert erzeugen HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/WindowsNT/CurrentVersion/Winlogon/Special Accounts/UserList/kontoname (Typ DWORD) Wert =1 Geht auch mit TweakUI-Programm Alte Anmeldeprozedur (statt Willkommensseite ) nutzen Willkommensbildschirm zeigt gleich alle Benutzer an und umgeht die Sicherheit, die eine Aktivierung der Anmeldung mit Alt-Strg-Entf bietet Unter Start > Systemsteuerung > Benutzerkonten Art der Benutzeranmeldung ändern wählen und dort Willkommenseite verwenden abwählen. Damit entfällt allerdings auch die schnelle Benutzerumschaltung. Letzten Benutzernamen nicht anzeigen auch ohne die Willkommensseite wird zunächst der letzte Benutzername im Anmeldebildschirm angezeigt Einstellung über Sicherheitsrichtlinien Bildschirmschoner mit Kennwortschutz nutzen, damit erneuter Zugang nur über Anmeldebildschirm möglich ist. 25 Grundeinstellungen für f r Windows Explorer Einstellungen im Explorer unter Extras > Ordneroptionen > Ansicht Automatisch nach Netzwerkordnern und Druckern suchen deaktivieren Kann in großen Netzen zuviel Last (und Ergebnisse) bringen. Wohin werden dabei Anmeldeversuche gemacht (Benutzername/Kennwort übertragen)? Ist gar die Übertragung von Kennwörtern im Klartext erlaubt? Einfache Dateifreigabe verwenden (empfohlen) deaktivieren Auf Arbeitsplätzen besser gar nichts freigeben Unsicherheit der Methode Dateisystemrechte lassen sich sonst nicht über die graphische Oberfläche einstellen Erweiterungen bei bekannten Dateitypen ausblenden deaktivieren Wird von gern von -Viren in Dateianhängen verwendet um harmlose Dateien vorzutäuschen Wurm.txt.vbs wird dann nur als wurm.txt angezeigt Zumindest Administratoren werden Geschützte Systemdateien ausblenden (empfohlen) deaktivieren, Inhalte von Systemordnern anzeigen aktivieren, Versteckte Dateien und Ordner > Alle Dateien und Ordner anzeigen auswählen Ordnerfenster im eigenen Prozess starten Aktivieren, wenn man später ein privilegiertes Fenster mit Ausführen als erzeugen will

14 Dateisystemrechte Root (?:\ ): Jeder entfernen, Benutzer auf einschränken Systemverzeichnisse %systemroot%\repair Administratoren, System: Vollzugriff %systemroot%\debug Administratoren, System: Vollzugriff %systemroot%\security Administratoren, System: Vollzugriff %systemroot%\system32\grouppolicy Administratoren, System: Vollzugriff Benutzer: Lesen %Systemroot%\System32\Config Administratoren, System: Vollzugriff Benutzer: Lesen Alle anderen Rechte löschen / ändern Die Gruppe Hauptbenutzer hat zu viele Rechte - Rechte einschränken - oder die Gruppe nicht verwenden Zugriff auf Systemprogramme für Benutzer verbieten regedit.exe, regedt32.exe, usrmgr.exe, mmc.exe (Administratoren, System: Vollzugriff) Zugriffsrechte auf Registrierungsschlüssel Auch hier sind Einschränkungen möglich Allgemeine Richtlinien sind aber schwer zu definieren (insbesondere falls eine Vielzahl von Anwendungen benutzt wird). 27 Dateienverschlüsselung sselung NTFS schützt die Festplatteninhalte vor unautorisierten Zugriffen Aber nur solange das Betriebssystem läuft! Sensible Daten sollten verschlüsselt werden Notebooks sind besonders gefährdet Zwei Varianten EFS als Teil von Windows 2000 / Windows XP - Als Attribut im Dateisystem - Für Benutzer transparent - Automatische Ver- und Entschlüsselung bei Dateisystemzugriffen - Kopieren im Netz unverschlüsselt! - Problem Speicherung der Benutzer- und Wiederherstellungsschlüssel Zusatzprogramme (z.b. GnuPP) - Vom Betriebssystem unabhängig - Verschlüsselung ändert sich nicht beim Kopieren - Schlüsselmanagementproblem bleibt auch hier 28 14

15 Dienste In der Standardinstallation sind viele Dienste gestartet, die nicht benötigt werden Klassifizierung der Dienste: Name Name Name Ablagemappe Kryptografiedienste Systemereignisbenachrichtigung Anmeldedienst Leistungsdatenprotokolle und Warnungen Systemwiederherstellungsdienst Anwendungsverwaltung MS Software Shadow Copy Provider Taskplaner Arbeitsstationsdienst Nachrichtendienst TCP/IP-NetBIOS-Hilfsprogramm Automatische Updates NetMeeting-Remotedesktop-Freigabe Telefonie COM+-Ereignissystem Netzwerk-DDE-Dienst Telnet COM+-Systemanwendung Netzwerk-DDE-Serverdienst Terminaldienste Computerbrowser Netzwerkverbindungen Treibererweiterungen für Windows-Verwaltungsinstrum Designs NLA (Network Location Awareness) Überwachung verteilter Verknüpfungen (Client) DHCP-Client NT-LM-Sicherheitsdienst Universeller Plug & Play-Gerätehost Distributed Transaction Coordinator Plug & Play Unterbrechungsfreie Stromversorgung DNS-Client QoS-RSVP Upload-Manager Druckwarteschlange RAS-Verbindungsverwaltung Verwaltung für automatische RAS-Verbindung Eingabegerätezugang Remoteprozeduraufruf (RPC) Verwaltung logischer Datenträger Ereignisprotokoll Remote-Registrierung Verwaltungsdienst für die Verwaltung logischer Datent Fehlerberichterstattungsdienst Routing und RAS Volumeschattenkopie Gatewaydienst auf Anwendungsebene RPC-Locator Warndienst Geschützter Speicher Sekundäre Anmeldung WebClient Hilfe und Support Seriennummer der tragbaren Medien Wechselmedien IMAPI-CD-Brenn-COM-Dienste Server Windows Audio Indexdienst Shellhardwareerkennung Windows Installer Intelligenter Hintergrundübertragungsdienst Sicherheitskontenverwaltung Windows-Bilderfassung (WIA) Internetverbindungsfirewall/Gemeinsame Nutzung dsitzungs-manager für Remotedesktophilfe Windows-Verwaltungsinstrumentation IPSEC-Dienste Smartcard Windows-Zeitgeber Kompatibilität für schnelle Benutzerumschaltung Smartcard-Hilfsprogramm WMI-Leistungsadapter Konfigurationsfreie drahtlose Verbindung SSDP-Suchdienst nötig möglicherweise überflüssig, prüfen verzichtbar, aber nicht sicherheitsrelevant problematisch (Übertragung von Inhalten) problematisch (Sicherheit) 29 Netzwerkdienste Nach Standardinstallation aktive Ports: svchost.exe: 1124 UDP : 123 *:* svchost.exe: 1080 TCP : :0 LISTENING svchost.exe: 1080 UDP : 135 *:* System: 4 TCP : :0 LISTENING System: 4 UDP : 445 *:* lsass.exe: 912 UDP : 500 *:* svchost.exe: 1124 TCP : :0 LISTENING svchost.exe: 1124 UDP : 1026 *:* msmsgs.exe: 1852 UDP : 1029 *:* svchost.exe: 1356 UDP : 1900 *:* svchost.exe: 1356 TCP : :0 LISTENING msmsgs.exe: 1852 UDP : *:* (Ausgabe von tcpview.exe, Sysinternals) Entfallen können (soweit nicht benötigt): Messenger (msmsgs), Windows-Zeitgeber (Port 123), lsass (IPSEC-Dienst, Port 500), UPnP (1900, 5000). in homogener Windows-2000/XP-Umgebung NetBIOS über TCP/IP deaktivieren (Eigenschaften von Netzwerkverbindung > Internetprotokoll (TCP/IP) > Eigenschaften > Erweitert > WINS) Automatische DNS-Aktualisierung abschalten, wenn nicht benötigt (Eigenschaften von Netzwerkverbindung > Erweitert > DNS Adressen dieser Verbindung in DNS registrieren deaktivieren) Universal Plug & Play abschalten mit unpnp.exe (

16 Null Sessions Anonyme Zugriffe auf Netzwerkressourcen z.b. zur Abfrage aller existierenden Freigaben gedacht In der Standardinstallation aktiviert Test: net use \\rechner\ipc$ /user: Nutzung von Null Session durch Angreifer Auslesen aller Benutzerkonten, Richtlinieneinstellungen und Freigabenamen Unterbinden HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\RestrictAnon ymous=2 Wert 1 reicht bei Windows 2000 / XP nicht Sicherheitsoptionen - RestrictAnonymous=0: Anonyme Aufzählung von SAM-Konten und freigaben nicht erlauben deaktiviert - RestrictAnonymous=1: Anonyme Aufzählung von SAM-Konten und freigaben nicht erlauben aktiviert - RestrictAnonymous=2: Anonyme SID-/Namensumsetzung zulassen deaktiviert - RestrictAnonymousSam=1: Anonyme Aufzählung von SAM-Konten nicht erlauben aktiviert Aber: Windows NT kann auf einen Server mit RestrictAnonymous=2 nicht mehr zugreifen 31 Remotedesktop Zwei Arten Remoteunterstützungsanforderung: Für Unterstützung durch Helpdesk Remotedesktopverbindung: Nutzung des Rechners aus der Ferne Unter Systemsteuerung > System > Remote konfigurieren Dienst Terminaldienste Potentielles Problem RDP bietet Hackern den optimalen Zugriff Abschalten, falls nicht wirklich benötigt - In Systemsteuerung beide Optionen ausschalten - Dienst deaktivieren Falls benötigt, Zugriff über Personal Firewall oder Firewall im Netz einschränken - Verwendet wird TCP-Port

17 XP-Antispy Freeware Tool u.a. zum Einstellen (reduzieren) der Gesprächigkeit von Windows XP Automatische Updates müssen aktiviert sein, wenn SUS-Server genützt werden soll. Zeitsynchronisation auf lokalen Server einstellen (unter Spezial > Timeserver festlegen) Remotedesktop abschalten, falls nicht wirklich genutzt Microsoft Messenger (MSN) deinstallieren, falls nicht wirklich genutzt 33 Netzwerkkonfiguration Internetverbindungsfirewall Spätestens Blaster lehrt: Einschalten, bevor man versucht die Softwareupdates per Netz zu laden! Gemeinsame Nutzung der Internetverbindung Z.B. Verbindung eines lokalen Netzes über Modem, FunkLAN über den Computer Weder Nutzung noch Steuerung erlauben Standardfreigaben Alle Laufwerke und das Windows-Verzeichnis sind für Administratoren freigegeben - Deaktivieren, falls nicht für Remotemanagement benötigt - Einfaches Aufheben der Freigabe wirkt aber nur bis zum nächsten Reboot - In HKEY_LOCAL_MACHINE/System/CurrentControlSet/Servic es/lanmanserver/parameters DWORD-Wert AutoShareWks bzw. AutoShareServer erzeugen und auf 0 setzen Gemeinsame Dokumente ist als SharedDocs freigegeben: deaktivieren 34 17

18 Updates System unbedingt aktuell halten Überprüfung mit Microsoft Baseline Security Analyzer fehlende Softwarekorrekturen unsichere Einstellungen fehlende und schlechte Kennwörter für Microsoft-Produkte - Windows NT/2000/XP/ Office - Internet Information Server (IIS) - Microsoft SQL-Server Nutzung von eigenem SUS-Server (z.b. GWDG) Windows-Update bei Microsoft manuelle Updates (ggf. über Windows-Updatekatalog zusammenstellen 35 Software Update Service (SUS) Was ist SUS Kopie des Windows-Update-Dienstes von Microsoft auf eigenem Server, daher keine Bedenken, dass Microsoft Informationen über die eigenen Rechner sammelt. Patches müssen vom SUS-Administrator freigegeben werden - Möglichkeit zum Testen vor Freigabe Verfügbarkeit Windows 2000 ab SP3 Windows XP ab SP1 Windows

19 SUS-Einrichtung Als Administrator gpedit.msc über Start -> Ausführen aufrufen, Unter Computerkonfiguration -> Administrativen Vorlagen im Kontextmenü (rechte Maustaste) Vorlagen hinzufügen/entfernen aufrufen. Administrative Vorlage wuau.adm einbinden. 37 SUS-Einrichtung (2) Jetzt lässt sich Windows Update in der Gruppenrichtlinie konfigurieren 38 19

20 SUS-Einrichtung (3) Einstellmöglichkeiten ab Windows XP stark erweitert Einige Einstellungen müssen nicht konfiguriert werden Automatische Updates konfigurieren 2 = Vor dem Download von Updates benachrichtigen und vor deren Installation erneut benachrichtigen 3 = (Standardeinstellung) Updates automatisch downloaden und über installierbare Updates benachrichtigen 4 = Updates automatisch downloaden und laut angegebenem Zeitplan installieren 4 ist zu empfehlen Täglich und zu einer Uhrzeit, zu der der Rechner eingeschaltet ist. 39 SUS-Einrichtung (4) Internen Pfad für den Microsoft Updatedienst angeben hier wird die URL des lokalen SUS-Servers festgelegt. für den SUS-Server der GWDG

21 SUS-Einrichtung (5) Clientseitige Zielzuordnung wird erst mit der nächsten SUS-Server- Version unterstützt erlaubt dann nach Clientengruppen Patches freizugeben 41 SUS-Einrichtung (6) Zeitplan für geplante Installationen neu erstellen Wartezeit nach dem Systemstart, bevor eine zuvor verpasste geplante Installation ausgeführt wird. Wenn der Status deaktiviert ist, wird eine verpasste geplante Installation zum nächsten geplanten Installationszeitpunkt ausgeführt. Wenn der Status nicht konfiguriert ist, wird eine verpasste geplante Installation eine Minute nach dem Neustart ausgeführt

22 SUS-Einrichtung (7) Keinen automatischen Neustart für geplante Installationen ausführen Aktivieren, damit der Update-Prozess nicht nach der Installation der Updates den Computer ohne Rückfrage beim Benutzer automatisch (nach 5 Minuten) neu startet 43 SUS-Einrichtung (8) Automatische Updates sofort installieren Aktivieren Sonst werden die Updates nur heruntergeladen Die Installation müsste dann von Nutzer gestartet werden

23 SUS-Einrichtung (9) Probleme bei Benutzern mit Administrator-Rechten Änderung des Ablaufs keine automatische Installation nur Download Hinweissymbol in der Taskleiste: Weitere Informationen zur weniger komfortablen Einrichtung unter älteren Windows-Versionen Registry-Schlüssel Sonderfälle unter 45 Internet Explorer Gefährdung Internetseiten enthalten nicht mehr nur Text und Bilder, sondern immer mehr aktive Inhalte (Programme), die im Browser / auf dem lokalen Rechner ausgeführt werden ActiveX-Controls, VB-Scripten, Java-Applets werden über IE gesteuert (Sicherheitskontrolle) IE im Betriebssystem integriert und dort intern vielfältig verwendet: - kommt also nicht nur zum Einsatz, wenn explizit aufgerufen! Zonenkonzept Zone 0: Lokaler Computer (als Zone nicht angezeigt) Zone 1: Lokales Intranet (Sites explizit zu definieren) Zone 2: Vertrauenswürdige Sites (Sites explizit zu definieren) Zone 3: Internet (Standardzone für sonst nicht klassifizierte Sites im IE) Zone 4: Eingeschränkte Sites (Sites explizit zu definieren) Vorlagen für Sicherheitseinstellungen (Stufen) sehr niedrig, niedrig, mittel, hoch Möglichst IE 6.0 SP2 mit aktuellsten Patches einsetzen 46 23

24 IE Zonensicherheitseinstellungen Wegen immer wieder auftretenden Sicherheitproblemen sollte die Internetzone restriktiver eingestellt werden: ActiveX-Steuerelemente und Plugins - ActiveX-Steuerelemente ausführen, die für Scripting sicher sind: Eingabeaufforderung - ActiveX-Steuerelemente initialisieren und ausführen, die nicht sicher sind: Deaktivieren - ActiveX-Steuerelemente und Plugins ausführen: Eingabeaufforderung - Download von signierten ActiveX-Steuerelementen: Eingabeaufforderung - Download von unsignierten ActiveX-Steuerelementen: Deaktivieren Benutzerauthentifizierung - Automatische Anmelden nur in der Intranetzone Download - Dateidownload: Aktivieren - Schriftartdownload: Aktivieren Microsoft VM - Java-Einstellungen: Hohe Sicherheit Scripting - Active Scripting: Deaktivieren - Einfügeoperationen über ein Skript zulassen: Eingabeaufforderung - Scripting von Java-Applets: Eingabeaufforderung Verschiedenes - Auf Datenquellen über Domänengrenzen hinweg zugreifen: Deaktivieren - Dauerhaftigkeit von Benutzerdaten: Aktivieren - Gemischte Inhalte anzeigen: Deaktivieren - Installation von Desktopobjekten: Deaktivieren - Keine Aufforderung zur Clientzertifikatsauswahl, wenn kein oder nur ein Zertifikat vorhanden ist: Deaktivieren - META REFRESH zulassen: Aktivieren - Programme und Daten in einem IFRAME starten: Eingabeaufforderung - Subframes zwischen verschiedenen Domänen bewegen: Eingabeaufforderung - Unverschlüsselte Formulardaten übermitteln: Eingabeaufforderung - Ziehen und Ablegen oder Kopieren und Einfügen von Dateien: Eingabeaufforderung - Zugriffsrechte für Softwarechannel: Hohe Sicherheit Dann müssen einige Sites bei Bedarf unter Vertrauenswürdige Sites aufgenommen werden Alternativ: Eingeschränkte Sites zur Standardzone machen? HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\ProtocolDefaults 47 IE weitere Sicherheitseinstellung Einstellungen in Internetoptionen > Erweitert Automatische Überprüfung auf Aktualisierung von IE: deaktivieren Auf zurückgezogene Serverzertifikate überprüfen: aktivieren Auf zurückgezogene Zertifikate von Herausgebern überprüfen: aktivieren Bei ungültigen Sitezertifikaten warnen: aktivieren Bei Wechsel zwischen sicherem und nicht sicherem Modus warnen: aktivieren Warnen, falls Formulardaten umgelenkt werden: aktivieren Auf zurückgezogene Serverzertifikate überprüfen: aktivieren Cookie-Behandlung in Internetoptionen > Datenschutz > Erweitert Automatische Cookiebehandlung aufheben Cookies von Erstanbietern - entweder Sperren oder Annehmen, je nach dem ob man Cookies für bestimmte Internetdienste benötigt werden Cookies von Drittanbietern - Sperren Sitzungscookies immer zulassen 48 24

25 Alternative Firefox Eigenschaften Freie Software, z. B. von - aus Mozilla ausgekoppelter Browser die meisten Angreifer zielen auf den Internet Explorer daher ist Firefox sicherer Sicherheitsrelevante Konfiguration in Extras > Einstellungen Datenschutz - Formulardaten nicht speichern - Passwörter nicht speichern - Cookies einschränken Web-Features - Popup-Fenster blockieren - Websites das Installieren von Software erlauben: Nur eingeschränkt - Grafiken laden: nur von der ursprünglichen Webseite - Java aktivieren? - JavaScript aktivieren? (Punkte unter Erweitert abwählen) weiter Beschreibungen unter 49 Outlook Express Mitgeliefertes Mailprogramm, sicherheitstechnisch nicht optimal Sicherheit von Internet Explorer (Patches, Zonenkonfiguration) abhängig HTML-Mails (prinzipiell, nicht nur OE) Sicherheitsrisiko, also wenigstens nicht selbst welche verschicken ( nur Text verwenden) Dateianhänge (prinzipiell, nicht nur OE) immer erst speichern, dann gespeicherte Version öffnen damit Virenscanner die Datei untersucht oder bei unklarer Quelle gar nicht öffnen Nutzung verschlüsselter Verbindungen für ein- und ausgehende Mail (insbesondere für Kennwörter!) Extras > Konten > Eigenschaften > Erweitert Vorschaufenster vermeiden Extras > Optionen > Lesen Nachrichten im Vorschaufenster automatisch downloaden deaktivieren Sicherheitseinstellungen (Extras > Optionen > Sicherheit) Internet-Explorer-Sicherheitszone: Zone für eingeschränkte Sites Warnung anzeigen, wenn andere Anwendungen versuchen, unter meinem Namen zu versenden aktivieren Schutz vor Dialer Hinweis beim Wechsel der DFÜ-Verbindung aktivieren (Extras > Optionen > Verbindungen) 50 25

26 Outlook XP / Outlook 2003 Sicherheitstechnisch Outlook Express überlegen Wenn möglich Outlook statt Outlook Express einsetzen Teil von Office XP bzw. Office 2003 Achtung: Service Packs von Office XP / Office 2003 einspielen Nutzung verschlüsselter Verbindungen für ein- und ausgehende Mail (insbesondere für Kennwörter!) Mail in Zone Eingeschränkte Site verarbeiten Vorschaufenster nicht nutzen Im Menü Ansicht Vorschaufenster und Autovorschau deaktivieren HTML-Mails in Text umwandeln HKEY_Current_User\Software\Microsoft\Office\10.0\Outlook\Option\Mail\ReadAsPlain=1 setzen (ggf. DWORD-Wert erzeugen) Bei Outlook 2003 integriert: Extras > Optionen > -Format > Internetformat > In-Nur- Text-Format konvertieren Viele Dateianhänge werden von Outlook XP nicht angezeigt Freischaltung bei Bedarf mit OutlookTuner2002.exe ( Ansonsten Regeln wie bei OE Spam-Filter in Outlook 2003 Aktion > Junk > Junk Optionen Schutz: hoch 51 Alternative Thunderbird Eigenschaften Freie Software, z. B. von - aus Mozilla ausgekoppelter Mailclient die meisten Angreifer zielen auf den Outlook daher kann Thunderbird sicherer sein Konfiguration (sicherheitsrelevante Teile) Verfassen - Sende- und HTML-Optionen/Sende-Optionen...: Nachrichten in reinen Text konvertieren Anhänge - Anhänge speichern unter: Immer fragen, wohin Anhänge gespeichert werden sollen Erweitert - Datenschutz: Blockiere das Laden von externen Grafiken in Nachrichten: ja - Doch laden, wenn Absender im Adressbuch ist: nein (denn es könnte ja sein, dass die Absenderadresse missbraucht wurde) - Erlaube JavaScript in Nachrichten: nein Extras > Konten >Server-Einstellungen - Sichere Verbindung (SSL) verwenden: ja Spam-Filter - Extras > Junk-Filter Einstellungen 52 26

27 Sichere Mail Absenderadressen von Mails können beliebig gefälscht werden Das Internet-Mail-Protokoll SMTP sieht keine Authentifizierung vor Erweiterung durch kryptographische Signaturen von Mails - PGP - X.509 / SMIME - Probleme der Signaturprüfung Verschlüsselung von Mails mit gleichen Programmen möglich Grundlage: Public-Key-Kryptographie Public Key Infrastruktur (PKI) der GWDG / MPG integriert in PKI des DFN-Vereins seit 2004 für GWDG in Kürze für MPG (im eigenen Namensraum, DFN muss MPG noch zertifizieren) Informationen unter Mit verschiedensten Mail-Programmen kompatibel 53 Zentrales Management von Windows XP Viele Aufgaben lassen sich über automatisieren über (lokale oder globale) Gruppenrichtlinien Sicherheitsvorlagen (Snap-In für MMC) - von Microsoft (\Windows\security\templates) - Ggf. eigene Anpassungen Sicherheitskonfiguration und analyse (Snap-In für MMC) - Vergleich mit Sicherheitsvorlagen (Analyse) - Anwendung von Sicherheitsvorlagen (Konfiguration) 54 27

28 Viren, Würmer, W Trojanische Pferde, Hoax Viren Zumeist sehr kleine Programme, die in der Lage sind, sich an andere Programme zu hängen, sich so zu reproduzieren und zeitgesteuert Schäden zu verursachen Würmer braucht im Gegensatz zu Viren keinen Wirt! besteht aus einem eigenständigen Programm, welches auf dem Rechner selbständig Prozesse startet er repliziert (kopiert) sich auf andere Rechner (z. B. über oder direkt über das Netz) Trojanische Pferde Programme, die harmlose Funktionen vortäuschen, aber sich in ein Rechnersystem einschleusen, es kompromittieren und dort Daten ausspähen oder den Rechner fernsteuern verkürzt (und historisch-philologisch falsch) auch Trojaner genannt Hoax "Scherz-Mails" mit Warnungen vor angeblichen oder vermeintlichen Viren, meist mit der Aufforderung diese Mail an alle Bekannten weiterzugeben 55 Virenscanner Funktionen OnDemand: - der Virenscanner wird von dem Benutzer explizit angewiesen, bestimmte Verzeichnisse oder Dateien zu überprüfen OnAccess: - der Virenscanner springt automatisch an, sobald eine Datei auf den Massenspeicher des Rechners gespeichert wird (Hintergrundwächter) - Der Hintergrundwächter überwacht nur bestimmte Betriebssystemschnittstellen - Viele Würmer können sich daher unbemerkt einschleichen! - Daher: Regelmäßiger OnDemand-Scan notwendig! Erkennung erfolgt durch Signaturen: - für jeden Virus hat der Virenscanner im Idealfall ein passendes Erkennungsmuster in seiner Datenbank, woran dieser Schädling eindeutig zu identifizieren ist - diese Signaturen müssen ständig aktualisiert werden Heuristik: - falls der Virenscanner keine geeigneten Signaturen für den betreffenden Virus hat, soll er diesen wenigstens anhand seines typisch virulenten Verhaltens erkennen 56 28

29 Sophos Anti-Virus Lizenz für Mitarbeiter niedersächsischer Hochschulen, für Studierenden niedersächsischer Hochschulen, für Mitarbeiter der Institute der Max-Planck- Gesellschaft Automatische Updates zeitweise unbefriedigenden gelöst, aber mit Sophos Enterprise Manager im Hintergrund über Remote Update Tool jetzt eine gute Lösung Installation über Remote Update Tool z. B. von 57 Installation von Sophos Remote Update Tool herunterladen z. B. von dtsfx.exe rupdtsfx.exe laden, auspacken in temporäres Verzeichnis Installation starten (Arbeitsplatzinstallation) nach Installation Konfigurieren Aufruf über Icon im Systemtray 58 29

30 Konfiguration von Sophos Einstellung des Server Benutzername Kennwort Einstellung des Update- Intervalls Das Symbol zeigt im übrigen an, dass ein Update fehlgeschlagen ist 59 Konfiguration OnDemand-Scan Einstellung des OnDemand-Scans in Sophos Anti- Virus Register Zeitgesteuerte Aufträge 60 30

31 Wenn der Virenscanner nichts mehr findet Folgerung: Rechner ist virenfrei? Falsch! Viren können das Betriebssystem soweit verändern, dass der Virenscanner bestimmte Teile des Rechners gar nicht mehr sehen kann (Rootkits) - Dateien - Prozesse - Registry-Schlüssel - Offene Ports z. B. einige Varianten von Agobot-, SDBot-, RBot-Viren integrieren den Trojaner/Rootkit Hackdefender Für zuverlässige Virenscans: Virenscanner aus einem garantiert sauberen System starten - Knoppicillin - ERD-Commander - WinPE-CDs 61 Hacker Die gleichen Schwachstellen (und mehr), über die Würmer eindringen, werden auch von Hackern genutzt Ziele der Hacker sind z. B.: Nutzung von Festplattenplatz (Raubkopien legaler Dateien wie Filme, Musik und Software bis zu illegalen Inhalten wie Kinderpornographie) Nutzung von Übertragungsbandbreite Nutzung als Mailserver für Spam-Verteilung Stützpunkte für weitere Einbrüche Stützpunkte für Angriffe auf Internet-Server (Denial of Service DoS, Distributed Denial of Service DDoS) Spionage Gefährdung Hacker suchen heute selten nach geheimen Informationen auch unser Umfeld ist zunehmend gefährdet und häufig sind wir zu leichte Beute! Nicht auf die leichte Schulter nehmen! Können Sie der Polizei beweisen, dass Sie selbst Opfer und nicht Täter sind? Haftung bei (grober) Fahrlässigkeit! Rufschaden Hackertools werden (meist) nicht von Virenscanner gefunden. Viele sind ganz normale Programme, die nur missbraucht werden

32 Verdacht auf kompromittierte Systemintegrität Was tun? Ruhe bewahren! Vorgesetzte / EDV-Betreuer informieren Informationen zum aktuellen Zustand sichern laufende Prozesse, offene Ports Rechner vom Netz nehmen von nicht kompromittierten System booten (z.b. Knoppicillin) Analyse - Alle Dateien mit Größe und Modifikationsdaten erfassen - Virenscan Datensicherung - Komplettsicherung der Festplatte (bei Verdacht auf größeren Vorfall) oder - Sicherung wichtiger Teile (verdächtige Dateien, Registry und Eventlog in C:\Windows\System32\Config) 63 Verdacht auf kompromittierte Systemintegrität Was tun? (2) Untersuchung von Registry und Eventlog auf anderem Rechner (mühsam) Untersuchung der gestarteten Programme am infizierten Rechner autoruns.exe Gestartete Dienste (in Computerverwaltung -> Dienste und Anwendungen -> Dienste hilfreich, wenn der Normalzustand dokumentiert ist. evtl. erst möglich, wenn Rootkits entfernt sind nicht möglich, wenn System wegen Beweissicherung nicht modifiziert werden soll 64 32

33 Verdacht auf kompromittierte Systemintegrität Was tun? (3) Wiederherstellung der Systemintegrität Die sicherste Methode ist Formatierung der gesamten Festplatte(n). Einige Viren lassen sich auch gut mit einem Virenscanner entfernen. Die komplexeren Viren (mit integrierten Hintertüren) sind nicht so sicher zu entfernen. Nach einem Hackereinbruch kann man kaum übersehen, was der Hacker alles modifiziert hat, also dringende Empfehlung, alles neu zu installieren Wichtig: Backup Regelmäßige Sicherung oder Speicherung aller Daten auf einem (gesicherten) Server, ggf. mit Synchronisation wichtiger Dateien auf die lokale Festplatte 65 Spyware Nutzerverhalten kann im Internet beobachtet werden Ausnutzung zur Erstellung von Profilen, gezielte Werbung Verlust der Privatsphäre Bandbreitenverlust bei langsamen Anbindungen Nutzung von Cookies und Web-Bugs Einige Programme telefonieren nach Hause z. B. FlashGet, GoZilla, Getright und einige P2P-Programme Informationen hierzu: Alexa: Spione im Internet Explorer Extras -> verwandte Links anzeigen zeigt ähnliche Seiten an Diese Information wird von der Suchmaschine Alexa gespeist, die in dem Ruf steht, das Surfverhalten mitzuprotokollieren Deaktivierung durch löschen eines Registry-Schlüssels HKLM\ Software\ Microsoft\ Internet Explorer\ Extensions\ c95fe080-8f5d-11d2-a20b- 00aa003c157a (oder XP-Antispy) 66 33

34 Spyware-Scanner Scanner Beispiele Ad-Aware SE Personal Edition von Lavasoft ( Microsoft AntiSpyware (z. Z. Betaversion verfügbar) Eigenschaften Durchsuchen von Dateien, Registry, Cookies nach Auffälligkeiten, wie Virenscanner signatur-basiert, Signaturen müssen ebenso aktualisiert werden Microsoft AntiSpyware erste Erfahrungen positiv erkennt auch einige Trojaner und Dialer Gibt auch Informationen zur Systemkonfiguration Stellt Modifikationen von Programmen fest (hier insbesondere Sophos) Abhilfe mit Personal Firewalls falls diese ausgehende Verbindungen überwachen 67 34

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

KMS-Aktivierung von MS Software

KMS-Aktivierung von MS Software Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Software Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Konfiguration des Internet Explorers 8

Konfiguration des Internet Explorers 8 2009 myfactory International GmbH Seite 1 von 15 Konfiguration des Internet Explorers 8 Allgemeines 2 Seiteneinrichtung 2 ActiveX-Steuerelemente 3 JavaScript 5 Verschiedenes 6 Ausdruck von Hintergrundbildern

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 04.12.2012 Kurzanleitung zur Bedienung des DLS (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter Telefon

Mehr

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Die Konfiguration des Mozilla Thunderbird Mail-Clients an der UniBwM

Die Konfiguration des Mozilla Thunderbird Mail-Clients an der UniBwM Die Konfiguration des Mozilla Thunderbird Mail-Clients an der UniBwM Wenn auf Ihrem PC Mozilla Thunderbird Mail-Clients nicht vorinstalliert ist, können Sie unter http://www.thunderbird-mail.de/thunderbird/

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Installation Amadeus Selling Platform

Installation Amadeus Selling Platform Installation Amadeus Selling Platform Hauptstraße 131 91286 Geschwand T: +49 (0) 9197.62 82-610 F: +49 (0) 9197.62 82-682 technologie@schmetterling.de www.schmetterling.de Amadeus-Installation Java installieren

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr