Hardening Checkliste. Windows XP. 28. October 2003

Größe: px
Ab Seite anzeigen:

Download "Hardening Checkliste. Windows XP. 28. October 2003"

Transkript

1 Hardening Checkliste Windows XP 28. October 2003 Name des Dokument: Checkliste_WinXP_V1.5.doc Version: V 1.5 Autoren: Adrian Leuenberger, Compass Security AG Christoph Schnidrig, Compass Security AG Erstellungsdatum: 30. Juni 2003 Änderungsdatum: 28. Oktober 2003 Lizenznehmer: [Name des Kunden]

2 Inhaltsverzeichnis 1 ÜBERSICHT Audienz Sprache Dokumentstruktur Weitere Checklisten Versionskontrolle 5 2 EINFÜHRUNG Disclaimer Aspekte der Client-Sicherheit Hardening (Get Secure) Übersicht Bestandteile Vorgehen Top Schwachstellen bei Windows Systemen 12 3 PLANUNG Berechtigungen OU-Plan Priorität der Group Policy Security Management (Stay Secure) 15 4 DOMÄNENBASIERTE EINSTELLUNGEN Account Policies Security Options 18 5 HARDWARE-EINSTELLUNGEN (BIOS) BIOS Passworte Systemstart Einstellungen 20 6 INSTALLATION COMPUTERBASIERTE EINSTELLUNGEN (WINDOWS SETTINGS) Baseline Gültig für alle Client-Geräte Audit Policy User Rights Assignment Security Options Event Log System Services Zusätzliche Registry Settings Desktop Spezifisch Notebook Spezifisch 61 8 BENUTZERBASIERTE EINSTELLUNGEN (WINDOWS SETTINGS) Datum: 28. Okt. 2003

3 8.1 Internet Explorer Maintenance Einstellungen der Sicherheitszonen 63 9 COMPUTERBASIERTE EINSTELLUNGEN (ADMINISTRATIVE TEMPLATES) Windows Komponenten Netmeeting Internet Explorer Internet Informations Services Terminal Services Windows Messenger Windows Media DRM Internet Access Windows Media Player System Einstellungen für lokale Administratoren BENUTZERBASIERTE EINSTELLUNGEN (ADMINISTRATIVE TEMPLATES) Windows Components Internet Explorer Windows Media Player Start Menu and Taskbar Desktop Control Panel Shared Folders Network System Outlook Settings Einstellungen für lokale Administratoren Internet Explorer Start Menu and Taskbar Control Panel System ANHANG Security Templates Default Templates Import von Security Templates (Standard) Group Policy Management Console (GPMC) Administrative Templates (.adm) files for Office Group Policy Tools Forcing a Group Policy Update Viewing the Resultant Set of Policies Administrative Tools Installationsmechanismen Time Service Server Workstations Relevante Servicepacks und Hotfixes Service Packs für Windows Hotfixes für Windows Service Packs für Internet Explorer Security Rollup Packages für Internet Explorer 100 Datum: 28. Okt. 2003

4 Hotfixes für Internet Explorer Weitere Hotfixes Kompatibilität mit NT Referenzen 102 Datum: 28. Okt. 2003

5 1 Übersicht 1.1 Audienz Diese Checkliste richtet sich an technische Sachverständige. Grundwissen im Bereich von Windows XP sowie Windows 2003 wird vorausgesetzt. Die Anleitung wurde für die deutsche Version von Windows XP erstellt. 1.2 Sprache Dieser Guide ist zweisprachig. Das heisst, dass diejenigen Teile, die auf der Domäne eingestellt werden müssen in Englisch gehalten sind. Diejenigen Teile, die direkt auf den XP Clients eingestellt werden müssen, sind in Deutsch gehalten. Dies entspricht nach Erfahrung den meist eingesetzten Sprachversionen. 1.3 Dokumentstruktur Kapitel Inhalt 1 Übersicht über dieses Dokument. 2 Einführung in das Vorgehen beim Hardening 3 Vorschläge zur Planung 4 Hardware Einstellungen 6 Installation 7 Computerbasierte Einstellungen (Windows Settings) 8 Benutzerbasierte Einstellungen (Windows Settings) 9 Computerbasierte Einstellungen (Administrative Templates) 10 Benutzerbasierte Einstellungen (Administrative Templates) 11ff Anhang Seite: 4 Datum: 28. Okt. 2003

6 1.4 Weitere Checklisten Compass Security bietet nebst dieser Hardeninganleitung folgende verwandte Listen an. Alle diese Listen sind für Intranet-Systeme optimiert. Wenden Sie sich bei Interesse an Hardeninganleitung Windows 2003 Intranet Basis Exchange 2003 SQL 2003 Internet Information Server 6.0 for Intranet Windows XP Professional Beschreibung Hardeningempfehlungen für Memberserver, Domaincontroller sowie ADS. Hardeningempfehlungen für Exchange 2003 Server. Vorausgesetzt wird das Hardening des Betriebsystems (siehe Intranet Basis Liste) Hardeningempfehlungen für SQL 2003 Server. Vorausgesetzt wird das Hardening des Betriebsystems (siehe Intranet Basis Liste) Hardeningempfehlungen für IIS 6.0 Server. Vorausgesetzt wird das Hardening des Betriebsystems (siehe Intranet Basis Liste) Hardeningempfehlungen für domänenzugehörige Workstations mit Windows XP Proffessional 1.5 Versionskontrolle Version Datum Änderungen Autor Erste Version Adrian Leuenberger Christoph Schnidrig Outlook 2003 Empfehlungen eingefügt. Gesamtes Kapitel 10.8 wurde überarbeitet. Update des Kapitels (Bestandteile) Update der relevanten Hoftixes (siehe Kapitel 11.7) Update der Linkliste Kapitel 11.8 (Kompatibilität mit NT4) eingefügt Diverse textuelle Anpassungen SANS Top List erneuert Update der relevanten Hoftixes (siehe Kapitel 11.7) Einfügen der domänenbasierten Einstellungen Kapitel Weiter Checklisten Sortierung der Listen (Änderung der Nummerierung!) Christoph Schnidrig Christoph Schnidrig Christoph Schnidrig Jan P. Monsch Seite: 5 Datum: 28. Okt. 2003

7 Version Datum Änderungen Autor Lizenznehmer in Seitenkopf eingefügt Jan P. Monsch Seite: 6 Datum: 28. Okt. 2003

8 2 Einführung 2.1 Disclaimer Im folgenden ein Auszug aus dem Vertragsvereinbarungen zwischen dem Kunden und Compass bezüglich Gewährleistung und Haftung: Compass gewährleistet, dass der Vertragsgegenstand sämtlichen Compass zum Zeitpunkt des Vertragsschlusses bekannten technischen Standards entspricht. Compass übernimmt jedoch keinerlei Gewähr dafür, dass der Vertragsgegenstand fehlerfrei ist; dass durch den Einsatz des Vertragsgegenstandes sämtliche Angriffsmöglichkeiten in das System des Kunden ausgeschlossen werden; dass das System des Kunden nach dem Einsatz des Vertragsgegenstandes in jedem Falle einwand-frei funktioniert. Compass lehnt sodann jede Gewährleistung ab, falls der Kunde den Vertragsgegenstand entgegen ausdrücklichen Anweisungen von Compass eingesetzt hat. Compass lehnt jede Haftung für direkte oder indirekte Schäden, die beim Einsatz des Vertragsgegenstandes entstanden sind, ab. Vorbehalten bleiben Fälle, bei de-nen Compass Absicht oder Grobfahrlässigkeit nach-gewiesen werden kann. Seite: 7 Datum: 28. Okt. 2003

9 2.2 Aspekte der Client-Sicherheit Bei der Installation der Client Geräte gibt es diverse Punkte zu beachten. Im Mindmap auf der folgenden Seite sind die wichtigsten Punkte zusammengestellt. Erwartet man den Angreifer im Internet sind sicherlich die Komponenten mit welchem der Benutzer mit dem Internet kommuniziert besonders zu beachten. Es sind dies der Internet Explorer und Outlook. Folgende Punkte sind dabei wichtig: Der Client darf nicht direkt mit dem Internet kommunizieren können (Proxy einsetzen, starke Firewallregeln) Der HTTP- (Browsen) und SMTP-Verkehr (Mailen) müssen auf den Gateway zum Internet gefiltert werden. Dazu gehört: o Ein Content Filter, welcher bösartige Inhalte wegfiltert (z.b ActiveX oder EXE- Dateien). o Ein Virenscanner, welcher die Dateien nach bekannten Viren untersucht. Seite: 8 Datum: 28. Okt. 2003

10 2.3 Hardening (Get Secure) Standard-Installationen bergen eine Unmenge von sicherheitstechnischen Problemen. Die Ursachen dazu sind: Rückwärts-Kompatibilität Funktionalität Hinzu kommen weitere Sicherheitslücken, die von Administratoren und Benutzern während dem Betrieb geschaffen werden: Schlechte Rechtevergabe Schwache Passwörter Sicherheitstechnisch schwache Konfigurationen Veralteter Patchlevel usw. Man sieht eine Unmenge von Bereichen die von Hackern ausgenutzt werden können. Brisant ist, dass auch ein Nichts tun Probleme verursachen kann (z.b. Installation des neusten Servicepacks). Um ein neu installiertes System auf einen sicheren Stand zu bringen, wird es einem Hardening unterzogen. Beim Hardening werden unter anderem die oben genannten Punkte angegangen. Dabei erscheinen die einzelnen Schritte als unnötig. Die Güte von Sicherheit wird mittels Anreihung von Hürden erhöht. Jede noch so kleine Hürde ist eine weitere Massnahme, die den Weg eines Angreifers erschwert resp. versperrt. Seite: 9 Datum: 28. Okt. 2003

11 2.3.1 Übersicht Untenstehende Abbildung illustriert die verschiednen Tätigkeiten, welche in dieser Hardeninganleitung beschrieben werden. Leider können nicht alle Einstellungen automatisiert angewendet werden. Im Group Policy Object Editor sind diejenigen Einstellung die nicht unter Windows Settings-Security Settings gemacht werden können, manuell einzugeben. Die meisten Settings unter Windows Settings-Security Settings können automatisiert und einfach mittels einer INF-Datei eingelesen werden. Die Importierung von ADM-Dateien erweitern die Einstellungsmöglichkeiten unter Administrative Templates. So können umfangreiche Einstellungen auf dem Client einfach über die ganze Firma verteilt werden. Anwendung: Manuelle Einstellungen auf dem AD im Group Policy Object Editor (insb. Office Restrictions) Anwendung: Direkt auf der Maschine oder auf dem AD im Group Policy Object Editor (insb. Installation vom Patches) Bearbeitung: Security Templates MMC-Snap-in oder Editor Anwendung: Via Group Policies auf OU s Administrative Templates (ADM) Manuelle Tätigkeiten Security Templates (INF) Hardened System Seite: 10 Datum: 28. Okt. 2003

12 2.3.2 Bestandteile Das Hardening von Office 2003 ist nicht Bestandteil dieser Liste. Diese Liste deckt das Betriebssystem sowie dessen Standardkomponenten inkl. Internet Explorer und Outlook ab. Es wird jedoch empfohlen weitergehende Massnahmen bezüglich MS Office zu treffen, um die Client- Sicherheit zu erhöhen. Es wird hier auf den Windows XP Security Guide (Seiten ) von Microsoft verwiesen. Es wurden in dieser Liste nur die sicherheitrelevanten Einstellungen aufgelistet! Im Office Resource Kit kommen Administrative Templates mit, mit welchen viele Einstellungen auf den Office Produkten per Group Policy verteilt werden können. Es wird empfohlen diese Einstellungen durchzugehen und zu nutzen. Vorallem im Bereich der Makrosicherheit in Word, Excel und Powerpoint könnte noch einiges an Sicherheit gewonnen werden Vorgehen Weil beim Hardening oftmals die Funktionalität gegen Sicherheit ersetzt wird, können vielseitige und komplexe Probleme auftreten. Wenn nicht genau verstanden wird, was welche Einstellung bezweckt und blind einer Checkliste gefolgt wird, könnten Applikationen den Dienst quittieren. Deshalb ist es wichtig das Hardening auf das entsprechende Unternehmungsnetzwerk anzupassen. Obwohl die vordefinierten Sicherheitsvorlagen (.inf-dateien) zu einem zügigen Vorgehen einladen, wird dringend empfohlen, die in dieser Checkliste aufgeführten Punkte durchzugehen und zu hinterfragen. Folgende Punkte sollten bei einem Hardening beachtet werden: Adaption von Empfehlungen auf das eigenen Unternehmensnetzwerk Strukturiertes Vorgehen in Teilschritten Vorgängiges Überprüfen (Testumgebung) Dokumentation von geprüften Konfigurationen (Sicherstellen der Wiederverwendbarkeit) Hilfestellungen bei Problemen: Einkreisung des Problems Was könnte dieses Problem verursachen (Vergleich mit der Checkliste) Strukturierte Suche und Unhardening in Teilschritten (Achtung: Keine zusätzliche Sicherheitsprobleme schaffen wie z.b. Zuordnung von Administrator-Rechten oder Everyone-Zugriffen) Eventlogs und Fehlermeldungen auswerten und in der Technet Knowledgebase nach Lösungen suchen Seite: 11 Datum: 28. Okt. 2003

13 2.3.4 Top Schwachstellen bei Windows Systemen Die grosse Mehrheit von erfolgreichen Attacken nützt eine kleine Anzahl von Schwachstellen aus. Es wird immer der Weg des geringsten Widerstandes gesucht. Oftmals existieren für solche Schwachstellen einfache Tools, die von jedem Hobby-Hacker angewendet werden können. Werden auf dieser Basis Würmer gebaut resultieren draus fatale Folgen. SANS hat in Zusammenarbeit mit dem FBI eine Liste zusammengestellt, in welcher auf die grössten und meist ausgenutzten Schwachstellen für Unix und Windows hingewiesen wird. Untenstehend sind die entsprechenden Punkte für Windows Systeme abgedruckt. # Schwachstelle Gegenmassnahmen 1 Internet Information Services (IIS) Hardening Regelmässiges Patchen 2 Microsoft SQL Server (MSSQL) Hardening Regelmässiges Patchen 3 Windows Authentication Hardening (Kapitel 7) 4 Internet Explorer (IE) Hardening (Kapitel 9 und 10) Regelmässiges Patchen Proxy mit Content Filter und Virenscanner 5 Windows Remote Access Services Hardening (Kapitel 7) 6 Microsoft Data Access Components (MDAC) -- Remote Data Services Patchen oder Deinstallation (Kapitel 7) 7 Windows Scripting Host (WSH) Content Filtering (Blocken von Scripts und Executables auf dem Mail-GW) 8 Microsoft Outlook and Outlook Express Deinstallation von Outlook Express. Hardening von Outlook gemäss Kapitel Windows Peer to Peer File Sharing (P2P) Interne Richtlinien sollten den Gebrauch solcher Software verbieten. Firewall sollte die benutzen Protokolle blocken. 10 Simple Network Management Protocol (SNMP) Hardening (Kapitel 7) Seite: 12 Datum: 28. Okt. 2003

14 3 Planung 3.1 Berechtigungen Auf Berechtigungen auf Freigabeebene wird hier nicht genauer eingegangen. Es möchte hier nur auf folgende goldene Regel der Sicherheit aufmerksam gemacht werden. Least Privilege Prinzip - Genau soviel wie nötig So kann nicht nur Datenklau und unberechtigter Dateneinsicht verhindert werden, sondern auch der Wirkungskreis von Viren eingegrenzt werden. Z.b. Iloveyou (Loveletter virus) überschrieb viele Dateien auch auf Netzlaufwerken! 3.2 OU-Plan Mittels Organisationseinheiten (Organizational Unit) werden Objekte im Active Directory organisiert. Gleiches wird dabei gruppiert. Es handelt sich dabei um: Benutzer Computer Drucker andere OUs OU s werden für folgende Tätigkeiten eingesetzt: Delegieren der Verwaltung an AD-Objekte (Admin Gruppen Rechte zuweisen) OUs sind keine sind keine Sicherheitsprincipals Organisieren von Ressourcen, nicht Festlegen von Berechtigungen (Dies wird über Gruppen bewerkstelligt) Gruppenrichtlinien wird auf OU Gruppenrichtlinien festgelegt OU s sind für die Verwaltung bestimmt und für Benutzer unsichtbar Wie nun die OU Struktur festgelegt wird, muss im Einzelnen entschieden werden. Rudimentär betrachtet müssen folgende Punkte beachtet werden (untenstehende Aufteilung soll lediglich als Beispiel betrachtet werden): Erstellen von OU s zum Delegieren von Verwaltungsaufgaben o OU s nach physischen Standort (Vorteilhaft für Drucker und Computer) o OU s nach Geschäftsbereich (Geeigneter für Benutzerkonten) Erstellen von OU s für die Zuweisung von Gruppenrichtlinien (Security Templates) o OU s nach Funktion oder Aufgabe (Benutzer und Server) Möchten die Einstellungen von Workstations via OU s appliziert werden sind dabei folgende Sachverhalte zu beachten: Benutzerbasierte Einstellungen Zu beachten gilt hier, dass z.b. Administratoren nicht so stark eingegrenzt werden sollen, wie normale benutzer. Seite: 13 Datum: 28. Okt. 2003

15 Computerbasierte Einstellungen Hier kann zum Beispiel zwischen Notebooks und Desktops unterschieden werden. Untenstehende Abbildung zeigt ein Beispiel für die Anwendung der Security Templates auf Workstations und Benutzer auf. Domain Root XP Workstations Baseline Client Policy Desktop Desktop Policy Computerbasierte Einstellungen Notebook Notebook Policy XP Users Baseline User Policy User User Policy Benutzerbasierte Einstellungen Admin Admin Policy Seite: 14 Datum: 28. Okt. 2003

16 3.3 Priorität der Group Policy Mittels Group Policies können die einzelnen Einstellungen angewendet werden. Da diese Policy einer Gruppe (OU) zugeordnet wird, werden die Einstellungen auf allen Servern in der entsprechenden OU übernommen. Werden neue Objekte in OU s mit aktiven Group Policies verschoben, erhalten diese Objekte automatisch die definierten Einstellungen. Group Policies können auf verschiedenen Stufen angelegt werden. Folgende Liste zeigt die Reihenfolge der Zuordnung der Policies. 1. Local Policy 2. Site Policy 3. Domain Policy 4. Parent OU Policy 5. Child OU Policy (geschachtelte OU) Werden die gleichen Einstellungen in verschiedenen Stufen festgelegt, entspricht die zu letzt Zugeordnete der effektiven Einstellung. In den Eigenschaften der Group Policy kann die Option No Override angewählt werden. In diesem Fall wird die entsprechende Policy nicht überschrieben. 3.4 Security Management (Stay Secure) Das Hardening und somit die Empfehlungen in diesem Dokument konzentrieren sich auf die Sicherung eines Systems zu einem bestimmten Zeitpunkt. Da im Laufe der Zeit neue Erkenntnisse und Schwachstellen auftauchen, schwindet der Sicherheitslevel. Zudem ist das System selber einem Wandel ausgesetzt. D.h. Software wird installiert und Konfigurationen werden geändert. Aus diesen Gründen ist ein Security Management, welches folgende Tätigkeiten beinhaltet, unablässig. Zweckmässiges Logging und Kontrolle der Logs (siehe Anhang) Installation und Betrieb eines IDS Abonnieren aller relevanten Security Newsletter (siehe Anhang) Regelmässige Updates (Hotfixes, Updates) Regelmässige Vulnerability Scans im Intranet (z.b. Nessus, LanGuard, ) Regelmässige Passwort Audits (z.b. L0pht, Cain, ) Seite: 15 Datum: 28. Okt. 2003

17 4 Domänenbasierte Einstellungen Wirkungskreis Anwendung Compass Template Name Dieses Kapitel beschreibt die domänenweiten Sicherheitseinstellungen. Diese wird auf jedes System, welches der Domäne oder einer Subdomäne angehört, angewendet. Die entsprechende INF-Datei wird auf die Root-Domäne angewendet. Intranet_Baseline_Security_Domain_CSNC_V1.0.inf 4.1 Account Policies Nr. Schwachstelle Elimination Gewichtung Referenz 4100 Erzwingen einer Kennwortchronik Password Policy: Enforce password history 24 passwords remembered 4101 Maximales Kennwortalter Password Policy: Maximum password age 60 days 4102 Minimales Kennwortalter Password Policy: Minimum password age 2 days 4103 Minimale Kennwortlänge Password Policy: Minimum password length 8 characters Seite: 16 Datum: 28. Okt. 2003

18 Nr. Schwachstelle Elimination Gewichtung Referenz 4104 Kennwort muss einer gewissen Komplexität entsprechen. Die Passwörter müssen dabei folgende Kriterien erfüllen: Der Username oder Teile davon sind nicht erlaubt Kennwort Minimumlänge 6 Zeichen Drei von den folgenden Zeichenkategorien müssen im Kennwort vorhanden sein: (A-Z, a-z, 0-9, Sonderzeichen) Password Policy: Password must meet complexity requirements 4105 Passwörter sollen nicht mit einer reversiblen Verschlüsselung gespeichert werden. Password Policy: Store passwords using reversible encryption 4106 Kontosperrdauer Account Lockout Policy: Account lockout duration 30 minutes 4107 Kontosperrungsschwelle Account Lockout Policy: Account lockout threshold 5 invalid logon attempts 4108 Zurücksetzungsdauer des Kontosperrungszählers Account Lockout Policy: Reset account lockout counter after 30 minutes Seite: 17 Datum: 28. Okt. 2003

19 4.2 Security Options Nr. Schwachstelle Elimination Gewichtung Referenz 4200 Die Verbindung von Benutzer denen die Login-Zeit beschränkt wurde soll nach Ablauf der entsprechenden Zeitgrenze unterbrochen werden. Microsoft network server: Disconnect clients when logon hours expire 4201 Anonymen Benutzern wird eine SID/Benutzernamen Umsetzung verweigert. Network access: Allow anonymous SID/Name translation 4202 Die Verbindung von Benutzer denen die Login-Zeit beschränkt wurde soll nach Ablauf der entsprechenden Zeitgrenze unterbrochen werden. Network security: Force logoff when logon hours expire Seite: 18 Datum: 28. Okt. 2003

20 5 Hardware-Einstellungen (BIOS) Wirkungskreis Anwendung Dieses Kapitel beschreibt die empfohlenen Einstellungen, die im Computer BIOS vorgenommen werden können. Es werden lediglich die relevanten Einstellungen beschrieben, die sich aber von Gerät zu Gerät unterscheiden können. Die Einstellungen müssen von Hand bei jedem Gerät vorgenommen werden. 5.1 BIOS Passworte 1100 BIOS Setup oder Admin Passwort Dieses Passwort sollte in jedem BIOS gesetzt werden. Es verhindert, dass Einstellungen im BIOS durch Benutzer verändert werden. Dieses Passwort sollte bei jedem Gerät anders gesetzt werden. Es empfiehlt sich, z.b. auf Grund der Gerätenummer über einen Algorithmus ein einmaliges Passwort zu generieren. Es sollen alle möglichen Stellen für das Passwort verwendet werden Startup oder User Passwort Wenn es sich um ein Notebook handelt, sollte dieses Passwort durch den User gesetzt werden. Es muss ihm ebenfalls möglich sein, das Passwort regelmässig zu ändern. - Seite: 19 Datum: 28. Okt. 2003

21 1102 Harddisk Passworte Diese Option ist nicht bei allen BIOS vorhanden. Falls sie aber vorhanden ist, sollte das Passwort gesetzt werden. Damit ist es nicht mehr möglich, die Daten in einem anderen Gerät zu lesen, ohne das Passwort zu kennen Abfrage des Passwortes beim Reboot Existiert diese Option, sollte sie gesetzt werden. Damit kann verhindert werden, dass über einen Reboot Zugriff ohne die Eingabe des User Passwortes erlangt werden kann. Dies kann ein Evaluations-Kriterium für neue Geräte sein Systemstart Einstellungen 1200 Start vom Diskettenlaufwerk Für die Installation wenn benötigt eingeschaltet. Nach der Installation ausgeschaltet Start vom CDROM Für die Installation wenn benötigt eingeschaltet. Nach der Installation ausgeschaltet Start von USB-Geräten Ausgeschaltet Start vom Netzwerk Ausgeschaltet Andere Startmechanismen Ausgeschaltet. - Seite: 20 Datum: 28. Okt. 2003

22 6 Installation Wirkungskreis Anwendung Dieses Kapitel beschreibt die empfohlenen Einstellungen, die während resp. nachdem Installieren des Computers vorgenommen werden sollten. Die Einstellungen müssen von Hand bei jedem Gerät vorgenommen werden Entfernen von unnötigen Programmen Entfernen von: Aktualisierung von Stammzertifikaten MSN Explorer Netzwerkdienste Outlook Express Windows Messenger Danach sind nur noch folgende Komponenten aktiv: Indexdienst, Internet Explorer, Windows Media Player und einige Zubehör- und Dienstprogramme. Manuell Systemsteuerung Software PS: Zusätzliche Komponenten können entfernt werden, werden aber in der Ansicht versteckt. Um das zu Umgehen editiert man die Datei C:\Windows\inf\sysoc.inf und entfernt überall das Wort HIDE Installation aller relevanten Patches und Servicepacks inkl. Betriebsystem, Internet Explorer und Office Siehe Kapitel Absicherung der Installationsmechanismen Siehe Kapitel Installation eines Virenscanners Benutzung eines XP zertifizierten Virenscanner. Min. täglicher Update. - Seite: 21 Datum: 28. Okt. 2003

23 2004 Entfernen unnötiger Benutzer Entfernen von: HelpAssistant Support_388945a0 Manueller Eingriff 2005 Keine Standard-Verzeichnisse wählen Z.b C:\WinXP Manueller Eingriff 2006 NTFS für alle Dateisysteme einsetzen Damit Berechtigungen vergeben können, müssen alle Partitionen mit NTFS formatiert werden. Bestehende FAT Partitionen können mittels convert konvertiert werden. Allerdings sollten die Disks richtig formatiert werden, um nicht durch die Migration Schwachstellen einzuführen. Manueller Eingriff 2007 Aufteilung der Programme und Daten auf separate Partitionen Die Benutzerdaten sollten auf eine separate Partition verschoben werden. Manueller Eingriff 2008 Löschen des Slackspace. Eine Datei, die nur 10 Bytes gross ist belegt auf der Disk trotzdem einen ganzen Block, welcher in der Regel 512 Bytes gross ist. Die nicht genutzten 502 Bytes werden als Slackspace bezeichnet und können Daten alter Files enthalten, die über spezielle Tools ausgelesen werden können. Deshalb sollte dieser Bereich ab und zu gelöscht werden. Dieser Vorgang kann einige Zeit dauern. Cipher.exe /W:C: Cipher.exe /W:D: Periodisch Skriptgesteuert (z.b. Wöchentlich ein Mal) 2009 Shared Documents Folder entfernen. Diese Funktionalität sollte entfernt werden. Einem Benutzer ist es darüber möglich auf dem lokalen Rechner Daten mit einem anderen lokalen User auszutauschen. Folgenden Registry-Key löschen: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersi on\explorer\my Computer\NameSpace\DelegateFolders {59031a47-3f72-44a7-89c5-5595fe6b30ee} Manueller Eingriff Seite: 22 Datum: 28. Okt. 2003

24 2010 Hybernation Mode deaktivieren. Der Systemstatus wird dabei auf die Disk geschrieben. Control Panel Power Options Hibernate Disable Hibernation Manueller Eingriff 2011 Einsatz von Syskey.exe Achtung: Dieser Eingriff kann nicht rückgängig gemacht werden. Ausführen von syskey.exe in der Command Shell. Verschlüsselung aktivieren Aktivieren Schlüssel für den Systemstart lokal speichern. Manueller Eingriff 2012 Dynamische Router-Entdeckung deaktivieren Die muss für jedes Interface eingestellt werden. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\P arameters\interfaces{inferfaceid} REG_DWORD PerformRouterDiscovery=0 Manueller Eingriff Seite: 23 Datum: 28. Okt. 2003

25 7 Computerbasierte Einstellungen (Windows Settings) Wirkungskreis Anwendung Compass Template Name Dieses Kapitel beschreibt die domänenweiten Sicherheitseinstellungen auf Workstaions. Diese wird auf jedes System in der enstprechenden OU angewendet. Die entsprechende INF-Datei wird auf die XP- Workstations OU angewendet. Siehe Kapitel Baseline-XPClient-CSNC-V1.1.inf Einträge, die Not defined eingetragen haben, sind in der Default-Konfiguration in Ordnung und müssen nicht geändert werden. 7.1 Baseline Gültig für alle Client-Geräte Audit Policy 3100 Active Directory-Zugriff überwachen Audit directory service access No auditing 3101 Anmeldeereignisse überwachen Audit account logon events Success, Failure 3102 Anmeldeversuche überwachen Audit logon events Success, Failure Seite: 24 Datum: 28. Okt. 2003

26 3103 Kontenverwaltung überwachen Audit account management Success, Failure 3104 Objektzugriffsversuche überwachen Audit object access No auditing 3105 Prozessverfolgung überwachen Audit process tracking No auditing 3106 Rechteverwendung überwachen Audit privilege use Failure 3107 Richtlinienänderungen überwachen Audit policy change Success 3108 Systemereignisse überwachen Audit system events Success User Rights Assignment 3109 Als Dienst anmelden Log on as a service Not Defined 3110 Ändern der Systemzeit Change the system time Administrators Seite: 25 Datum: 28. Okt. 2003

27 3111 Anheben der Zeitplanungspriorität Increase scheduling priority Not Defined 3112 Anmelden als Stapelverarbeitungsauftrag Log on as a batch job Not Defined 3113 Anmeldung als Batchauftrag verweigern Deny log on as a batch job Not Defined 3114 Anmeldung als Dienst verweigern Deny log on as a service Not Defined 3115 Anmeldung über Terminaldienste verweigern Deny log on through Terminal Services Gäste, Benutzer 3116 Anmeldung über Terminaldienste zulassen Allow log on through Terminal Services Administrators 3117 Anpassen von Speicherkontingenten für einen Prozess Adjust memory quotas for a process Not Defined 3118 Auf diesen Computer vom Netzwerk aus zugreifen Access this computer from the network Administrators 3119 Auslassen der durchsuchenden Überprüfung Bypass traverse checking Users 3120 Debuggen von Programmen Debug programs 3121 Durchführen von Volumewartungsaufgaben Perform volume maintenance tasks Not Defined Seite: 26 Datum: 28. Okt. 2003

28 3122 Einsetzen als Teil des Betriebssystems Act as part of the operating system Not Defined 3123 Entfernen des Computers von der Dockingstation Remove computer from docking station Not Defined 3124 Ermöglichen, dass Computer- und Benutzerkonten für Delegierungszwecke vertraut wird Enable computer and user accounts to be trusted for delegation Not Defined 3125 Ersetzen eines Tokens auf Prozessebene Replace a process level token Not Defined 3126 Erstellen einer Auslagerungsdatei Create a pagefile Not Defined 3127 Erstellen eines Profils der Systemleistung Profile system performance Not Defined 3128 Erstellen eines Profils für einen Einzelprozess Profile single process Not Defined 3129 Erstellen eines Tokenobjekts Create a token object Not Defined 3130 Erstellen von dauerhaft freigegebenen Objekten Create permanent shared objects Not Defined 3131 Erstellen von globalen Objekten Create global objects Not Defined 3132 Erzwingen des Herunterfahrens von einem Remotesystem aus Force shutdown from a remote system Administrators Seite: 27 Datum: 28. Okt. 2003

29 3133 Generieren von Sicherheitsüberwachungen Generate security audits Not Defined 3134 Herunterfahren des Systems Shut down the system Users,Administrators 3135 Hinzufügen von Arbeitsstationen zur Domäne Add workstations to domain Not Defined 3136 Laden und Entfernen von Gerätetreibern Load and unload device drivers Not Defined 3137 Lokale Anmeldung erlauben Allow log on locally Users,Administrators 3138 Lokale Anmeldung verweigern Deny log on locally Not Defined 3139 Sichern von Dateien und Verzeichnissen Back up files and directories Not Defined 3140 Sperren von Seiten im Speicher Lock pages in memory Not Defined 3141 Starten von Programmen unter einem anderen Benutzer (runas) Achtung: Diese Privileg dürfen nur Administratoren besitzen! Impersonate a client after authentication Not Defined 3142 Synchronisieren von Verzeichnisdienstdaten Synchronize directory service data Not Defined Seite: 28 Datum: 28. Okt. 2003

30 3143 Übernehmen des Besitzes von Dateien und Objekten Take ownership of files or other objects Administrators 3144 Verändern der Firmwareumgebungsvariablen Modify firmware environment values Not Defined 3145 Verwalten von Überwachungs- und Sicherheitsprotokollen Manage auditing and security log Not Defined 3146 Wiederherstellen von Dateien und Verzeichnissen Restore files and directories Administrators 3147 Zugriff vom Netzwerk auf diesen Computer verweigern Deny access to this computer from the network Not Defined Security Options 3148 Änderung der Beschreibung des originalen Administrators Gesamte Beschreibung löschen oder so anpassen, dass dieser nicht erkannt wird. Manueller Eingriff (Local Users and Groups) 3149 Änderung der Beschreibung des originalen Gastkontos Text des originalen Administrators übernehmen Manueller Eingriff (Local Users and Groups) 3150 Domänencontroller: Änderungen von Computerkontenkennwörtern verweigern Domain controller: Refuse machine account password changes Not Defined - Security Template (Automatisch) Seite: 29 Datum: 28. Okt. 2003

31 3151 Domänencontroller: Serveroperatoren das Einrichten von geplanten Tasks erlauben Domain controller: Allow server operators to schedule tasks Not Defined 3152 Domänencontroller: Signaturanforderungen für LDAP-Server Domain controller: LDAP server signing requirements Not Defined - Security Template (Automatisch) 3153 Domänenmitglied: Änderungen von Computerkontenkennwörtern deaktivieren Domain member: Disable machine account password changes Not Defined 3154 Domänenmitglied: Daten des sicheren Kanals digital signieren (wenn möglich) Domain member: Digitally sign secure channel data (when possible) 3155 Domänenmitglied: Daten des sicheren Kanals digital verschlüsseln oder signieren (immer) Domain member: Digitally encrypt or sign secure channel data (always) 3156 Domänenmitglied: Daten des sicheren Kanals digital verschlüsseln (wenn möglich) Domain member: Digitally encrypt secure channel data (when possible) 3157 Domänenmitglied: Maximalalter von Computerkontenkennwörtern Domain member: Maximum machine account password age Not Defined 3158 Domänenmitglied: Starker Sitzungsschlüssel erforderlich (Windows 2000 oder höher) Domain member: Require strong (Windows 2000 or later) session key Seite: 30 Datum: 28. Okt. 2003

32 3159 Geräte: Anwendern das Installieren von Druckertreibern nicht erlauben Devices: Prevent users from installing printer drivers 3160 Geräte: Entfernen ohne vorherige Anmeldung erlauben Devices: Allow undock without having to log on - Security Template (Automatisch) 3161 Geräte: Formatieren und Auswerfen von Wechselmedien zulassen Devices: Allowed to format and eject removable media Administrators and Interactive Users 3162 Geräte: Verhalten bei der Installation von nichtsignierten Treibern Devices: Unsigned driver installation behavior Do not allow installation 3163 Geräte: Zugriff auf CD-ROM-Laufwerke auf lokal angemeldete Benutzer beschränken Devices: Restrict CD-ROM access to locally loggedon user only 3164 Geräte: Zugriff auf Diskettenlaufwerke auf lokal angemeldete Benutzer beschränken Devices: Restrict floppy access to locally logged-on user only 3165 Herunterfahren: Auslagerungsdatei des virtuellen Arbeitspeichers löschen Shutdown: Clear virtual memory pagefile - Security Template (Automatisch) 3166 Herunterfahren: Herunterfahren des Systems ohne Anmeldung zulassen Shutdown: Allow system to be shut down without having to log on 3167 Interaktive Anmeldung: Anwender vor Ablauf des Kennworts zum Ändern des Kennworts auffordern Interactive logon: Prompt user to change password before expiration 10 days Seite: 31 Datum: 28. Okt. 2003

33 3168 Interaktive Anmeldung: Anzahl zwischenzuspeichernder vorheriger Anmeldungen (für den Fall, dass der Domänencontroller nicht verfügbar ist) Interactive logon: Number of previous logons to cache (in case domain controller is not available) 2 logons 3169 Interaktive Anmeldung: Domänencontrollerauthentifizierung zum Aufheben der Sperrung der Arbeitsstation erforderlich Interactive logon: Require Domain Controller authentication to unlock workstation 3170 Interaktive Anmeldung: Kein STRG+ALT+ENTF erforderlich Interactive logon: Do not require CTRL+ALT+DEL 3171 Interaktive Anmeldung: Letzten Benutzernamen nicht anzeigen Interactive logon: Do not display last user name 3172 Interaktive Anmeldung: Nachricht für Benutzer, die sich anmelden wollen Interactive logon: Message text for users attempting to log on Dieser Computer, sowie das gesamte Netzwerk eigeschlossen allen Daten sind Firmeneigentum und gesetzlich geschützt. Der Zugriff ist ausschliesslich berechtigten Personen vorbehalten. Die Benutzung dieses Computers sowie dem Netzwerk wird überwacht Interaktive Anmeldung: Nachrichtentitel für Benutzer, die sich anmelden wollen Interactive logon: Message title for users attempting to log on WARNUNG!!! 3174 Interaktive Anmeldung: Verhalten beim Entfernen von Smartcards Interactive logon: Smart card removal behavior Lock Workstation 3175 Interaktive Anmeldung: Zur Anmeldung wird eine SmartCard benötigt Interactive logon: Require smart card - Security Template (Automatisch) Seite: 32 Datum: 28. Okt. 2003

34 3176 Konten: Administrator umbenennen Accounts: Rename administrator account lawroot (-> local admin workstation root) 3177 Konten: Administratorkontostatus Accounts: Administrator account status Not Defined 3178 Konten: Gastkontenstatus Accounts: Guest account status 3179 Konten: Gastkonto umbenennen Accounts: Rename guest account Administrator - Security Template (Automatisch) 3180 Konten: Lokale Kontenverwendung mit leeren Kennwörtern auf Konsolenanmeldung beschränken Accounts: Limit local account use of blank passwords to console logon only 3181 Microsoft-Netzwerk (Client): Kommunikation digital signieren (immer) Microsoft network client: Digitally sign communications (always) 3182 Microsoft-Netzwerk (Client): Kommunikation digital signieren (wenn Server zustimmt) Microsoft network client: Digitally sign communications (if server agrees) 3183 Microsoft-Netzwerk (Client): Unverschlüsseltes Kennwort an SMB-Server von Drittanbietern senden Microsoft network client: Send unencrypted password to third-party SMB servers 3184 Microsoft-Netzwerk (Server): Clientverbindungen aufheben, wenn die Anmeldezeit überschritten wird Microsoft network server: Disconnect clients when logon hours expire Seite: 33 Datum: 28. Okt. 2003

35 3185 Microsoft-Netzwerk (Server): Kommunikation digital signieren (immer) Microsoft network server: Digitally sign communications (always) 3186 Microsoft-Netzwerk (Server): Kommunikation digital signieren (wenn Client zustimmt) Microsoft network server: Digitally sign communications (if client agrees) 3187 Microsoft-Netzwerk (Server): Leerlaufzeitspanne bis zum Anhalten der Sitzung Microsoft network server: Amount of idle time required before suspending session 15 minutes 3188 Netzwerksicherheit: Abmeldung nach Ablauf der Anmeldezeit erzwingen Network security: Force logoff when logon hours expire Not Defined - Security Template (Automatisch) 3189 Netzwerksicherheit: Keine LAN Manager-Hashwerte für nächste Kennwortänderung speichern Network security: Do not store LAN Manager hash value on next password change 3190 Netzwerksicherheit: LAN Manager- Authentifizierungsebene Network security: LAN Manager authentication level Send NTLMv2 response only\refuse LM & NTLM 3191 Netzwerksicherheit: Minimale Sitzungssicherheit für NTLM-SSP-basierte Clients (einschließlich sicherer RPC-Clients) Network security: Minimum session security for NTLM SSP based (including secure RPC) clients Require NTLMv2 session security,require 128-bit encryption 3192 Netzwerksicherheit: Minimale Sitzungssicherheit für NTLM-SSP-basierte Server (einschließlich sicherer RPC-Server) Network security: Minimum session security for NTLM SSP based (including secure RPC) servers Require NTLMv2 session security,require 128-bit encryption Seite: 34 Datum: 28. Okt. 2003

36 3193 Netzwerksicherheit: Signaturanforderungen für LDAP-Clients Network security: LDAP client signing requirements Negotiate signing 3194 Netzwerkzugriff: Anonyme Aufzählung von SAM- Konten nicht erlauben Network access: Do not allow anonymous enumeration of SAM accounts 3195 Netzwerkzugriff: Anonyme Aufzählung von SAM- Konten und Freigaben nicht erlauben Network access: Do not allow anonymous enumeration of SAM accounts and shares 3196 Netzwerkzugriff: Anonyme SID- /Namensübersetzung zulassen Network access: Allow anonymous SID/Name translation 3197 Netzwerkzugriff: Die Verwendung von 'Jeder'- Berechtigungen für anonyme Benutzer ermöglichen Network access: Let Everyone permissions apply to anonymous users 3198 Netzwerkzugriff: Freigaben, auf die anonym zugegriffen werden kann Network access: Shares that can be accessed anonymously 3199 Netzwerkzugriff: Modell für gemeinsame Nutzung und Sicherheitsmodell für lokale Konten Network access: Sharing and security model for local accounts Classic - local users authenticate as themselves 3200 Netzwerkzugriff: Named Pipes, auf die anonym zugegriffen werden kann Network access: Named Pipes that can be accessed anonymously Seite: 35 Datum: 28. Okt. 2003

37 3201 Netzwerkzugriff: Registrierungspfade, auf die von anderen Computern aus zugegriffen werden kann Network access: Remotely accessible registry paths System\CurrentControlSet\Control\ProductOptions,S ystem\currentcontrolset\control\server Applications,Software\Microsoft\Windows NT\CurrentVersion - Security Template (Automatisch) 3202 Netzwerkzugriff: Registrierungsunterpfade, auf die von anderen Computern aus zugegriffen werden kann Network access: Remotely accessible registry paths and sub-paths Software\Microsoft\Windows NT\CurrentVersion\Print,Software\Microsoft\Window s NT\CurrentVersion\Windows,System\CurrentControl Set\Control\Print\Printers,System\CurrentControlSet\ Services\Eventlog,Software\Microsoft\OLAP Server,System\CurrentControlSet\Control\ContentIn dex,system\currentcontrolset\control\terminal Server,System\CurrentControlSet\Control\Terminal Server\UserConfig,System\CurrentControlSet\Contr ol\terminal Server\DefaultUserConfiguration,Software\Microsoft\ Windows NT\CurrentVersion\Perflib,System\CurrentControlSe t\services\sysmonlog - Security Template (Automatisch) 3203 Netzwerkzugriff: Speicherung von Anmeldeinformationen oder.net-passports für die Netzwerkauthentifikation nicht erlauben Network access: Do not allow storage of credentials or.net Passports for network authentication 3204 Netzwerkzugriff: Verbieten von anonymen Verbindungen auf Named Pipes und Freigaben Network access: Restrict anonymous access to Named Pipes and Shares Seite: 36 Datum: 28. Okt. 2003

38 3205 Systemeinstellungen: Benutzen von Zertifikatregeln bei ausführbaren Dateien bei der Benutzung von Software Richtlinien System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies Not Defined - Security Template (Automatisch) 3206 Systemeinstellungen: Optionale Subsysteme System settings: Optional subsystems 3207 Systemkryptografie: Benutzerspezifische Schlüssel (z.b. SSL Clientcertifikate) sollen mit einen starken Schlüssel geschützt werden System cryptography: Force strong key protection for user keys stored on the computer User is prompted when the key is first used 3208 Systemkryptografie: FIPS-konformen Algorithmus für Verschlüsselung, Hashing und Signatur verwenden System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing 3209 Systemobjekte: Groß-/Kleinschreibung für Nicht- Windows-Subsysteme ignorieren System objects: Require case insensitivity for non- Windows subsystems - Security Template (Automatisch) 3210 Systemobjekte: Standardberechtigungen interner Systemobjekte (z. B. symbolischer Verknüpfungen) verstärken System objects: Strengthen default permissions of internal system objects (e.g. Symbolic Links) 3211 Systemobjekte: Standardbesitzer für Objekte, die von Mitgliedern der Administratorengruppe erstellt werden System objects: Default owner for objects created by members of the Administrators group Object creator 3212 Überwachung: Die Verwendung des Sicherungsund Wiederherstellungsrechts überprüfen Audit: Audit the use of Backup and Restore privilege - Security Template (Automatisch) 3213 Überwachung: System sofort herunterfahren, wenn Sicherheitsüberprüfungen nicht protokolliert werden können Audit: Shut down system immediately if unable to log security audits Not Defined - Security Template (Automatisch) Seite: 37 Datum: 28. Okt. 2003

39 3214 Überwachung: Zugriff auf globale Systemobjekte prüfen Audit: Audit the access of global system objects Not Defined - Security Template (Automatisch) 3215 Wiederherstellungskonsole: Automatische administrative Anmeldungen zulassen Recovery console: Allow automatic administrative logon 3216 Wiederherstellungskonsole: Kopieren von Disketten und Zugriff auf alle Laufwerke und alle Ordner zulassen Recovery console: Allow floppy copy and access to all drives and all folders - Security Template (Automatisch) Event Log 3217 Ereignisse nach Bedarf überschreiben (Anwendungsprotokoll) Retention method for application log As needed 3218 Ereignisse nach Bedarf überschreiben (Sicherheitsprotokoll) Retention method for security log As needed 3219 Ereignisse nach Bedarf überschreiben (Systemprotokoll) Retention method for system log As needed 3220 Ergreignisse überschreiben, die älter als x-tage sind (Anwendungsprotokoll) Retain application log Not Defined 3221 Ergreignisse überschreiben, die älter als x-tage sind (Sicherheitsprotokoll) Retain security log Not Defined Seite: 38 Datum: 28. Okt. 2003

40 3222 Ergreignisse überschreiben, die älter als x-tage sind (Systemprotokoll) Retain system log Not Defined 3223 Maximale Protokollgrösse (Anwenung) Maximum application log size kilobytes 3224 Maximale Protokollgrösse (Sicherheit) Maximum security log size kilobytes 3225 Maximale Protokollgrösse (System) Maximum system log size kilobytes 3226 Sperren des Zugriffs auf die Anwendungsprotokolierung für Gäste Prevent local guests group from accessing application log 3227 Sperren des Zugriffs auf die Sicherheitsprotokolierung für Gäste Prevent local guests group from accessing security log 3228 Sperren des Zugriffs auf die Systemprotokolierung für Gäste Prevent local guests group from accessing system log Seite: 39 Datum: 28. Okt. 2003

41 7.1.5 System Services 3229 Ablagemappe Ermöglicht der Ablagemappe, Informationen zu speichern und mit Remotecomputern auszutauschen. Wenn dieser Dienst beendet wird, wird die Ablagemappe keine Informationen mehr mit Remotecomputern austauschen können. Wenn dieser Dienst deaktiviert wird, werden alle von diesem Dienst explizit abhängigen Dienste nicht gestartet werden können. ClipBook 3230 Administrativer Dienst für den Verwaltungsdienst für die Verwaltung logischer Datenträger Ist zusammen mit dem Logical Disk Manager für die Einrichtung neuer Festplatten zuständig. Dieser Dienst wird nur zu Konfigurationszwecken ausgeführt und anschließend beendet. Logical Disk Manager Administrative Service Manual 3231 Anmeldedienst Unterstützt Durchsatzauthentifizierung von Kontoanmeldungsereignissen für Computer in einer Domäne. Net Logon Automatic Der Anmeldediest wird unbedingt benötigt Anwendungsverwaltung Bietet Softwareinstallationsdienste wie Zuweisung, Veröffentlichung, und Deinstallation. Application Management Wird benötigt wenn über Group Policy Programme installiert werdem Seite: 40 Datum: 28. Okt. 2003

42 3233 Arbeitsstationsdienst Erstellt und wartet Clientnetzwerkverbindungen mit Remoteservern. Diese Verbindungen sind nicht mehr verfügbar, falls dieser Dienst beendet wird. Falls dieser Dienst deaktiviert wird, können die Dienste, die von diesem Dienst ausschließlich abhängig sind, nicht mehr gestartet werden. Workstation Automatic - Security Template (Automatisch) 3234 Automatische Updates Aktiviert den Download und die Installation für wichtige Updates von Windows Update. Das Betriebssystem kann manuell über die Windows Update-Website aktualisiert werden, falls der Dienst deaktiviert wird. Automatic Updates Nur im Zusammenhang mit SUS zu verwenden COM+-Ereignissystem Unterstützt den Systemereignis- Benachrichtigungsdienst (SENS, System Event Notification Service), der die automatische Verteilung von Ereignissen an abonnierende COM- Komponenten zur Verfügung stellt. Wenn der Dienst beendet ist, wird SENS beendet und ist nicht in der Lage Anmelde- und Abmeldebenachrichtigungen zur Verfügung zu stellen. Wenn der Dienst deaktiviert ist, können abhängige Dienste nicht gestartet werden. COM+ Event System Manual Seite: 41 Datum: 28. Okt. 2003

43 3236 COM+-Systemanwendung Verwaltet die Komponentenkonfiguration und - überwachung von COM+-basierten Komponenten. Nach dem Beenden des Dienstes sind die meisten COM+-basierten Komponenten nicht ordnungsgemäß funktionsfähig. Nach dem Deaktivieren dieses Dienstes werden alle Dienste nicht gestartet, die explizit auf diesem Dienst basieren. COM+ System Application Manual 3237 Computerbrowser Führt eine aktuelle Liste der Computer im Netzwerk und gibt diese an als Browser fungierende Computer weiter. Diese Liste wird nicht aktualisiert oder gewartet, falls der Dienst beendet wird. Falls dieser Dienst deaktiviert wird, können die Dienste, die von diesem ausschließlich Dienst abhängig sind, nicht mehr gestartet werden. Computer Browser Automatic - Security Template (Automatisch) 3238 Datei Replikation Repliziert Dateien über verschiedene Server. File Replication Service Wird auf Clients nicht benötigt Designs Stellt die Designverwaltung zur Verfügung. Themes Automatic 3240 DHCP-Client Verwaltet die Netzwerkkonfiguration, indem IP- Adressen und DNS-Namen registriert und aktualisiert werden. DHCP Client Automatic - Security Template (Automatisch) Seite: 42 Datum: 28. Okt. 2003

44 3241 Distributed Transaction Coordinator Koordiniert Transaktionen, die sich über mindestens zwei Ressourcenverwaltungen wie Datenbanken, Nachrichtenwarteschlangen oder Dateisysteme erstrecken. Wenn der Dienst beendet ist, treten diese Transaktionen nicht auf. Wenn der Dienst deaktiviert ist, können abhängige Dienste nicht gestartet werden. Distributed Transaction Coordinator 3242 DNS Server Stellt ein Dienst zur Namensauflösung zur Verfügung. DNS Server 3243 DNS-Client Wertet DNS-Namen (Domain Name System) für diesen Computer aus und speichert sie zwischen. Falls dieser Dienst beendet wird, kann der Computer keine DNS-Namen auflösen und Active Directory-Domänencontroller ermitteln. Falls dieser Dienst deaktiviert wird, können die Dienste, die von diesem Dienst ausschließlich abhängig sind, nicht mehr gestartet werden. DNS Client Automatic - Security Template (Automatisch) 3244 Druckwarteschlange Lädt die Dateien in den Arbeitsspeicher, um sie später zu drucken. Print Spooler Manual Wird nur benötigt, wenn lokale Drucker angeschlossen sind. Seite: 43 Datum: 28. Okt. 2003

45 3245 Eingabegerätezugang Ermöglicht einen Standardeingabezugang für Eingabegeräte (HID-Geräte), welcher die Verwendung von vordefinierten Schnelltasten auf Tastaturen, Fernbedienungen und anderen Multimediageräten aktiviert und unterstützt. Wenn dieser Dienst beendet wird, werden die von diesem Dienst gesteuerten Schnelltasten nicht mehr funktionieren. Wenn dieser Dienst deaktiviert wird, werden alle von diesem Dienst explizit abhängigen Dienste nicht gestartet werden können. Human Interface Device Access Allenfalls kann es nötig sein, bei Spezialtastaturen diesen Dienst einzuschalten Ereignisprotokoll Ermöglicht die Ansicht von Ereignisprotokollmeldungen von Windows-basierten Programmen und Komponenten in der Ereignisanzeige. Dieser Dienst kann nicht beendet werden. Event Log Automatic 3247 Fax Dienst Stellt Fax Funktionalität zur Verfügung. Fax 3248 Fehlerberichterstattungsdienst Ermöglicht die Fehlerberichterstattung für Dienste und Anwendungen, die in nicht standardgemäßen Umgebungen ausgeführt werden. Error Reporting Service 3249 Gatewaydienst auf Anwendungsebene Bietet Unterstützung für Protokoll-Plug-Ins von Drittanbietern für die gemeinsame Nutzung der Internetverbindung und den Internetverbindungsdfirewall. Application Layer Gateway Service Diese Funktionalität wird auf den Clients nicht benötigt! Seite: 44 Datum: 28. Okt. 2003

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Technote - Installation Webclient mit Anbindung an SQL

Technote - Installation Webclient mit Anbindung an SQL Technote - Installation Webclient mit Anbindung an SQL Installation Webclient mit Anbindung an SQL Ferrari electronic AG; Heiko Miersch; Chris Helbing OfficeMaster ist Copyright 2012 von Ferrari electronic

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.

Windows Server 2003. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06. Dieses Dokument beschreibt einige Details zum Aufsetzen eines Windows Server 2003 (Andres Bohren / 05.06.2004) Inhalt Inhalt... 2 Konfiguration... 3 Features Konfigurieren... 3 Shutdown Event Tracker...

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

1 Application Compatibility Toolkit (ACT) 5.6

1 Application Compatibility Toolkit (ACT) 5.6 1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

1 Konfigurationsanleitung Hosted Exchange

1 Konfigurationsanleitung Hosted Exchange Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme. Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Upgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7. Wechsel von Version 3.0.6 auf Version 3.0.

Upgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7. Wechsel von Version 3.0.6 auf Version 3.0. Upgrade-Leitfaden Apparo Fast Edit Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7 Wechsel von Version 3.0.6 auf Version 3.0.7 1 / 12 2 / 12 Inhaltsverzeichnis 1 Download der neuen Version... 5 2 Sicherung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Es stehen drei unterschiedliche Modi für die individuellen Anforderungen zur Verfügung: 1. Servermodus Es besteht ein ständiger Zugriff auf

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams fe.logon 01 / 2011 2 1. fe.logon fe.logon ist eine von F.EE entwickelte DLL (Dynamic Link Library), die die GINA (Graphical Identification and Authentication)-Schnittstelle von Microsoft Windows implementiert.

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

DCS-3110 EVENT SETUP

DCS-3110 EVENT SETUP DCS-3110 EVENT SETUP Diese Anleitung erklärt die notwendigen Schritte für das Einstellen der Funktion Event Setup der IP-Kamera DCS-3110. Die Konfiguration erfolgt in vier Schritten: 1) Anmeldung an der

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr