Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper
|
|
- Hansi Flater
- vor 8 Jahren
- Abrufe
Transkript
1 , Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper Dokument Version: 5.50 Dokument Datum: Page
2 Inhalt 1 FAQ Was ist BitLocker Drive Encryption (BDE)? Welche Voraussetzungen muss der Kunde mitbringen, um BitLocker einsetzen zu können? Will Microsoft damit Hersteller spezieller Sicherheitssoftware wie z.b. Sophos vom Markt verdrängen? Warum sollte ich als Windows 7 bzw. Vista Kunde mit BitLocker weiterhin SafeGuard Produkte einsetzen? Was sollten meine nächsten Schritte sein? Page
3 1 FAQ 1.1 Was ist BitLocker Drive Encryption (BDE)? Microsoft hat bereits in die Windows Vista Enterprise und Ultimate Edition eine Festplattenverschlüsselung namens BitLocker Drive Encryption (BDE) integriert. In Windows 7 können weiters auch erstmals Wechselmedien mittels BitLocker verschlüsselt werden. BitLocker stellt sicher, dass die Systempartition eines Rechners seit dem letzten Abschalten oder Hibernieren nicht durch externe Tools verändert wurde. Dies wird durch Prüfsummen, die während des Bootvorgangs über Systemkomponenten errechnet werden, sowie durch eine Verschlüsselung der Systempartition erreicht. Die Funktion wird ohne zentrale Steuerung lokal über das Security Center Menü des Betriebssystems bzw. über Scripts aktiviert bzw. deaktiviert. Um den Schutz während des Bootvorgangs sicher zu stellen muss eine speziell angepasste Hardware mit TPM 1.2 Chip oder ein USB Memory Token 1 verwendet werden, auf dem in einem nicht passwort-geschützten, hidden File der Schlüssel gespeichert wird. Multi-user Konzepte, wechselbare Passworte, Challenge/Response Helpdesk oder auch Unterstützung von Crypto-Token fehlen jedoch in BitLocker. SafeGuard Enterprise bietet diese und noch viel mehr Funktionalität ohne spezielle Hardware- oder Betriebssystemanforderungen und vor allem Enterprise-tauglich. Darüber hinaus wurden in SafeGuard Enterprise Microsoft Funktionen wie BitLocker in das eigene Sicherheitskonzept integriert um so dem Kunden eine weiche Migration in heterogenen Umgebungen, sowie eine effiziente zentrale Verwaltung zu ermöglichen. Davon abgesehen ist BitLocker nur ein Baustein eines umfassenden IT-Sicherheitskonzepts welches durch SafeGuard Produkte realisiert werden kann. Sophos begrüßt das Engagement von Microsoft, welches klar belegt, dass der professionelle Schutz von Firmendaten heute eine unverzichtbare Anforderung ist. Wir werden die neue Windows 7 Funktionalität wie auch in der Vergangenheit die Sicherheitsbasisfunktionen verschiedener Betriebssysteme in unsere, für den professionellen Kunden ausgelegte Lösungen integrieren. Somit stellen wir unseren Kunden eine zentral verwaltbare Sicherheitslösung zur Verfügung, die eine wirklich sichere Nutzung von Endgeräten (z.b. im Rahmen des Mobile Computings) ermöglicht. 1.2 Welche Voraussetzungen muss der Kunde mitbringen, um BitLocker einsetzen zu können? Um BitLocker nutzen zu können, sind folgende Voraussetzungen notwendig: Windows 7 oder Vista (Enterprise oder Ultimate Edition) 1 Die USB Memory Stick Logon Methode kann in der finalen Vista Release nur über Scripting aktiviert werden. 3 Page
4 2 NTFS formatierte Partitionen, eine für das "normale" System und eine zweite für den BitLocker Startup Code (POA). Diese wird bei Windows 7 Neuinstallationen automatisch erstellt, nicht jedoch bei Upgrades. Rechner mit TPM 1.2 Security Chip oder alternativ USB Memory Token für die Verschlüsselung der Systempartition. Ein für Windows 7 oder Vista BitLocker speziell angepasstes BIOS zur Integritätsprüfung des Betriebssystems und Ansteuerung des USB Memory Tokens in der POA (Power-On Authentifizierung). Lokale Aktivierung des TPM Chips durch den Benutzer (Take Ownership), sowie Aktivierung von BitLocker im Security Center Dialog des Betriebssystems. Hardware mit TPM 1.2 Chip ist zwar mittlerweile erhältlich aber es hat sich gezeigt, dass immer noch wenige Notebooks damit ausgestattet sind. Das bedeutet, dass Untenehmen noch jahrelang Mischumgebungen aus BitLocker-fähiger und "normaler" PC Hardware betreiben werden müssen. Deshalb sind Lösungen wie SafeGuard Enterprise die bessere Wahl, denn durch sie können alle Systeme einheitlich gesichert werden unabhängig welche Hardware oder welches Betriebssystem eingesetzt wird. SafeGuard Enterprise wird weiterhin alle heute bekannten Funktionalitäten bereitstellen um Rechner zu sichern, die nicht BitLocker tauglich sind. Zusätzlich steht den Kunden offen, BitLocker taugliche Rechner auch mit diesem Verfahren zu sichern und dabei die einheitliche zentrale Sicherheitsadministration von SafeGuard zu benutzen. Auch wenn später einmal 100% BitLocker taugliche Rechner eingesetzt werden, so wird immer noch eine Lösung wie SafeGuard nötig sein, um ein umfassendes IT-Sicherheitskonzept umzusetzen. 1.3 Will Microsoft damit Hersteller spezieller Sicherheitssoftware wie z.b. Sophos vom Markt verdrängen? Nein. Microsoft besetzt ein Feld, welches Argumente zum Einsatz von TPM Chips und Windows 7 bzw. Vista liefert, bietet allerdings für den Enterprise Client Einsatz nur Grundfunktionen an. Lösungen zum professionellen Einsatz werden Drittherstellern überlassen, welche auf diesen Funktionen aufbauen können. Vergleichbar ist diese Situation mit den Personal Firewall Funktionen von Windows XP. Auch hier wurde Raum für Dritthersteller mit speziell auf heterogene Welten und Enterprise Bedürfnisse angepasste Produkte gelassen. 1.4 Warum sollte ich als Windows 7 bzw. Vista Kunde mit BitLocker weiterhin SafeGuard Produkte einsetzen? Für den Einsatz von SafeGuard Produkten unter Windows 7 bzw. Vista sprechen unter anderem folgende Argumente: SafeGuard bietet ein MultiUser Konzept in der POA Für das gemeinsame Nutzen von Notebooks und Workstations durch mehrere Benutzer sollte eine variable Anzahl von Benutzerkonten auf einem Gerät in der Power-On Authentifizierung möglich sein. SafeGuard unterstützt mehrere Benutzerkonten auf einem Gerät, wohingegen BitLocker nur einen Benutzer pro Gerät 4 Page
5 unterstützt, da BitLocker immer den Maschinenschlüssel benötigt (in Form des TPM Chips, eines Files auf einem USB FlashDrive oder als konstante 48-Stellige PIN, die sich wohl die wenigsten Benutzer merken können werden). Des Weiteren gibt es keine Funktionen wie verschiedene Benutzer-IDs, wechselbare PINs, Challenge / Response Mechanismen oder Passwortsynchronisation mit Windows Konten in BitLocker. Kein Smartcard / Biometric Logon mit Zwei-Faktor Authentifizierung SafeGuard Produkte bieten eine echte Zwei-Faktor Authentifizierung an, wo der Benutzer sich mittels kryptographischer Smartcard oder e-token und einem eindeutigem Passwort authentifiziert. Im Gegensatz dazu kann man sich bei BitLocker nur mittels TPM 1.2 oder USB-Flash Drive anmelden, welcher eine ungeschützte Datei mit dem Schlüssel enthält und der Benutzer kein Passwort zur Aktivierung mehr eingibt. Das bedeutet, dass jeder der in den Besitz des USB- Sticks kommt auch Zugang zum Gerät erhält. Ebenso kann der BitLocker Keyfile problemlos auf andere Sticks kopiert werden. USB Port Control In Windows gibt es zwar die Möglichkeit den Gebrauch von PnP Geräten einzuschränken (unabhängig von BitLocker), jedoch bietet diese nur eingeschränkte Funktionalität. Grundsätzlich gibt es eine Reihe von GPO Einstellungen mit denen man PnP Geräte sperren kann, wenn der Administrator jedoch eine Liste mit mehreren Geräten zulassen oder sperren will dann muss für jedes Gerät einzeln die GUID (ein zufällig erzeugter langer String) eingegeben werden. Dadurch wird er spätestens nach einigen Geräten den Überblick verlieren, da er anhand der GUID nicht weiß welche Geräte er genau verwaltet. Sophos bietet hierfür das Produkt SafeGuard Enterprise Configuration Protection, welches nicht nur übersichtlicher zu verwalten ist, sondern auch bereits für Betriebssysteme wie Windows XP kostengünstig mehr Funktionalitäten bietet. Administratoren, die an einer ausgereiften PnP Kontrolle interessiert sind werden also nicht an einem Produkt eines Drittherstellers vorbei kommen. Heterogene PC Umgebungen: SafeGuard Produkte bieten äquivalente Funktionen des Bootschutzes auch auf TPM 1.1 oder TPM-loser Hardware. SafeGuard Produkte nutzen bereits heute TPM Chips für Sicherheitsfunktionen wie z.b. Maschinenbindung oder Schlüsselerzeugung. Mischumgebungen verschiedener Betriebssystemversionen und Hardware wie sie typischerweise in Unternehmen auftreten, werden durch SafeGuard einheitlich zentral verwaltet und professionell geschützt. Sicherheit für Wechseldatenträger: Zwar können mit Windows 7 Wechselmedien nun auch von BitLocker verschlüsselt werden, allerdings gibt es dafür kein flexibles Keymanagement zum Austausch von verschlüsselten Daten innerhalb von Gruppen etc. Zusätzlich wird es in Windows 7 ein Tool names BitLockerToGo geben, um auf Wechselmedien verschlüsselte Dateien auch auf PCs zu öffnen wo kein Windows 7 installiert ist. Dies funktioniert allerdings nur auf FAT formatierten Wechselmedien und bietet nur lesenden Zugriff auf die Dateien. Es können im Gegensatz zu SafeGuard Enterprise also keine Dateien auf Drittrechnern bearbeitet und danach wieder gesichert abgespeichert oder NTFS Format verschlüsselte Wechselmedien für ältere Systeme als Windows 7 verwendet werden. Umgekehrt bietet SafeGuard Enterprise transparenten, verschlüsselnden Zugriff auf Wechselmedien konsistent über alle unterstützten Plattformen hinweg von Windows XP bis Windows 7. 5 Page
6 Enterprise taugliche zentrale Verwaltung und Recovery-Szenarien: Die Windows BitLocker Funktion ist ab Windows 7 relativ einfach aktivierbar. Es fehlen allerdings Enterprise-taugliche Mechanismen für zentrale Aktivierung (z.b. Take Ownership des TPM Chips) und nützliche Recovery Tools (z.b. wenn Chip defekt oder Platte gewechselt werden muss). Es gibt auch nur genau einen konstanten 48-stelligen numerischen Recovery Key für BitLocker. Falls ein Benutzer also sein USB token verliert, ist die einzige Recovery Möglichkeit ihm diesen konstanten Key mitzuteilen, oder ein neues Token zu schicken. SafeGuard Enterprise hingegen bietet bereits heute ausgereifte und millionenfach bewährte Recovery Mechanismen, welche rasche Hilfe bei vergessenen Passworten, verlorenen Token oder korrupten Bootpartitionen realisiert. Plattformübergreifende Security Policy: Der Einsatz von SafeGuard erlaubt plattformübergreifend einheitliche Sicherheitsstandards durchzusetzen, wohingegen die BitLocker Funktion auf die Windows Vista / Windows 7 Enterprise/Ultimate Plattform beschränkt bleibt und nur eine bedingte zentrale Verwaltung dieser Funktion vorsieht. Ein Mischbetrieb von mehreren Betriebssystemversionen ist bei Großkunden die Regel, die zentrale Verwaltung solcher heterogener Umgebungen ein Muss. SafeGuard kann hier helfen. Sicherheitsfunktionen jenseits der traditionellen "Festplattenverschlüsselung": Neben der Verschlüsselung von Festplatten zum Schutz der darauf gespeicherten Daten und des Betriebssystems bei ausgeschaltetem Rechner gibt es noch viele weitere sicherheitsrelevante IT-Bereiche, welche durch das Betriebssystem nur unzureichend abgedeckt werden. Neben Virenschutz und VPN sind dies z.b. die folgenden Bereiche, welche SafeGuard ebenso bereits heute abdeckt: o Schutz gegen unbefugte Benutzung von Peripheriegeräten (PnP Management von Schnittstellen wie Infrarot, Bluetooth etc.) o Schutz gegen unbefugte Installation oder Ausführen von Programmen (vor allem auf PDA Plattformen) o Gesicherter Datenaustausch auf File- oder Datenträgerebene mit internen oder externen Partnern bzw. Personen. o Datei- / Verzeichnisbasierte Verschlüsselung zu Sicherung der Daten von Arbeitsgruppen auf lokalen Festplatten, Netzwerk- oder Terminal-Servern. o Trennung der Sicherheitsadministration (Key-Management) von der Windowsbzw. Netzwerkadministration um ein vier-augen Prinzip für vertrauliche Daten zu gewährleisten oder z.b. einfacher Netzwerkadministration an externe Firmen auslagern zu können ohne Kompromisse in der Datenvertraulichkeit eingehen zu müssen. o Mail Gateway Verschlüsselung, Hardware Security Module (HSM), sowie Viren und Spamschutz (Sophos). 1.5 Was sollten meine nächsten Schritte sein? Microsoft hat mit dieser Initiative bewiesen, wie wichtig der Schutz des Betriebssystems vor externen Angriffen ist. Dies sollte nicht auf den Schutz der Systempartition unter einigen Windows Varianten und spezieller Hardware begrenzt bleiben. Die eingeschränkte Funktionalität, die BitLocker derzeit ohne TPM 1.2 Chip bietet, würde der Markt von anderen professionellen Sicherheitslösungen nicht akzeptieren. SafeGuard Produkte bieten bereits 6 Page
7 heute einen professionellen Schutz von Firmendaten. So können Sie heute und in Zukunft verschiedenste Plattformen mit einem einheitlichen umfangreichen Sicherheitskonzept verwalten. Sind Sie bereits SafeGuard Kunde, so denken Sie darüber nach, Ihre Lösung falls nötig durch weitere SafeGuard Module oder auf weitere Plattformen zu erweitern und lassen Sie sich von Ihrem Betreuer beraten. 7 Page
8 Boston, USA Oxford, UK Copyright 2010, Sophos Plc All registered trademarks and copyrights are understood and recognized by Sophos. No part of this publication may be reproduced, stored in a retrieval system, or transmitted by any form or by any means without the prior written permission of the publishers. 8
Windows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Mehrneu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5
neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
Mehrauf den E-Book-Reader
Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrSamsung Drive Manager-FAQs
Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrInstallationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis
Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
Mehrauf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader
Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnleitung zur Installation von Windows XP Professional und dem Multilanguage Interface
Anleitung zur Installation von Windows XP Professional und dem Multilanguage Interface Installation Windows XP Professional Den Computer / Laptop einschalten und Windows XP Professional Installations CD
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAnleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrModul 113 - Windows XP Professional
Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5
MehrDie DeskCenter Management Suite veröffentlicht neue Version 8.1
Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.
MehrErste Schritte mit TeamSpeak 3
Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrAnleitung für den Datenaustausch mit mobile.de
Anleitung für den Datenaustausch mit mobile.de Inhaltsverzeichnis 1. Automatischer Import von mobile.de 1.1 Abschaltung der Schnittstelle 2. Benutzung von AutoAct 2.1 Vorteile von AutoAct 2.2 Registrierung
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrAuftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines
Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung
MehrAnleitung zur Anmeldung mittels VPN
We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrWindows 10 - Clean Install und Aktivierung
Windows 10 Pro lässt sich als Upgrade nur über ein zuvor aktiviertes und legales: Windows 7 Professional Windows 7 Ultimate Windows 8 Pro Windows 8.1 Pro Windows 8/8.1 Professional mit Media Center Windows
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrDie Windows 7 Sicherung im Detail
1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion
MehrWie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrKonvertieren von Settingsdateien
Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrRillsoft Project - Installation der Software
Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden
Mehrauf den E-Book-Reader
Von der Stand April 2011 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrUpgrade von Windows Vista auf Windows 7
Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrSupport Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk
Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrInstallation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools
Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrBkvadmin2000 Peter Kirischitz
Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen
Mehr