B 3.XX Windows Server 2008

Größe: px
Ab Seite anzeigen:

Download "B 3.XX Windows Server 2008"

Transkript

1 Windows Server 2008 B 3.XX Windows Server 2008 Mit Windows Server 2008 hat Microsoft ein Serverbetriebssystem auf den Markt gebracht, dass in Bezug auf die Sicherheit deutliche Verbesserungen gegenüber den Vorgängerversionen mitbringt. Mit dem Release Windows Server 2008 R2 sind weitere Verbesserungen und Erweiterungen verfügbar, die Windows 2008 zum Pendant zu Windows 7 auf der Clientseite machen. Windows Server 2008 kann als Betriebssystem für Server mit unterschiedlichen Aufgaben eingesetzt werden, vom Windows-Domänencontroller über Active Directory Server und Datenbankserver bis hin zu Anwendungsservern oder Infrastrukturdiensten wie DHCP, DNS oder VPN. Nicht alle Funktionen müssen aktiviert werden, die Auswahl hängt von den Anwendungsszenarien ab. Dieser Baustein kann nicht alle Einsatzszenarien im Detail betrachten, sondern beschränkt sich auf die gemeinsame Betriebssystemplattform und wesentliche, übergreifende Sicherheitsfunktionen. Dieser Baustein ist immer dann anzuwenden, wenn Windows Server 2008 als Betriebssystem verwendet wird, auch in der Ausführung als Windows Server Core. Mit Hilfe von Windows Server 2008 realisierte Dienste müssen unabhängig davon durch geeignete Bausteine der Schicht 5 (Anwendungen) oder durch eine ergänzende Risikoanalyse abgedeckt werden. Soweit in diesem Baustein und den dazugehörigen Maßnahmen und Gefährdungen von Windows Server 2008 die Rede ist, schließt dies auch die Version R2 ein. Änderungen und Besonderheiten in R2 sind jeweils explizit ausgewiesen. Gefährdungslage Die folgenden Gefährdungen sind beim Einsatz eines Servers mit dem Betriebssystem Windows Server 2008 relevant: Organisatorische Mängel - G 2.7 Unerlaubte Ausübung von Rechten - G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung - G Kompromittierung von Anmeldedaten bei Dienstleisterwechsel - G Uneinheitliche Windows-Server-Sicherheitseinstellungen bei SMB, RPC und LDAP - G Ungeeigneter Umgang mit den Standard- Sicherheitsgruppen ab Windows Server G Datenverlust beim Kopieren oder Verschieben von Daten ab Windows Server G 2.x-1 Kompatibilitätsprobleme beim Anheben des Active Directory Functional Levels Menschliche Fehlhandlungen - G 3.9 Fehlerhafte Administration von IT-Systemen - G 3.27 Fehlerhafte Zeitsynchronisation - G 3.48 Fehlerhafte Konfiguration von Windows-basierten IT- Systemen - G 3.81 Unsachgemäßer Einsatz von Sicherheitsvorlagen ab Windows Server G 3.97 Vertraulichkeitsverletzung trotz BitLocker- Laufwerksverschlüsselung ab Windows Vista - G 3.98 Verlust von BitLocker-verschlüsselten Daten Technisches Versagen - G 4.13 Verlust gespeicherter Daten - G 4.22 Software-Schwachstellen oder -Fehler - G 4.54 Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS - G 4.55 Datenverlust beim Zurücksetzen des Kennworts ab Windows Server 2003 und XP

2 Vorsätzliche Handlungen - G 5.52 Missbrauch von Administratorrechten bei Windows- Betriebssystemen - G 5.71 Vertraulichkeitsverlust schützenswerter Informationen - G 5.79 Unberechtigtes Erlangen von Administratorrechten unter Windows-Systemen - G Kompromittierung von RDP-Benutzersitzungen ab Windows Server G Unautorisierte Benutzung Web-basierter Administrationswerkzeuge Maßnahmenempfehlungen Die hier beschriebenen Maßnahmen ergänzen die Maßnahmen aus dem Baustein B Allgemeiner Server um spezifische Aspekte für Server unter dem Betriebssystem Windows Server Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz. Planung und Konzeption Eine sorgfältige Planung ist für jeden eingesetzten Server unverzichtbar. In M 4.x-1 Planung des Einsatzes von Windows Server 2008 sind die grundlegenden Empfehlungen hierfür zusammengefasst. Neuerungen gegenüber früheren Server-Betriebssystemen von Microsoft beschreibt M 4.x-2 Neue, sicherheitsrelevante Funktionen in Windows Server Im betrieblichen Umfeld werden üblicherweise Volumenlizenzverträge für die Beschaffung von Windows- Servern genutzt. Für die damit verbundene Aktivierung müssen die richtigen Voraussetzungen geschaffen werden, um die Verfügbarkeit der Systeme sicherzustellen (siehe M Aktivierung von Windows- Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag). Dazu gehört auch, die Reaktivierung vorzubereiten, die insbesondere nach Konfigurationsänderungen erforderlich werden kann (M Reaktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag). Für einen sicheren Betrieb des Systems sind weitere Aspekte bereits in der Planungsphase zu berücksichtigen, von allgemeinen Festlegungen zur Systemadministration (M Planung der Administration ab Windows Server 2003) über die Gruppenrichtlinien (M Planung der Windows XP und Windows Vista Gruppenrichtlinien) bis hin zur Einbindung in eine Systemüberwachung (M 2.x-1 Planung der Systemüberwachung unter Windows Server 2008). Je nach dem vorgesehen Einsatzgebiet des Servers müssen weiter Aspekte geplant werden, z. B. für eine organisationseigene Public-Key-Infrastruktur (M Planung der Windows-CA-Struktur ab Windows 2000) oder im Rahmen von Windows-basierten Virtualisierungslösungen (M 2.x-3 Planung des Einsatzes von Virtualisierung mit Hyper-V). Beschaffung Bevor ein Windows 2008 Serversystem beschafft wird, müssen dessen Anforderungen geklärt werden. Dies umfasst nicht nur die Hardware-Anforderungen, sondern es ist auch die richtige Edition auszuwählen (M 4.x-3 Beschaffung von Windows Server 2008) und die erforderliche Infrastruktur für die Aktivierung zu berücksichtigen (M Aktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag). Umsetzung Um das Betriebssystem aufzusetzen, helfen die vom Hersteller bereitgestellten Vorlagen (M 2.x-4 Nutzung von Rollen und Sicherheitsvorlagen unter Windows Server 2008). Auf dieser Grundlage muss eine sichere Basiskonfiguration erstellt werden (M Sichere Basiskonfiguration ab Windows Server 2003). Hierfür können, anders als bei früheren Windows Server-Versionen, weitgehend die Standardeinstellungen übernommen werden. Sofern durch Windows Server 2008 ein älteres Windows-Betriebssystem ersetzt wird, muss eine entsprechende Migrationsplanung erfolgen und umgesetzt werden (M 4.x-6 Sichere Migration von Windows Server 2003 auf Windows Server 2008). Wie schon bei früheren Windows Server-Versionen auch den Schutz der lokal angeschlossenen Geräte (M 4.52 Geräteschutz unter Windows-Systemen), den Einsatz von Skripten und Skript-Umgebungen

3 (M Einsatz von Kommandos und Skripten ab Windows Server 2003), die Konfiguration der Systemdienste (M Umgang mit Diensten ab Windows Server 2003) sowie einen ausreichenden Passwortschutz (M 4.48 Passwortschutz unter Windows-Systemen) wichtig. Für das Dateisystem ist festzulegen, ob eine Protokollierung des jeweils letzten Dateizugriffs genutzt werden soll. Diese Protokollierung erleichtert die Aufklärung von Sicherheitsvorfällen, kann aber negativen Einfluss auf die Performance haben und muss daher abgewogen werden (M Aktivierung des Last Access Zeitstempels ab Windows Vista). Neue Funktionen wie die Benutzerkontensteuerung (M Einsatz der Benutzerkontensteuerung - UAC ab Windows Vista) und die Möglichkeit zum Integritätsschutz (M Integritätsschutz ab Windows Vista) können für eine, im Vergleich zu früheren Versionen, verbesserte Systemsicherheit sorgen und sollten daher genutzt werden. Wird der Server als Active Directory eingesetzt, sind auch die Erläuterungen zu beachten, die in M 4.x-8 Neuerungen für das Active Directory ab Windows Server 2008 zusammengestellt sind. Bei erhöhtem Schutzbedarf empfehlen sich erweiterte Schutzmaßnahmen wie beispielsweise die Einrichtung von eingeschränkten Benutzerumgebungen (M 2.32 Einrichtung einer eingeschränkten Benutzerumgebung), zusätzliche Maßnahmen zur Absicherung der Netzkommunikation (M Absicherung der SMB-, LDAPund RPC-Kommunikation ab Windows Server 2003 oder M 5.90 Einsatz von IPSec unter Windows) oder die Anwendungssteuerung mit dem Werkzeug AppLocker (M 4.W7-xx3 Anwendungssteuerung ab Windows 7). Für die Verschlüsselung von Daten stehen Mechanismen auf Datenträger- und auf Dateisystemebene bereit (M Einsatz von BitLocker Drive Encryption und M Sichere Nutzung von EFS unter Windows). Betrieb Die wichtigsten regelmäßigen Betriebsaufgaben sind in M Regelmäßige sicherheitsrelevante Wartungsmaßnahmen ab Windows Server 2003 zusammengefasst und werden ergänzt durch die sichere Administration der Benutzerkonten und Berechtigungen (M Administration der Berechtigungen ab Windows Server 2003). Das System sollte gezielt überwacht werden, damit Verfügbarkeitsprobleme und Sicherheitsvorfälle schnell erkannt werden (M Systemüberwachung ab Windows Vista). Wie für alle IT-Systeme ist auch für Windows-Server ein funktionierendes Patch-Management ein zentrales Element für den Erhalt der Systemsicherheit. Hierfür steht mit den Windows Server Update Services (WSUS) ein Werkzeug von Microsoft selbst bereit (M 4.x-11 Patch-Management mit WSUS ab Windows Server 2008). Benutzer und Administratoren des Servers müssen die Besonderheiten beim Löschen von Dateien beachten (M 4.56 Sicheres Löschen unter Windows-Betriebssystemen). Mit den neuen Möglichkeiten zur biometrischen Authentisierung per Fingerabdruck steht außerdem eine Alternative zur Passworteingabe bereit (M 4.x-9 Sicherer Betrieb der biometrischen Authentisierung unter Windows). Aussonderung Bei der Aussonderung von Windows-Servern sind die im Baustein B Allgemeiner Server beschriebenen Maßnahmen umzusetzen. Zusätzlich müssen die einzelnen Konten deaktiviert bzw. gelöscht werden (M Geregelte Deaktivierung und Löschung ungenutzter Konten). Notfallvorsorge Wie für alle anderen zentralen IT-Systeme muss auch für Windows-Server eine geeignete Notfallplanung erstellt werden (M 6.76 Erstellen eines Notfallplans für den Ausfall von Windows-Systemen). Ein zentrales Element der Notfallvorsorge ist die Datensicherung, die auch relevante Bereiche des Betriebssystems mit einbeziehen muss (M 6.99 Regelmäßige Sicherung wichtiger Systemkomponenten für Windows-Server). Bei erhöhten Anforderungen an die Verfügbarkeit kann über Redundanzen eine zusätzliche Vorsorge getroffen werden (M 6.43 Einsatz redundanter Windows-Server). Planung und Konzeption - M (C) Planung der Windows-CA-Struktur ab Windows M (A) Planung der Administration ab Windows Server M 2.x-1 (A) Planung der Systemüberwachung unter Windows Server M 2.x-3 (C) Planung des Einsatzes von Virtualisierung durch Hyper- V - M (W) Aktivierung von Windows-Systemen ab Vista bzw.

4 Server 2008 aus einem Volumenlizenzvertrag - M 4.x-1 (A) Planung des Einsatzes von Windows Server M 4.x-2 (W) Übersicht über neue, sicherheitsrelevante Funktionen in Windows Server M 4.x-8 (W) Überblick über Neuerungen für Active Directory ab Windows Server 2008 Beschaffung - M 4.x-3 (W) Beschaffung von Windows Server 2008 Umsetzung - M 2.32 (Z) Einrichtung einer eingeschränkten Benutzerumgebung - M (C) Einsatz von Kommandos und Skripten ab Windows Server M 2.x-4 (B) Nutzung von Rollen und Sicherheitsvorlagen unter Windows Server M 4.48 (A) Passwortschutz unter Windows-Systemen - M 4.52 (A) Geräteschutz unter Windows-Systemen - M (Z) Sichere Nutzung von EFS unter Windows - M (Z) Absicherung der SMB-, LDAP- und RPC- Kommunikation ab Windows Server M (A) Sichere Basiskonfiguration ab Windows Server M (B) Umgang mit Diensten ab Windows Server M (Z) Einsatz von BitLocker Drive Encryption - M (A) Einsatz der Benutzerkontensteuerung UAC ab Windows Vista - M (A) Integritätsschutz ab Windows Vista - M (C) Aktivierung des Last Access Zeitstempels ab Windows Vista - M (Z) Reaktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag - M 4.W7-xx3 (Z) Anwendungssteuerung ab Windows 7 - M 4.x-4 (Z) Einsatz von Netzwerkzugriffsschutz unter Windows - M 4.x-6 (Z) Sichere Migration von Windows Server 2003 auf Windows Server M 4.x-7 (Z) Sicherer Einsatz von Virtualisierung mit Hyper-V - M 5.90 (Z) Einsatz von IPSec unter Windows Betrieb - M (C) Umgang mit administrativen Vorlagen ab Windows Server M (A) Regelmäßige sicherheitsrelevante Wartungsmaßnahmen ab Windows Server M (A) Administration der Berechtigungen ab Windows Server M 4.56 (C) Sicheres Löschen unter Windows-Betriebssystemen - M (B) Systemüberwachung ab Windows Vista - M 4.x-5 (Z) Sichere Nutzung von DirectAccess unter Windows - M 4.x-9 (Z) Sicherer Betrieb der biometrischen Authentisierung unter Windows - M 4.x-10 (Z) Einsatz von Windows Server Core - M 4.x-11 (B) Patch-Management mit WSUS ab Windows Server 2008 Notfallvorsorge - M 6.43 (Z) Einsatz redundanter Windows-Server - M 6.76 (C) Erstellen eines Notfallplans für den Ausfall von Windows-Systemen - M 6.99 (A) Regelmäßige Datensicherung wichtiger Systemkomponenten für Windows-Server

5 Goldene Regeln für den IT-Grundschutz-Baustein B 3.xxx Windows Server 2008 Betrachtet wird das Server-Betriebssystem Windows 2008 sowie die Version Windows 2008 R2. Für dessen sicheren Einsatz müssen grundsätzliche Einsatzüberlegungen und Konfigurationsanpassungen durchgeführt werden. Zur Erhöhung der Sicherheit sollte überlegt werden, zusätzliche Funktionalitäten, wie BitLocker oder Network Access Protection, zu nutzen. - Der Einsatz von Server-Betriebssystemen ist stets sorgfältig zu planen. Neben Kapazität und Hardware-Anforderungen müssen auch Aspekte wie die Domänen- und Active Directory-Einbindung, die Wahl des passenden Lizenzmodells, die Einbindung in die Systemüberwachung sowie die Festlegung der Nutzer- und Rechteprofile für die Administration geklärt werden. - Ein neu installierter Windows Server bietet keine Serverdienste an, daher müssen geeignete Serverrollen festgelegt und installiert werden. Serverrollen sind gruppierte Serverapplikationen, mit denen Dienste angeboten werden können. Beispiele für Serverrollen sind: Dateidienste, Webserver und Active Directory-Domänendienste. Insbesondere ist dabei festzulegen, durch welche Serverrollen der Einsatzzweck des Systems geeignet abgebildet wird. - Für Server mit reinen Infrastrukturdiensten, wie DNS-Server sowie für Server mit erhöhtem Schutzbedarf sollte nach Möglichkeit eine Installation als Server Core erfolgen. - Jeder Windows-Server muss in geeigneter Weise in ein systematisches Patch- und Änderungsmanagement einbezogen werden. Mit den Windows Server Update Services (WSUS) steht dafür ein flexibles Instrument bereit. - Die Benutzerkontensteuerung (UAC, User Account Control) ist ein wichtiger Mechanismus zum Schutz des Betriebssystems vor unbefugter Veränderung und darf daher nicht deaktiviert werden. - Die Verfügbarkeitsanforderungen sind für jeden Server zu ermitteln und durch geeignete Maßnahmen wie Redundanzen, Standby-Systeme und Wartungsverträge sicherzustellen. - Bei erhöhtem Schutzbedarf sollten die Möglichkeiten der Anwendungssteuerung mit AppLocker genutzt werden, um die Integrität des Systems zu schützen. - Die verbesserte IPSec-Unterstützung und der Netzwerkzugriffsschutz sollten insbesondere bei erhöhtem Schutzbedarf genutzt werden. - Vorhandene Sicherheitsmechanismen zum Schutz kritischer Systemressourcen sollten aktiviert und an die jeweiligen Bedürfnisse der Institution angepasst und konfiguriert werden. Dazu gehören die Windows Firewall oder der Read-Only Domain Controller (RODC). - Um die eingesetzten Sicherheitsmechanismen von Windows Server 2008 effektiv nutzen zu können, müssen die Administratoren entsprechend geschult werden. Die Sicherheitsempfehlungen zum Thema Windows Server 2008 müssen zielgruppengerecht aufbereitet und institutionsweit veröffentlicht werden. Weitere Informationen finden sich in B 3.xxx Windows Server 2008 und in den weiteren Bereichen der IT-Grundschutz-Kataloge.

6 G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung Werden zum Schutz der Vertraulichkeit zu übermittelnder Daten Verschlüsselungssysteme eingesetzt, so kann aufgrund eines unzureichenden Schlüsselmanagements der gewünschte Schutz unterlaufen werden, wenn - die kryptographischen Schlüssel in einer ungesicherten Umgebung erzeugt oder aufbewahrt werden, - ungeeignete oder leicht erratbare Schlüssel eingesetzt werden, - die zur Verschlüsselung bzw. Entschlüsselung eingesetzten Schlüssel den Kommunikationspartner nicht auf einem sicheren Weg erreichen. Beispiele: - Einfachstes Negativbeispiel ist der Versand der verschlüsselten Informationen und des benutzten Schlüssels auf demselben Datenträger. In diesem Fall kann jeder, der in den Besitz des Datenträgers gelangt, die Informationen entschlüsseln, vorausgesetzt, dass das bei der Verschlüsselung eingesetzte Verfahren bekannt ist. - Kryptographische Schlüssel werden im Allgemeinen durch Zufallsprozesse erzeugt und eventuell nachträglich verändert. Wenn die verwendete Zufallsquelle ungeeignet ist, können Schlüssel erzeugt werden, die unsicher sind. - Insbesondere bei Masterkeys ist es für die Sicherheit entscheidend, dass keine schwachen kryptographischen Schlüssel erzeugt werden. Dies können Schlüssel sein, die leicht zu erraten oder für die Verschlüsselung ungeeignet sind (Beispiel: schwache und semischwache DES-Schlüssel). Wenn bei der Ableitung von Schlüsseln aus Masterkeys nicht überprüft wird, ob dabei ein schwacher Schlüssel erzeugt wurde, kann ein schwacher Schlüssel im Wirkbetrieb zum Einsatz kommen. - Werden bei Triple-DES identische Teilschlüssel verwendet, wirkt die Triple-DES-Verschlüsselung nur wie eine einfache DES-Verschlüsselung. Der Sicherheitsgewinn geht verloren. Aber nicht nur die Offenlegung, sondern auch der Verlust von kryptographischen Schlüsseln kann zu großen Problemen führen. Kryptographische Schlüssel können - verloren oder vergessen werden, - nicht mehr zugreifbar sein, zum Beispiel wenn der Schlüsselinhaber die Firma verlassen hat oder - zerstört werden, indem sie versehentlich gelöscht oder verändert werden, beispielsweise durch Datenträgerversagen oder Bitfehler. Wenn die Schlüssel nicht mehr verfügbar sind, können damit geschützte Daten nicht mehr entschlüsselt oder auf ihre Authentizität überprüft werden.

7 G Uneinheitliche Windows-Server- Sicherheitseinstellungen bei SMB, RPC und LDAP Die an sich unsicheren Kommunikations-Protokolle SMB/CIFS und LDAP wurden bei Windows Servern mit erweiterten Signierungs- und Verschlüsselungsmechanismen ausgestattet. Ab Windows Server 2003 sind einige der Mechanismen schon in den Einstellungen der lokalen Sicherheitsrichtlinie vorkonfiguriert. Der Einsatz dieser Mechanismen betrifft die Kommunikation mit allen beteiligten Windows-Servern im Netz sowie viele Basisdienste von Windows und hat Auswirkungen auf den gesamten Netzbereich. Wenn diese Einstellungen nicht flächendeckend ordnungsgemäß und konsistent eingestellt werden, sind schwer nachvollziehbare Seiteneffekte bis hin zu Fehlfunktionen einzelner Windows-Server und -Clients die Folge. Durch Fehlkonfiguration, falsches Vorgehen und falsche Aktivierungsreihenfolge beim Vornehmen der Signierungs- und Verschlüsselungseinstellungen zu SMB/CIFS und LDAP kann die Verfügbarkeit für weite Teile des Windows-Netzes stark beeinträchtigt werden. Bei größeren Umgebungen kann das Zurückversetzen des Windows- Netzes in einen funktionstüchtigen Zustand sehr hohen Aufwand verursachen, da in einer solchen Situation viele netzbasierte Verwaltungs- und Steuerungsfunktionen gestört sind. Insbesondere für Domänen-Controller stellen inkonsistente Einstellungen innerhalb der Domäne eine große Gefahr dar, weil sich Symptome (Störung von Verwaltungsfunktionen wie der Gruppenrichtlinien) unter Umständen erst nach einer gewissen Zeit bemerkbar machen. Ältere Windows-Versionen sind nicht ohne weiteres kompatibel zu den erhöhten Sicherheitseinstellungen für SMB/CIFS, RPC und LDAP. Zum Beispiel sind Vertrauensstellungen ohne Kerberos-Authentisierung, wie sie in großen, standortübergreifenden Informationsverbünden genutzt werden, nicht ohne weiteres zu den erhöhten Sicherheitseinstellungen kompatibel. Durch unzureichende Analyse aller betroffenen IT-Systeme und eine unzureichende Planung des Einsatzes können unerwartete Kommunikationsstörungen in allen Bereichen die Verfügbarkeit insgesamt stark einschränken. Eine unzureichende Planung kann hohe Folgekosten bei der Realisierung nach sich ziehen. Beispiel: In großen Umgebungen kann es zu Schwierigkeiten beim Domänenbeitritt eines Servers sowie zu Problemen mit Vertrauensstellungen kommen, wenn keine durchgehende Vertrauensstellung auf Kerberos Basis verwendet wird. Anmeldeversuche schlagen sporadisch fehl, obwohl das richtige Kennwort eingegeben wurde, je nachdem welcher Domänencontroller zufällig für Authentisierungsversuche ausgewählt wird. Auch Applikationen können in ihrer Funktionsweise beeinträchtigt werden.

8 G Ungeeigneter Umgang mit den Standard- Sicherheitsgruppen ab Windows Server 2003 Im Betriebssystem Windows Server ab Version 2003 sind zu den aus Windows 2000 Server bekannten eingebauten Sicherheitsgruppen weitere Standardgruppen hinzugekommen. Die Rechte dieser Gruppen können zum Teil nicht eingeschränkt werden und die Berechtigungen sind vom Hersteller nicht im Einzelnen dokumentiert. Bestimmte Berechtigungen werden nicht angezeigt und sind nicht administrierbar, so zum Beispiel bei der Gruppe Netzwerkkonfigurations-Operatoren. Die Gruppen stellen nicht prinzipiell eine Gefährdung dar. Die Unkenntnis über die Funktionsweise dieser Gruppen sowie deren ungeeignete Verwendung können jedoch zu vorsätzlichem oder versehentlichem Missbrauch von Administratorrechten und zur Fehlkonfiguration des Systems führen. Neue Gruppen ab Windows Server 2003 sind: - Hilfedienstgruppe Diese Gruppe für das Hilfe- und Supportcenter wird für die Administration und den Betrieb des Servers nicht benötigt, birgt jedoch Möglichkeiten für Missbrauch oder Fehlkonfiguration, weil der Gruppe umfangreiche Berechtigungen für Administrationswerkzeuge zugeordnet werden können. - Netzwerkkonfigurations-Operatoren Mitglieder dieser Gruppe können die Parameter des TCP/IP-Stacks einstellen und manipulieren und somit den Server unerreichbar machen oder für Angriffe öffnen. - Systemmonitorbenutzer und Leistungsprotokollbenutzer Systemmonitorbenutzer dürfen das Programm für den Systemmonitor (perfmon.exe) ausführen und benutzen, ohne dass sie besondere Berechtigungen benötigen. Mitglieder der Gruppe Leistungsprotokollbenutzer können Protokolle des Systemmonitors anschauen, verwalten und die Aufzeichnung von Überwachungsdaten konfigurieren. Sie haben direkten Zugriff auf einen Teil der Windows Management Instrumentation (WMI) Datenbank. Leistungs- und Nutzungsprofile sind sicherheitskritische Informationen, genauso wie Informationen über Ausfälle und Fehlfunktionen, die Anlass für einen Angriffsversuch sein könnten. Es stellt eine Gefahr dar, wenn Benutzerkonten unabsichtlich zusätzliche Berechtigungen mittels dieser Gruppen erlangen. - Remotedesktopbenutzer Mitglieder dieser Gruppe können sich von einem anderen Computer aus mittels Remote Desktop Protocol (RDP) auf einem Mitgliedsserver oder allein stehenden Server kann sich auf diese Weise anmelden, ohne dass er besondere zusätzliche Berechtigungen benötigt. - Distributed COM-Benutzer Ab Windows Server 2003 mit Service Pack 1 stehen detailliertere Berechtigungsstrukturen für Distributed-COM-Objekte (DCOM) zur Verfügung, um die Ausführung von COM-Modulen und die Aktivierung von COM-Objekten besser kontrollieren zu können. Insbesondere die Ausführung mittels Remote Procedure Calls (RPC) von anderen Clients aus kann damit besser kontrolliert werden. Viele Windows-Funktionen können über COM-Objekte gesteuert werden, darunter Windows Update,

9 Richtlinienergebnissatz und Zertifikatsdienste. Die Berechtigungen werden in der Konsole "Komponentendienste" konfiguriert. Standardmäßig haben die Distributed-COM-Benutzer das höchste Berechtigungslimit, es geht sogar über das von normalen Administratoren hinaus. Der falsche Umgang mit dieser Gruppe kann die verbesserten DCOM-Sicherheitsfunktionen unwirksam machen oder sogar zu einer erhöhten Angreifbarkeit des Systems führen. - Erstellungen eingehender Gesamtstrukturvertrauensstellung Diese Gruppe ist seit Windows 2003 neu auf Domänencontrollern. Mitglieder dieser Gruppe können eingehende unidirektionale Vertrauensstellungen zur Active Directory-Gesamtstruktur eines Informationsverbundes erstellen. Durch Vertrauensstellungen können Rechte in der jeweils anderen Domänenumgebung ausgeübt werden, daher kann der Missbrauch oder fahrlässige Umgang mit dieser Gruppe Angreifern vielfältige Einflussmöglichkeiten auf den gesamten Informationsverbund verschaffen. Unter Windows Server 2008 sind nach der Installation weitere Gruppen vorhanden. Dies gilt sowohl für sogenannte Stand-Alone-Systeme, als auch für Server innerhalb einer Domäne. Es folgt eine Übersicht aller vorhandenen Standard-Gruppen nach erfolgter Installation: Übersicht der Gruppen auf einem Domänencontroller Name Typ Beschreibung Abgelehnte RODC- Kennwortreplikationsgruppe Administrator DHCP-Administratoren DHCP-Benutzer DnsAdmins DnsUpdateProxy domadm Sicherheitsgruppe - Lokal (in Domäne) Benutzer Sicherheitsgruppe - Lokal (in Domäne) Sicherheitsgruppe - Lokal (in Domäne) Sicherheitsgruppe - Lokal (in Domäne) Sicherheitsgruppe - Global Benutzer Mitglieder dieser Gruppe können Kennwörter nicht auf schreibgeschützte Domänencontroller replizieren. Vordefiniertes Konto für die Verwaltung des Computers bzw. der Domäne. Mitglieder, die Administratorzugriff auf den DHCP-Dienst haben. Mitglieder, die nur über Lesezugriff auf den DHCP-Dienst verfügen. Gruppe "DNS-Administratoren" DNS-Clients, die dynamische Updates für andere Clients durchführen dürfen (wie etwa DHCP-Server) Domänen-Admins Sicherheitsgruppe - Global Administratoren der Domäne Domänen-Benutzer Sicherheitsgruppe - Global Alle Benutzer dieser Domäne Domänen-Gäste Sicherheitsgruppe - Global Alle Gäste dieser Domäne Domänencomputer Domänencontroller Sicherheitsgruppe - Global Sicherheitsgruppe - Global Alle Arbeitsstationen und Computer der Domäne Alle Domänencontroller der Domäne

10 Gast Organisations-Admins RAS- und IAS-Server Benutzer Sicherheitsgruppe - Universal Sicherheitsgruppe - Lokal (in Domäne) Richtlinien-Ersteller-Besitzer Sicherheitsgruppe - Global Schema-Admins Schreibgeschützte Domänencontroller Schreibgeschützte Domänencontroller der Organisation Zertifikatherausgeber Zulässige RODC- Kennwortreplikationsgruppe Sicherheitsgruppe - Universal Sicherheitsgruppe - Global Sicherheitsgruppe - Universal Sicherheitsgruppe - Lokal (in Domäne) Sicherheitsgruppe - Lokal (in Domäne) Vordefiniertes Konto für Gastzugriff auf den Computer bzw. die Domäne Angegebene Administratoren der Organisation Server in dieser Gruppe können auf bestimmte Eigenschaften von Benutzern zugreifen. Mitglieder dieser Gruppe können Gruppenrichtlinien für die Domäne ändern. Designierte Administratoren der Schemas. Mitglieder dieser Gruppe sind schreibgeschützte Domänencontroller in der Domäne. Mitglieder dieser Gruppe sind schreibgeschützte Domänencontroller m Unternehmen. Mitglieder dieser Gruppe dürfen Zertifikate im Verzeichnis veröffentlichen. Mitglieder dieser Gruppe können Kennwörter auf alle schreibgeschützte Domänencontroller replizieren. Gruppen auf einem Mitgliederserver Gruppen in kursiver Schrift sind auf einem Stand-Alone-System nicht vorhanden. Die auf einem Stand-Alone-System vordefinierte Gruppe Hauptbenutzer ist innerhalb einer Domäne nicht nutzbar. Name Typ Beschreibung Administratoren Sicherheitsgruppe - Lokal (in Domäne) Administratoren haben uneingeschränkten Vollzugriff auf den Computer bzw. die Domäne. Benutzer Sicherheitsgruppe - Lokal (in Domäne) Benutzer können keine zufälligen oder beabsichtigten Änderungen am System durchführen und dürfen die meisten herkömmlichen Anwendungen ausführen. Distributed COM-Benutzer Sicherheitsgruppe - Lokal (in Domäne) Druck-Operatoren Ereignisprotokollleser Erstellungen eingehender Gesamtstrukturvertrauensstellung Sicherheitsgruppe - Lokal (in Domäne) Sicherheitsgruppe - Lokal (in Domäne) Sicherheitsgruppe - Lokal (in Domäne) Mitglieder dieser Gruppe können Distributed- COM-Objekte auf diesem Computer starten, aktivieren und verwenden. Mitglieder dieser Gruppe können Drucker in der Domäne verwalten. Mitglieder dieser Gruppe dürfen Ereignisprotokolle des lokalen Computers lesen. Mitglieder dieser Gruppe können eingehende unidirektionale Vertrauensstellungen zu dieser Gesamtstruktur erstellen. Gäste Sicherheitsgruppe - Lokal (in Domäne) Gäste besitzen standardmäßig dieselben Zugriffsrechte wie Mitglieder der Benutzergruppe. Das Gastkonto ist jedoch zusätzlich eingeschränkt.

11 IIS_IUSRS Konten-Operatoren Kryptografie-Operatoren Sicherheitsgruppe - Lokal (in Domäne) Sicherheitsgruppe - Lokal (in Domäne) Sicherheitsgruppe - Lokal (in Domäne) Leistungsprotokollbenutzer Sicherheitsgruppe - Lokal (in Domäne) Leistungsüberwachungsbenutzer Netzwerkkonfigurations- Operatoren Sicherheitsgruppe - Lokal (in Domäne) Sicherheitsgruppe - Lokal (in Domäne) Von Internetinformationsdiensten verwendete integrierte Gruppe. Mitglieder dieser Gruppe können Domänenbenutzer und -gruppen verwalten. Die Mitglieder sind berechtigt, kryptographische Vorgänge durchzuführen. Mitglieder dieser Gruppe können die Protokollierung von Leistungsindikatoren planen, Traceanbieter aktivieren und Ereignistraces sammeln, sowohl lokal als auch über Remotezugriff auf diesen Computer. Mitglieder dieser Gruppe können lokal und remote auf Leistungszählerdaten zugreifen. Mitglieder dieser Gruppe verfügen über einige Administratorrechte zum Verwalten der Konfiguration von Netzwerkfunktionen. Prä-Windows 2000 kompatibler Zugriff Remotedesktopbenutzer Replikations-Operator Server-Operatoren Sicherungs-Operatoren Terminalserver- Lizenzserver Sicherheitsgruppe - Lokal (in Domäne) Sicherheitsgruppe - Lokal (in Domäne) Sicherheitsgruppe - Lokal (in Domäne) Sicherheitsgruppe - Lokal (in Domäne) Sicherheitsgruppe - Lokal (in Domäne) Sicherheitsgruppe - Lokal (in Domäne) Eine mit Vorgängerversionen kompatible Gruppe, die allen Benutzern und Gruppen in der Domäne Lesezugriff gewährt. Mitglieder dieser Gruppe haben die Berechtigung, sich remote anzumelden. Unterstützt Dateireplikation in Domänen. Mitglieder dieser Gruppe können Domänenserver verwalten. Sicherungs-Operatoren können Sicherheitseinschränkungen lediglich zum Sichern oder Wiederherstellen von Dateien außer Kraft setzen. Mitglieder dieser Gruppe können Benutzerkonten in Active Directory für Nachverfolgungs- und Berichtszwecke mit Informationen zur Lizenzausstellung aktualisieren. Mitglieder dieser Gruppe haben Zugriff auf Windows- Sicherheitsgruppe - das berechnete Attribut Autorisierungszugriffsgrupp Lokal (in Domäne) "tokengroupsglobalanduniversal" für e Benutzerobjekte. Zertifikatdienst-DCOM- Zugriff Sicherheitsgruppe - Lokal (in Domäne) Mitglieder dieser Gruppe sind berechtigt, eine Verbindung mit den Zertifizierungsstellen im Unternehmen herzustellen.

Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012

Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012 Grundschutz-Baustein: Windows Server 2008 R2 Windows Server 2008 (2008) Server-Pendant zu Windows Vista Windows Server

Mehr

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 BSI-GRUNDSCHUTZTAG 2015 GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 Frank Rustemeyer 1 Was bisher geschah Client B 3.205 Client unter Windows NT B 3.206 Client unter Windows 95 B 3.207 Client unter Windows

Mehr

Name: lokale Beschreibung: Eine Gruppe, die alle Benutzer enthält, die lokal angemeldet haben.

Name: lokale Beschreibung: Eine Gruppe, die alle Benutzer enthält, die lokal angemeldet haben. Eine Sicherheits-ID (SID) ist ein eindeutiger Wert variabler Länge, der verwendet wird, um einen Sicherheitsprinzipal oder eine Sicherheitsgruppe in Windows-Betriebssystemen zu identifizieren. Bekannte

Mehr

3 Entwerfen von Identitäts- und

3 Entwerfen von Identitäts- und 3 Entwerfen von Identitäts- und Zugriffsmanagementkomponenten Prüfungsanforderungen von Microsoft: Designing Support Identity and Access Management Components o Plan for domain or forest migration, upgrade,

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer: 70-640 Prüfungsname: Windows Server 2008

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Die Neuerungen im Überblick Zeitgleich mit Windows 7 erschien auch das Serverbetriebssystem Windows Server 2008 R2. Diese beiden Betriebssysteme haben den gleichen

Mehr

5 Benutzer und Gruppen in ADDS-Domänen

5 Benutzer und Gruppen in ADDS-Domänen 5 Benutzer und Gruppen in ADDS-Domänen 5.1 Verwaltung von Benutzern Im Snap-In Active Directory Benutzer und Computer findet sich ein Container Users, in welchem Benutzerkonten angelegt werden können.

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Schreibberechtigungen auf Dateien oder Ordner zuweisen

Schreibberechtigungen auf Dateien oder Ordner zuweisen Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Schreibberechtigungen auf Dateien oder Ordner zuweisen Andreas Mayer. Auflage, 7.06.2008 Inhalt. Schreibberechtigungen auf Dateien

Mehr

MOC 6237 Windows Server 2008 Active Directory Domänendienste

MOC 6237 Windows Server 2008 Active Directory Domänendienste MOC 6237 Windows Server 2008 Active Directory Domänendienste Unterrichtseinheit 1: Implementieren der Active Directory -Domänendienste In dieser Unterrichtseinheit wird erläutert, wie Active Directory-Domänendienste

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Prüfungsnummer: 70-410. Prüfungsname: Installing and. Version: Demo. Configuring Windows Server 2012. http://zertifizierung-portal.

Prüfungsnummer: 70-410. Prüfungsname: Installing and. Version: Demo. Configuring Windows Server 2012. http://zertifizierung-portal. Prüfungsnummer: 70-410 Prüfungsname: Installing and Configuring Windows Server 2012 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-410 bei uns ist auch verfügbar!!

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

White Paper. Domänenübergreifende Lizenzprüfung. 2013 Winter Release

White Paper. Domänenübergreifende Lizenzprüfung. 2013 Winter Release White Paper Domänenübergreifende Lizenzprüfung 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

und http://www.it-pruefungen.de/

und http://www.it-pruefungen.de/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Unterrichtseinheit 4

Unterrichtseinheit 4 Unterrichtseinheit 4 Erstellen und Verwalten von Benutzerkonten: Benutzerkonten enthalten eindeutige Informationen eines Benutzers und ermöglichen diesem die Anmeldung und somit den Zugriff auf lokale

Mehr

Prüfungsnummer: 70-411. Prüfungsname: Administering. Version: Demo. Windows Server 2012. http://www.it-pruefungen.de/

Prüfungsnummer: 70-411. Prüfungsname: Administering. Version: Demo. Windows Server 2012. http://www.it-pruefungen.de/ Prüfungsnummer: 70-411 Prüfungsname: Administering Windows Server 2012 Version: Demo http://www.it-pruefungen.de/ Achtung: Aktuelle englische Version zu 70-411 bei uns ist auch verfügbar!! 1.Sie sind als

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

und http://www.it-pruefungen.ch ch/

und http://www.it-pruefungen.ch ch/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 70-649 Prüfungsname fungsname: TS: Upgrading

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Windows Server 2008 Die.Neuerungen im Überblick

Windows Server 2008 Die.Neuerungen im Überblick Thomas Joos Microsoft Windows Server 2008 Die.Neuerungen im Überblick Microsoft i Einführung 11 Editionen 12 Neue Oberfläche in Windows Server 2008 13 Der neue Windows-Explorer in Windows Server 2008 13

Mehr

1 Was Sie erwarten dürfen...11

1 Was Sie erwarten dürfen...11 Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Stand: 11.11.2011 Fehler! Kein Text mit angegebener Formatvorlage im Dokument.

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

IT Lehrgang: MCSA on Windows Server 2003 to MCITP: Enterprise Administrator. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCSA on Windows Server 2003 to MCITP: Enterprise Administrator. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCSA on Windows Server 2003 to MCITP: Enterprise Administrator E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43 Inhaltsverzeichnis 1 Einführung............................................................................ 11 Editionen............................................................................... 12

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben Unit 2: Zielsetzung: Configuration Management Berechtigungskonzepte. Der Schüler kennt die Unix und Windows Berechtigungskonzepte. Technische Berufsschule Zürich IT Seite 1 Zugriffsrechte

Mehr

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur Unterrichtseinheit 1: Einführung in die Infrastruktur von Active Directory Diese Unterrichtseinheit

Mehr

Inhaltsverzeichnis Einführung Kapitel 1 Bereitstellen von Windows Server 2012

Inhaltsverzeichnis Einführung Kapitel 1 Bereitstellen von Windows Server 2012 Inhaltsverzeichnis 5 Einführung...................................................................................................... 15 Systemvoraussetzungen................................................................................

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 TriNotar Administrationshandbuch (Version mit Schwerpunkt auf Neuerungen Build 013.100.0028) Wolters Kluwer Deutschland GmbH

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

Einrichten Active Directory ver 1.0

Einrichten Active Directory ver 1.0 Einrichten Active Directory ver 1.0 Active Directory Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

ln haltsverzeich n is

ln haltsverzeich n is 5 ln haltsverzeich n is Einführung............................................................... 13 Systemvoraussetzungen................................................... 14 Einrichten der Testumgebung

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

Administering Windows Server 2012 MOC 20411

Administering Windows Server 2012 MOC 20411 Administering Windows Server 2012 MOC 20411 Diese Schulung ist Teil 2 einer Serie von drei Schulungen, in welchen Sie die nötigen Kenntnisse erlangen, um in einer bestehenden Unternehmensumgebung eine

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Inhaltsverzeichnis Einführung Kapitel 1: Grundlagen und Konfigurieren von TCP/IP

Inhaltsverzeichnis Einführung Kapitel 1: Grundlagen und Konfigurieren von TCP/IP 5 Inhaltsverzeichnis Einführung... 13 Systemvoraussetzungen... 14 Einrichten der Testumgebung für die Praxisübungen... 15 Verwenden der CD... 16 Danksagungen... 19 Errata und Support... 19 Vorbereiten

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

MOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf Windows Server 2008

MOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf Windows Server 2008 MOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf Windows Server 2008 Kompakt-Intensiv-Training Das Training "MOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf

Mehr

Prüfungsnummer: 070-417. Prüfungsname: Upgrading Your Skills. Version: to MCSA Windows Server 2012. Demo. http://zertifizierung-portal.

Prüfungsnummer: 070-417. Prüfungsname: Upgrading Your Skills. Version: to MCSA Windows Server 2012. Demo. http://zertifizierung-portal. Prüfungsnummer: 070-417 Prüfungsname: Upgrading Your Skills to MCSA Windows Server 2012 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 070-417 bei uns ist auch verfügbar!!

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

12.6 Volume-Zugriff ändern

12.6 Volume-Zugriff ändern 656 12 Administration der Massenspeicher Bedeutung /Q Führt die Formatierung mit Schnellformat (Quick) durch. Dies geschieht sehr viel schneller als die Standardformatierung, da auf eine sektorweise Überprüfung

Mehr

PACKETALARM SSL VPN CLIENT Release Notes (deutsch)

PACKETALARM SSL VPN CLIENT Release Notes (deutsch) PACKETALARM SSL VPN CLIENT Release Notes (deutsch) Allgemeine Hinweise Bitte beachten Sie, dass Sie an Ihrem PC als Benutzer mit Administratorrechten angemeldet sein müssen, um die Installation ausführen

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Rollen von Domänencontrollern (DC s) Tag 04/00 - Thomas Fakler

Rollen von Domänencontrollern (DC s) Tag 04/00 - Thomas Fakler Rollen von Domänencontrollern (DC s) Multimastermodus Multimastermodus Active Directory unterstützt den Multimastermodus d.h. in vielen Bereichen z.b. DDNS mit Active Directory integrierten Zonen, können

Mehr