Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag

Größe: px
Ab Seite anzeigen:

Download "Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag 2012 29.3.2012"

Transkript

1 Grundschutz-Baustein Windows Server 2008 R2 BSI 2. IT-Grundschutz-Tag

2 Grundschutz-Baustein: Windows Server 2008 R2 Windows Server 2008 (2008) Server-Pendant zu Windows Vista Windows Server 2008 R2 (2009) Server-Pendant zu Windows 7 Auslieferung in verschiedenen Editionen Grundlage für Serversysteme mit unterschiedlichsten Aufgaben In der Regel ergänzende Bausteine oder Risikoanalyse erforderlich Integration in die IT-Grundschutzkataloge Aufbauend auf den vorhandenen Baustein Windows Server 2003 Abgestimmt mit dem neuen Baustein für Windows , HiSolutions AG BSI 2. IT-Grundschutz-Tag

3 Gefährdungen Organisatorische Mängel G 2.7 Unerlaubte Ausübung von Rechten G 2.19 Unzureichendes Schlüsselmanagement bei Verschlüsselung G Kompromittierung von Anmeldedaten bei Dienstleisterwechsel G Uneinheitliche Windows-Server-Sicherheitseinstellungen bei SMB, RPC und LDAP G Ungeeigneter Umgang mit den Standard-Sicherheitsgruppen ab Windows Server 2003 G Datenverlust beim Kopieren oder Verschieben von Daten ab Windows Server 2003 G 2.x Kompatibilitätsprobleme beim Anheben des Active Directory Functional Levels Menschliche Fehlhandlungen G 3.9 Fehlerhafte Administration von IT-Systemen G 3.48 Fehlerhafte Konfiguration von Windows-basierten IT-Systemen G 3.81 Unsachgemäßer Einsatz von Sicherheitsvorlagen ab Windows Server 2003 G 3.97 Vertraulichkeitsverletzung trotz BitLocker-Laufwerksverschlüsselung ab Windows Vista G 3.98 Verlust von BitLocker-verschlüsselten Daten G 3.27 Fehlerhafte Zeitsynchronisation Technisches Versagen G 4.13 Verlust gespeicherter Daten G 4.22 Software-Schwachstellen oder -Fehler G 4.54 Verlust des Schutzes durch das verschlüsselnde Dateisystem EFS G 4.55 Datenverlust beim Zurücksetzen des Kennworts ab Windows Server 2003 und XP Vorsätzliche Handlungen G 5.52 Missbrauch von Administratorrechten bei Windows-Betriebssystemen G 5.71 Vertraulichkeitsverlust schützenswerter Informationen G 5.79 Unberechtigtes Erlangen von Administratorrechten unter Windows-Systemen G Kompromittierung einer RDP-Benutzersitzung ab Windows Server 2003 G Unautorisierte Benutzung web-basierter Administrationswerkzeuge 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag

4 Kompatibilitätsprobleme beim Anheben des Active Directory Functional Levels Wechsel auf eine höhere Funktionsebene für Windows Server 2008 in zwei Schritten Erweiterung des AD-Schemas Heraufstufen der Domänenfunktionsebene ("forest functional level") Kompatibilitätsprobleme in beiden Schritten denkbar kein Rollback möglich Probleme wegen der Komplexität im Test nur schwer erkennbar Kandidaten liegen oft außerhalb der Windows-Welt: Telefonanlagen, CTI- oder UM-Dienste Samba-Server und eingebettete Samba-Server in NAS oder SAN-Systemen Schnittstellen auf Unix/Linux-basierten Web-Services 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag

5 Maßnahmen Planung und Konzeption M (C) Planung der Windows-CA-Struktur ab Windows 2000 M (A) Planung der Administration ab Windows Server 2003 M 2.x (A) Planung der Systemüberwachung unter Windows Server 2008 M (A) Planung der Windows XP und Windows Vista Gruppenrichtlinien M 2.x (C) Planung des Einsatzes von Virtualisierung durch Hyper-V M (A) Aktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag M (Z) Reaktivierung von Windows-Systemen ab Vista bzw. Server 2008 aus einem Volumenlizenzvertrag M 4.x (A) Planung des Einsatzes von Windows Server 2008 M 4.x (W) Neue, sicherheitsrelevante Funktionen in Windows Server 2008 Beschaffung M 4.x (W) Beschaffung von Windows Server 2008 Umsetzung M 2.32 (Z) Einrichtung einer eingeschränkten Benutzerumgebung M (C) Einsatz von Kommandos und Skripten ab Windows Server 2003 M 2.x (B) Nutzung von Rollen und Sicherheitsvorlagen unter Windows Server 2008 M 4.48 (A) Passwortschutz unter Windows-Systemen M 4.52 (A) Geräteschutz unter Windows-Systemen M (Z) Sichere Nutzung von EFS unter Windows M (Z) Absicherung der SMB-, LDAP- und RPC-Kommunikation ab Windows Server 2003 M (A) Sichere Basiskonfiguration ab Windows Server 2003 M (B) Umgang mit Diensten ab Windows Server 2003 M (Z) Einsatz von BitLocker Drive Encryption Umsetzung (Fortsetzung) M (A) Einsatz der Benutzerkontensteuerung - UAC ab Windows Vista M (A) Integritätsschutz ab Windows Vista M (C) Aktivierung des Last Access Zeitstempels ab Windows Vista M 4.x (Z) Anwendungssteuerung ab Windows 7 M 4.x (Z) Einsatz von Netzwerkzugriffsschutz M 4.x (Z) Sichere Nutzung von DirectAccess M 4.x (B) Sichere Migration von Windows Server 2003 auf Windows Server 2008 M 4.x (Z) Sicherer Einsatz von Virtualisierung mit Hyper-V M 4.x (W) Neuerungen für das Active Directory ab Windows Server 2008 M 5.90 (Z) Einsatz von IPSec unter Windows Betrieb M 4.x (Z) Einsatz von Windows Server Core M (C) Umgang mit administrativen Vorlagen ab Windows Server 2003 M (A) Regelmäßige sicherheitsrelevante Wartungsmaßnahmen ab Windows Server 2003 M (A) Administration der Berechtigungen ab Windows Server 2003 M 4.56 (C) Sicheres Löschen unter Windows-Betriebssystemen M (B) Systemüberwachung ab Windows Vista M 4.x (C) Sicherer Betrieb der biometrischen Authentifizierung M 4.x (B) Patch-Management mit WSUS ab Windows Server 2008 Notfallvorsorge M 6.43 (Z) Einsatz redundanter Windows-Server M 6.76 (C) Erstellen eines Notfallplans für den Ausfall von Windows- Systemen M 6.99 (A) Regelmäßige Sicherung wichtiger Systemkomponenten für Windows-Server , HiSolutions AG BSI 2. IT-Grundschutz-Tag

6 W-Maßnahmen zu den Neuerungen Neue, sicherheitsrelevante Funktionen Server Manager Autorisierungs-Manager Benutzerkontensteuerung BitLocker, EFS AppLocker Host-Firewall DirectAccess Netzwerkzugriffsschutz Server Core Neuerungen für das AD Verschiedene AD-Serverrollen Read-Only-Domain-Controller Verwaltete Dienstkonten Granulare Kennwort- und Kontosperrungsrichtlinien Beschaffung Editionen Lizenzierung 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag

7 Rollen und Sicherheitsvorlagen Basis-Konfiguration erfolgt über den Server-Manager Security Configuration Wizard Jetzt fester Systembestandteil Neben dem Server-Manager nur noch untergeordnete Bedeutung Security Compliance Manager Umsetzung von Starter-Gruppenrichtlinienobjekten Gruppe Enterprise Client (EC) Gruppe Specialised Security Limited Functionality (SSLF) Gewählte Konfiguration dokumentieren! 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag

8 Planung der Systemüberwachung Ereignisprotokollmodul von Grund auf neu entwickelt XML-basiertes Format.evtx Neue Nummerierung der Ereignis-IDs (Verschiebung um 4096) Relevant bei automatisierter Auswertung Sammeln von Ereignissen auf einem zentralen Windows-System Quell- und Sammlungscomputer festlegen Abonnements definieren: Ereignistypen zur zentralen Speicherung Eventuell Firewallregeln anpassen 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag

9 Patch-Management mit WSUS Ab Windows Server 2008 R2 als Server-Rolle Bisher nur als Zusatzmodul für Server 2003, Server 2008 Ressourcenbedarf planen Zwischenspeichern der Updates Datenbank für die Verwaltungsinformationen Internet-Zugriff (auch per Proxy) Hierarchischer Betrieb möglich Freigabeprozess manuell oder über Regeln Unterschiedliche Regeln für WSUS-Computergruppen Konfiguration der angeschlossenen Systeme über Gruppenrichtlinien 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag

10 Windows Server Core Ab Windows Server 2008 Installation als Server Core möglich Sollte mindestens für alle Infrastruktur-Dienste genutzt werden Stark reduzierte Angriffsfläche Keine graphische Oberfläche Keine unnötigen Komponenten Reduzierter Ressourcenverbrauch Weniger Updates erforderlich, weniger wartungsbedingte Ausfälle Administration über Kommandozeile Scripting möglich mittels PowerShell Möglichkeit zur Remote-Administration Planung erforderlich Keine Migrationsmöglichkeit von einer Vollinstallation Nicht alle Rollen/Features sind installierbar Vorab gründlich testen! 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag

11 Virtualisierung mit Hyper-V Hyper-V als Rolle im Windows Server 2008 Degradiert Windows zur Management-Konsole und Ressourcenverwaltung für die VMs Das Betriebssystem selbst läuft als virtuelle Maschine unter dem Hypervisor Administrationsrollen planen Auch für die virtuellen Infrastrukturen und Netze Nutzung des Autorisierungs-Managers Integriertes Backup-Konzept erarbeiten Hyper-V VSS Writer sichert auch Metadaten der Gastsysteme Kompatibilität mit der eingesetzten Backup-Lösung prüfen 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag

12 Sicherer Einsatz von Hyper-V Baustein Virtualisierung (12. EL) anwenden! Der Schutzbedarf bestimmt sich durch die Gastsysteme Härtung der Management-Instanz Server Core oder Stand-Alone Hyper-V Server SSLF-Baseline (Specialised Security Limited Functionality) Hyper-V Security Guide von Microsoft Keine Dienste und Anwendungen Wirksame Umsetzung des Berechtigungskonzepts Eingeschränkte Berechtigungen für VM-Administratoren Hyper-V-Konfiguration Limits für CPU-Nutzung Getrennte Virtual Hard Disks (VHD) Dokumentation der Netz-Konfiguration Kein Virenscan auf Hyper-V-Ressourcen (Virenschutz erfolgt im Gastsystem) Sicheres Löschen der VHDs bei Dekomissionierung Zeitsynchronisation der Gäste 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag

13 Netzwerkzugriffsschutz Überprüfung der Client-Sicherheit (Health Check) Firewallsoftware installiert und aktiviert Antivirensoftware installiert und ausgeführt, mit aktuellen Signaturen Antispywaresoftware installiert und ausgeführt, mit aktuellen Signaturen Microsoft Update-Dienste aktiviert Abhängig vom Ergebnis: Zugangssteuerung zum Netz am VPN-Gateway beim IPSec-Verbindungsaufbau bei der Autorisierung nach IEEE 802.1X auf dem Terminal Server per DHCP Clients prüfen sich selbst mit einem Agenten Daher kein wirksamer Schutz gegen gezielte Angriffe! Einsatzplanung Schutzziele definieren NAP-Architektur planen NAP-Regelwerke aufstellen NAP-Administration regeln 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag

14 DirectAccess Gesicherter Fernzugriff aufs Firmennetz Transparent für den Nutzer Infrastruktur-Tunnel wird bereits vor Anmeldung am System aufgebaut Spricht Systeme im internen Netz ausschließlich über IPv6 an Einsatzszenarien Uneingeschränkter Zugriff auf alle Ressourcen Beschränkt auf ausgewählte Server im Intranet Beschränkt auf ein bestimmtes System (z. B. Terminal-Server) Besondere Schutzmaßnahmen erforderlich Sichere Authentisierung (Zwei Faktoren) Festplattenverschlüsselung Bildschirmsperre Eventuell Netzwerkzugriffsschutz Sichere Einbindung des DirectAccess-Servers ins Netz Muss Domänenmitglied sein! Verfügbarkeitsanforderungen prüfen und sicherstellen Internet-Zugriff von DirectAccess-Clients aus Force Tunneling statt Split Tunnel 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag

15 Aktualisierung bestehender Maßnahmen M Planung der Windows-CA-Struktur M Planung der Administration M Einsatz von Kommandos und Skripten M Umgang mit administrativen Vorlagen M 4.52 Geräteschutz M Umgang mit Diensten M 6.99 Regelmäßige Sicherung und viele Kleinigkeiten in den übrigen Maßnahmen und Gefährdungen. 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag

16 Goldene Regeln Sorgfältige Planung: Kapazität, Hardware, Domäneneinbindung, AD, Lizenzmodell, Systemüberwachung, Administration Geeignete Auswahl von Serverrollen Prüfung der Verwendung als Server Core Systematisches Patch- und Updatemanagement (WSUS) Aktivierung der Benutzerkontensteuerung Verfügbarkeitsanforderungen und geeignete Maßnahmen Prüfung des Einsatzes von AppLocker Prüfung des Einsatzes von IPSec und Netzwerkzugriffsschutz Administratoren schulen Dokumentation einer Sicherheitsrichtlinie 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag

17 Kontakt Anschrift HiSolutions AG Bouchéstraße Berlin Fon: Fax: Kontakt Frank Rustemeyer Director Icons 2012, HiSolutions AG BSI 2. IT-Grundschutz-Tag

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8

GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 BSI-GRUNDSCHUTZTAG 2015 GRUNDSCHUTZBAUSTEIN CLIENT UNTER WINDOWS 8 Frank Rustemeyer 1 Was bisher geschah Client B 3.205 Client unter Windows NT B 3.206 Client unter Windows 95 B 3.207 Client unter Windows

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

B 3.XX Windows Server 2008

B 3.XX Windows Server 2008 Windows Server 2008 B 3.XX Windows Server 2008 Mit Windows Server 2008 hat Microsoft ein Serverbetriebssystem auf den Markt gebracht, dass in Bezug auf die Sicherheit deutliche Verbesserungen gegenüber

Mehr

Migration auf Windows 7 und Windows Server 2008 R2

Migration auf Windows 7 und Windows Server 2008 R2 We secure your business. (tm) Migration auf Windows 7 und Windows Server 2008 R2 BSI 2.IT-Grundschutz-Tag 29.3.2012 Andreas Salm Managing Consultant HiSolutions AG, Berlin Agenda Migration auf Windows

Mehr

Vorwort 15. Der Autor 16 Die Icons in diesem Buch 16 Die Buch-CD 17

Vorwort 15. Der Autor 16 Die Icons in diesem Buch 16 Die Buch-CD 17 Vorwort 15 Der Autor 16 Die Icons in diesem Buch 16 Die Buch-CD 17 1 Einführung in Windows Server 2008 R2 19 1.1 Verfügbare Editionen 19 1.2 Microsoft Hyper-V Server 2008 R2 21 1.3 Unterstützte Serverrollen

Mehr

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Kurse & Workshops rund um Windows Server 2012 mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Wissen für den beruflichen Erfolg! IT-Sicherheit: Hacking für Administratoren Schwachstellen

Mehr

Server, Netzwerk & mehr Schulungskatalog

Server, Netzwerk & mehr Schulungskatalog Die nachfolgenden Kurse sind alle Standards und lassen sich je nach Anspruch auch ändern, ergänzen und kombinieren. Sollten Sie Interesse an einem speziellen Angebot haben, dann kontaktieren Sie mich.

Mehr

und http://www.it-pruefungen.de/

und http://www.it-pruefungen.de/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 14.07.2015 END OF für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 Lebenszyklus Der Support von Microsoft Windows Server 2003 wird im Juli 2015 auslaufen. Hinzukommt, dass ab Jahresende

Mehr

Microsoft Windows Server 2008 R2

Microsoft Windows Server 2008 R2 Microsoft Windows Server 2008 R2 Installation, Konfiguration, Verwaltung & Wartung Student Pack Microsoft Windows Server 2008 R2 Installation, Konfiguration, Verwaltung und Wartung Seminarunterlage Artikelnr.

Mehr

Donato Quaresima Matthias Hirsch

Donato Quaresima Matthias Hirsch Die Spezialisten. Meister auf Ihrem Gebiet..Alles so schön bunt hier? Donato Quaresima Matthias Hirsch Microsoft Windows 2012 ein Überblick Inhalt Allgemein Editionen / Lizenzierung Neuerungen allgemein

Mehr

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence]

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence] besser vernetzt Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li Windows Server 2008 R2 Eric Tierling ISBN 978-3-8273-2907-3 1680 Seiten, 1 DVD 69,80 [D] / 71,80 [A] / sfr 115,00* Mit

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

» Windows 7 und Windows Server 2008 R2

» Windows 7 und Windows Server 2008 R2 » Windows 7 und Windows Server 2008 R2 Reif fürs Unternehmen? Webcast am 20. Oktober 2009» Nils Kaczenski Leiter Consulting & Support, WITstor Ich will die AD ist zu Ein Sieben! ganz normaler kompliziert!

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

Windows Server 2008 Die.Neuerungen im Überblick

Windows Server 2008 Die.Neuerungen im Überblick Thomas Joos Microsoft Windows Server 2008 Die.Neuerungen im Überblick Microsoft i Einführung 11 Editionen 12 Neue Oberfläche in Windows Server 2008 13 Der neue Windows-Explorer in Windows Server 2008 13

Mehr

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43 Inhaltsverzeichnis 1 Einführung............................................................................ 11 Editionen............................................................................... 12

Mehr

Inhaltsverzeichnis Einführung Kapitel 1: Installation, Aktualisierung und Bereitstellung von Windows Server 2008 R2

Inhaltsverzeichnis Einführung Kapitel 1: Installation, Aktualisierung und Bereitstellung von Windows Server 2008 R2 7 Inhaltsverzeichnis Einführung... 17 Systemvoraussetzungen... 19 Hardwarevoraussetzungen... 19 Softwarevoraussetzungen... 19 Vorbereiten des Windows Server 2008 R2 Enterprise-Computers... 19 Einrichten

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5 Baumgart, Wöhrmann, Aide Weyell, Harding VMware View 5 Inhalt Geleitwort 15 Vorwort und Hinweis 17 1 Einleitung 23 1.1 Warum dieses Buch? 23 1.2 Wer sollte dieses Buch lesen? 24 1.3 Aufbau des Buches 24

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

SICHERHEITSVORLAGE IT-GRUNDSCHUTZ WINDOWS SERVER 2008

SICHERHEITSVORLAGE IT-GRUNDSCHUTZ WINDOWS SERVER 2008 SICHERHEITSVORLAGE IT-GRUNDSCHUTZ WINDOWS SERVER 2008 Version 1.0 24. April 2013 HiSolutions AG 2013 ÖFFENTLICH 1 ZUSAMMENFASSUNG Ergänzend zum als Vorabversion erhältlichen IT-Grundschutz-Baustein Windows

Mehr

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration...

Dataport IT Bildungs- und Beratungszentrum. MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... Inhalt MS Windows Server 2008 R2 Grundlagenseminar für IT-Betreuung und Systemadministration... 2 MS Windows Server 2008 R2 Aufbauseminar für IT-Betreuung und Systemadministration... 3 Patchmanagement

Mehr

... Geleitwort... 15. ... Vorwort und Hinweis... 17

... Geleitwort... 15. ... Vorwort und Hinweis... 17 ... Geleitwort... 15... Vorwort und Hinweis... 17 1... Einleitung... 23 1.1... Warum dieses Buch?... 23 1.2... Wer sollte dieses Buch lesen?... 24 1.3... Aufbau des Buches... 24 2... Konzeption... 29 2.1...

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

Die EVM Suite besteht aus Insight, Control, Automation und Integration.

Die EVM Suite besteht aus Insight, Control, Automation und Integration. Lösungsüberblick: Die EVM Suite besteht aus Insight, Control, Automation und Integration. Die Lösung ist in Ruby erstellt. Wir nutzen dokumentierte Webservices für den Datenaustausch. Diese sind bi-direktional.

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Beschreibung des Angebotes

Beschreibung des Angebotes MCSE-Zertifizierung: Microsoft Certified Solutions Expert Server Infrastructure 2012 (MCSE komplett) in Dresden Angebot-Nr. 00622902 Angebot-Nr. 00622902 Bereich Berufliche Weiterbildung Termin 04.05.2015-02.10.2015

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S assuretsm Webcast Darmstadt 27.09.2013 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell assuretsm 2 MANAGED SERVICE Übernahme des operativen Betriebs

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

Microsoft Windows Server 2008. Installation, Konfiguration & Verwaltung. Student-Pack

Microsoft Windows Server 2008. Installation, Konfiguration & Verwaltung. Student-Pack Microsoft Windows Server 2008 Installation, Konfiguration & Verwaltung Student-Pack Windows Server 2008 - Installation, Konfiguration & Verwaltung Seminarunterlage Artikelnr. WS010808 Autor: Carlo Westbrook

Mehr

Backup und Restore. in wenigen Minuten geht es los. KEIN VOIP, nur Tel: 069 / 25511 4400 www.webex.de Sitzungsnr.: 956 738 575 #

Backup und Restore. in wenigen Minuten geht es los. KEIN VOIP, nur Tel: 069 / 25511 4400 www.webex.de Sitzungsnr.: 956 738 575 # in wenigen Minuten geht es los Backup und Restore In virtuellen Umgebungen KEIN VOIP, nur Tel: 069 / 25511 4400 www.webex.de Sitzungsnr.: 956 738 575 # Backup und Restore In virtuellen Umgebungen BACKUP

Mehr

B 3.21X Client unter Windows 7

B 3.21X Client unter Windows 7 B 3.21X Client unter Windows 7 #Achtung: Alle Prüffragen sind vertiefend, wenn nicht anders angegeben# Beschreibung Der vorliegende Baustein behandelt das Client-Betriebssystem Microsoft Windows 7 in der

Mehr

Windows Server 2008: Weniger ist mehr

Windows Server 2008: Weniger ist mehr Windows Server 2008: Weniger ist mehr oder: Windows fürs Spezielle Nils Kaczenski, MVP IT-Consultant Frau Bogen hat zwei Neue. Hallmackenreuther GmbH Server sind zu kompliziert!? DC, DNS, DHCP DC, DNS,

Mehr

Samba trifft IT-Grundschutz

Samba trifft IT-Grundschutz Samba trifft IT-Grundschutz FH OÖ Studiengänge Hagenberg Linz Steyr Wels Zur Person Name: Christoph Zauner Masterstudium Sichere Informationssysteme an der Fachhochschule Hagenberg in Österreich. Schwerpunkte

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

ENTWURF. B 3.XX Client unter Windows 8 Goldene Regeln

ENTWURF. B 3.XX Client unter Windows 8 Goldene Regeln B 3.XX Client unter Windows 8 Goldene Regeln Der Baustein Client unter Windows 8 betrachtet den Einsatz von Windows 8 auf PCs oder Notebooks in einem Client-Server-Netz. Soweit dabei von "Windows 8" die

Mehr

MCITP für Windows Server 2008

MCITP für Windows Server 2008 Thomas Joos MCITP für Windows Server 2008 Die komplette Prüfungsvorbereitung ^ ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

PROFI MANAGED SERVICES

PROFI MANAGED SERVICES S Webcast Darmstadt 11.09.2014 Hans Larcén AGENDA PROFI Managed Services Serviceablauf und SLAs Ihre Vorteile Unser Vorgehensmodell 2 MANAGED SERVICE Übernahme des operativen Betriebs der IT Infrastruktur

Mehr

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen.

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Erste Schritte Schritt 1 Installieren von Windows Server 2012 Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Installationsanweisungen

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Hyper-V. Windows Server 2008 R2. von John Kelbley, Mike Sterling. 1. Auflage

Hyper-V. Windows Server 2008 R2. von John Kelbley, Mike Sterling. 1. Auflage Hyper-V Windows Server 2008 R2 von John Kelbley, Mike Sterling 1. Auflage Hyper-V Kelbley / Sterling schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: Systemverwaltung

Mehr

Hardware- und Softwareanforderungen für die Installation von California.pro

Hardware- und Softwareanforderungen für die Installation von California.pro Hardware- und anforderungen für die Installation von California.pro In den folgenden Abschnitten werden die Mindestanforderungen an die Hardware und zum Installieren und Ausführen von California.pro aufgeführt.

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

GRUNDSCHUTZBAUSTEIN WEB-SERVICES

GRUNDSCHUTZBAUSTEIN WEB-SERVICES BSI-GRUNDSCHUTZTAG 2014 GRUNDSCHUTZBAUSTEIN WEB-SERVICES Frank Rustemeyer 1 MOTIVATION Die neuen Cloud-Bausteine in der 14. Ergänzungslieferung: Cloud-Nutzer Cloud-Anbieter Cloud-Management Virtualisierung

Mehr

Auf einen Blick. 1 Einführung... 13. 2 Desktop- und Anwendungs-Remoting... 33. 3 XenDesktop- und XenApp-Architektur... 65

Auf einen Blick. 1 Einführung... 13. 2 Desktop- und Anwendungs-Remoting... 33. 3 XenDesktop- und XenApp-Architektur... 65 Auf einen Blick Auf einen Blick 1 Einführung... 13 2 Desktop- und Anwendungs-Remoting... 33 3 XenDesktop- und XenApp-Architektur... 65 4 Installation der Controller-Plattform... 95 5 Bereitstellung von

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

GoKart-Rennen Datenbank graph. Ergebnisausgabe

GoKart-Rennen Datenbank graph. Ergebnisausgabe Projektübersicht Markus Nemetz Auswahl meiner Projekte (Projekte bei meinem aktuellen Arbeitgeber nur allgemein) GoKart-Rennen Datenbank graph. Ergebnisausgabe... 1 Umstellung HP-UX-Umgebung auf Linux-Server...

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V ITK-Forum Mittelstand IT TRENDS & TECHNOLOGIEN 2010 Frank Seiwerth Technologieberater Microsoft Deutschland

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Windows Server 2008 Virtualisierung. Referent: Marc Grote

Windows Server 2008 Virtualisierung. Referent: Marc Grote Windows Server 2008 Virtualisierung Referent: Marc Grote Inhalt Microsoft und Virtualisierung Viridian und Hyper-V Hyper-V Technologie Virtual Server 2005 versus Hyper-V System Center Virtual Machine Manager

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Virtual Desktop Infrastructure

Virtual Desktop Infrastructure Virtual Desktop Infrastructure Herausforderungen und Lösungsmöglichkeiten bei der Desktop-Bereitstellung Ralf M. Schnell, Microsoft Deutschland GmbH http://blogs.technet.com/ralfschnell http://blogs.technet.com/windowsservergermany

Mehr

Small Business Management Suite - powered by Altiris - IBN Distribution GmbH

Small Business Management Suite - powered by Altiris - IBN Distribution GmbH IBN Distribution GmbH Die Altiris Small Business Edition (SBE) ist eine zentralisierte IT Managementlösung, speziell für kleine und mittlere Umgebungen Deployment Solution ist die zentrale Bereitstellungslösung

Mehr

Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server

Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server Herzlich Willkommen! Open Source Lösungspaket statt Windows Small Business Server Wer ist Siedl Networks? Robert Siedl, CMC - Gründer und CEO von Siedl Networks IT Systemhaus aus Krems an der Donau Gründung

Mehr

Endlich alles virtualisiert - auch SICHER? Marc Grote IT TRAINING GROTE blog.it-training-grote.de www.it-training-grote.de

Endlich alles virtualisiert - auch SICHER? Marc Grote IT TRAINING GROTE blog.it-training-grote.de www.it-training-grote.de Endlich alles virtualisiert - auch SICHER? Marc Grote IT TRAINING GROTE blog.it-training-grote.de www.it-training-grote.de Inhalt Genereller Ueberblick ueber Sicherheit in virtuellen Umgebungen Hardening

Mehr

MOC 6237 Windows Server 2008 Active Directory Domänendienste

MOC 6237 Windows Server 2008 Active Directory Domänendienste MOC 6237 Windows Server 2008 Active Directory Domänendienste Unterrichtseinheit 1: Implementieren der Active Directory -Domänendienste In dieser Unterrichtseinheit wird erläutert, wie Active Directory-Domänendienste

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

Windows XP. Thorsten Müller. COC AG Partner für Informationstechnologie. Berlin Burghausen Hamburg

Windows XP. Thorsten Müller. COC AG Partner für Informationstechnologie. Berlin Burghausen Hamburg Berlin Burghausen Hamburg COC AG Partner für Informationstechnologie Hannover Neuerungen in Windows 7 München im Vergleich zu Vista und Salzburg (A) Stuttgart Windows XP Thorsten Müller Marktler Straße

Mehr

Profil Ulrich Koerbler

Profil Ulrich Koerbler Koerbler Consulting Software Management Software Management in Windows Netzwerken mit enteo NetInstall Profil Ulrich Koerbler Senior Consultant für Software-Management mit enteo NetInstall Dipl.-Ing. Ulrich

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2)

Whitepaper. Produkt: combit Relationship Manager. Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Einrichtung für Remotedesktopdienste (Windows Server 2008 R2) Einrichtung für Remotedesktopdienste (Windows Server

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Systemanforderungen Daten und Fakten

Systemanforderungen Daten und Fakten Daten und Fakten NTConsult GmbH Lanterstr. 9 D-46539 Dinslaken fon: +49 2064 4765-0 fax: +49 2064 4765-55 www.ntconsult.de Inhaltsverzeichnis 1. für die Online-Dokumentation... 3 2. Server... 3 2.1 Allgemein...

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19 Top-Themen Windows 8 - Remotezugriff mit DirectAccess und VPN... 2 Seite 1 von 19 Installation und Konfiguration Windows 8 - Remotezugriff mit DirectAccess und VPN von Thomas Joos Seite 2 von 19 Inhalt

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Installation und Einrichtung eines Microsoft Exchange 2010 Servers

Installation und Einrichtung eines Microsoft Exchange 2010 Servers Installation und Einrichtung eines Microsoft Exchange 2010 Servers Fachhochschule Mainz Zentrum für Informations und Kommunikationstechnik 07.09.2010 Technische Facharbeit Berufsbildende Schule 1 Am Judensand

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

XPHONE MEETS MICROSOFT DYNAMICS NAV. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B

XPHONE MEETS MICROSOFT DYNAMICS NAV. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPHONE MEETS MICROSOFT DYNAMICS NAV Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPhone Meets Microsoft Dynamics NAV Microsoft Dynamics NAV Kontakte bereitstellen Telefonie-Integration

Mehr