Konzeption und Einführungsszenarien eines zentralen Speichermanagement für das Unternehmen perdata GmbH

Größe: px
Ab Seite anzeigen:

Download "Konzeption und Einführungsszenarien eines zentralen Speichermanagement für das Unternehmen perdata GmbH"

Transkript

1 Konzeption und Einführungsszenarien eines zentralen Speichermanagement für das Unternehmen perdata GmbH Dokumentation zur Projektarbeit im Rahmen der Abschlussprüfung Sommer 2009 zum Fachinformatiker für Systemintegration Verfasser Michael Bogon Prüfungsnummer: ##### Betreuer: Martin Nagel Praktikumsbetrieb perdata GmbH Martin- Luther-Ring Leipzig

2 Rechtliche Hinweise Alle genannten Marken sind eingetragene Warenzeichen der jeweiligen Hersteller und sind urheberrechtlich geschützt. Alle Inhalte dieses Dokumentes dürfen nicht ohne meine ausdrückliche Genehmigung kopiert, verfielfältigt oder nur Teile veröffentlicht werden. Anfragen schicken Sie an: perdata GmbH 2

3 Inhaltsverzeichnis 1 Aufgabenstellung Ausgangssituation Orientierungsphase Mögliche Bedrohungsszenarien Betrachtung von Sicherheitslösungen am Markt Planungsphase Informationsbeschaffung und Entscheidung Umsetzungsphase Vorbereitung Voraussetzungen im Überblick Konfiguration SafeGuard Management Center Installation und Konfiguration SafeGuard Enterprise auf dem Server Fazit der Tests mit SafeGuard Enterprise Clients Ausblick I Anhang I.I Folgende Schutzmaßnahmen werden von der BSI empfohlen I.II Kostenaufstellung dieser Lösung mit SafeGuard Enterprise I.II.I Kostenübersicht I.III Produktbeschreibung I.III.I SafeGuard Enterprise I.III.II Empirum Security Suite I.IV Produktvergleich I.V Bilderverzeichnis I.VI Ergebnisbericht I.VII SafeGuard PortAuditor Ergebnisbericht I.VIII Installationsanleitung I.VIII.I SafeGuard Management Center einrichten I.VIII.II Voraussetzungen I.VIII.III SafeGuard Management Center installieren I.VIII.IV SafeGuard Management Center konfigurieren I.VIII.V SafeGuard Enterprise Server einrichten I.VIII.VI Microsoft Internet Information Services konfigurieren I.VIII.VII ASP.NET Registrierung prüfen I.VIII.VIII Speicherwiederverwendung für IIS Server einschalten perdata GmbH 3

4 I.VIII.IX SafeGuard Enterprise Server installieren I.VIII.X SafeGuard Enterprise Server registrieren und konfigurieren I.VIII.XI Kommunikation testen I.VIII.XII Voraussetzungen I.VIII.XIII Verbindungstest durchführen I.VIII.XIV Organisationsstruktur einrichten I.VIII.XV Im Fall Organisationsstruktur importieren I.VIII.XVI SafeGuard Policy Editor einrichten I.VIII.XVII SafeGuard Policy Editor installieren I.VIII.XVIII SafeGuard Policy Editor konfigurieren I.VIII.XIX Konfigurationsassistent starten I.VIII.XX SafeGuard Enterprise Clients I.VIII.XXI Enterprise Client-Konfigurationspaket erstellen I.VIII.XXII Standalone Client-Konfigurationspaket erstellen I.IX SafeGuard Enterprise Client oder Standalone Client installieren I.X SafeGuard Configuration Protection installieren I.XI SafeGuard PortAuditor I.XI.I SafeGuard PortAuditor installieren I.XI.II SafeGuard PortAuditor benutzen I.XII Die Power-on Authentication (POA) I.XIII Weitere Benutzer importieren I.XIV Bekannte Probleme I.XIV.I ASP.NET I.XIV.II SafeGuard Management Center konfigurieren I.XV Quellenverzeichnis I.XVI Glossar perdata GmbH 4

5 1 Aufgabenstellung Konzeption und Einführungsszenarien eines zentralen Speichermanagement für das Unternehmen perdata GmbH Die Firma perdata GmbH prüft die Einführung einer zentralen Verwaltungsmöglichkeit für externe Speichermedien in einer Domain mit Windows Server Damit soll der unbefugte Einsatz von Wechselspeichermedien an den Client-PC s verhindert und kontrolliert werden. Als erstes werde ich entsprechende Produkte recherchieren, die ich nach ausgewählten Kriterien miteinander vergleiche. Aus den recherchierten Produkten wähle ich das geeignete Produkt aus. In einer Testumgebung wird nun das ausgewählte Produkt installiert und konfiguriert. Zum Abschluss werde ich verschiedene Testszenarien nachstellen und ich werde prüfen, ob die Sicherheitsbestimmungen des Lastenheftes (Vorgabe durch das Unternehmen perdata) eingehalten werden. Zum Abschluss werde ich die technischen und organisatorischen Maßnahmen dokumentieren. 2 Ausgangssituation Nach dem ich mit dem Projektleiter über die derzeitige Situation im Unternehmen gesprochen habe, kam ich zu folgenden Ergebnissen. Es erfolgt keine Regulierung bei der Nutzung und es ist keine Absicherung von externen Speichermedien vorhanden, somit kann jeder Mitarbeiter externe Speichermedien nutzen, ohne dass vertrauliche Daten von unbefugter Benutzung Dritter geschützt sind. Es ist auch keine Kontrolle darüber vorhanden, welche Nutzer, welches externe Speichermedium nutzen darf. Jeder User darf jedes in seinem Besitz befindliche externe Speichermedium nutzen. Des weiteren wird auch nicht kontrolliert, welcher User sich an welchem Rechner anmeldet, dort mit externen Speichermedien auf vertrauliche Daten zugreift, das heißt jeder Mitarbeiter des Unternehmens kann sich an jedem Rechner im Unternehmen anmelden. Bei Verlust von externen Speichermedien ist kein Schutz vor unberechtigten Zugriffen der darauf befindlichen Daten vorhanden. Diese Daten sind für jeden lesbar. Durch diese vorhandenen Sicherheitsrisiken ist es leicht, dass unternehmenswichtige Daten unkontrolliert kopiert oder Schädlinge eingeschleust werden. perdata GmbH 5

6 3 Orientierungsphase 3.1 Mögliche Bedrohungsszenarien Nach meiner Recherche im Unternehmen habe ich folgende Bedrohungsszenarien erarbeitet. Außendienstmitarbeiter Der Außendienstmitarbeiter greift mit seinem mobilen Endgerät auf Daten seines Unternehmens zurück oder auf Daten des Kunden, um diese zum Beispiel zu sichern. Dabei verwendet er die Computerarchitekturen des Kunden, bei denen er nicht weiß, wie sicher diese Systeme sind. Er nutzt dazu sowohl Informations- als auch Kommunikationsdienste. Hier sind zum einen alle Daten des mobilen Endgerätes schützenswert, zum anderen muss der Außendienstmitarbeiter Sorge tragen, dass die Kommunikationsdaten geschützt werden. Mitarbeiter Ein von zu Hause arbeitender Mitarbeiter greift auf Daten seines Unternehmens zurück. Er bearbeitet diese zu Hause an seinem Privatrechner, diese Daten werden am darauffolgenden Tag in das Netzwerk des Unternehmers übertragen. Deshalb sind hier alle Daten des mobilen Endgerätes schützenswert, zum anderen muss der Mitarbeiter Sorge tragen, dass diese Daten auf seinem Rechner und zwischen seinem Wohnort und des Unternehmens geschützt werden. Dabei ist noch die Trennung zwischen Privatdaten und Geschäftsdaten zu beachten. 4 Betrachtung von Sicherheitslösungen am Markt 4.1 Planungsphase Informationsbeschaffung und Entscheidung Als Informationsquellen dienten mir das Internet und auch die Prospekte der Produkthersteller. Im Internet recherchierte ich zuerst die möglichen Risiken, die externe Speichermedien für Unternehmen mit sich bringen. Dabei war vor allem die Internetseite der BSI hilfreich, wo es auch PDF - Dokumente zum Download gab, wie zum Beispiel das Dokument: Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen. Des Weiteren fand ich Informationen in den Prospekten der Produkthersteller Utimaco, Matrix42 und Symantec. Auf den Internetseiten von Microsoft fand ich Informationen, perdata GmbH 6

7 welche Leistungen in den Betriebssystemen Windows Vista und Windows Server 2008 für den Schutz von vertraulichen Daten enthalten sind. Dazu mehr im Punkt Ausblick. Am Markt gibt es sehr viele Lösungen, um externe Speichermedien zu verwalten. Aus diesen Lösungen wählte ich 3 aus. Diese wählte ich aus, da Produkte dieser Hersteller schon im Unternehmen im Einsatz sind und somit dieser Firma auch bekannt sind. Um eine Entscheidung treffen zu können, welches Produkt in die engere Wahl kommt, verglich ich diese 3 ausgewählten Produkte nach einigen Kriterien. Verglichen habe ich das Produkt SafeGuard Enterprise von der Firma Utimaco, Empirum Security Suite von der Firma Matrix42 und die freie Software TrueCrypt. Der Vergleich dieser 3 Produkte ist im Anhang unter Produktvergleich zu finden. Die Software TrueCrypt ist verglichen zu den anderen beiden Produkten, nur für den Einsatz im privaten Bereich geeignet, um Daten zu verschlüsseln. Mit TrueCrypt ist es nur möglich Daten auf USB-Geräten und Festplatten zu verschlüsseln. Somit ist es weiter möglich externe Speichermedien relativ ungeschützt nutzen zu können. Mit den beiden anderen Produkten ist es möglich, die Nutzung von externen Speichermedien ganz zu verbieten und gesamte Speichermedien zu verschlüsseln. Dabei werden zentral durchsetzbare Verschlüsselungsrichtlinien; diverse Verteilungsoptionen vom Netzwerk-, System- oder Sicherheitsadministrator des Unternehmens administriert und die Benutzer können die Vorgaben nicht verändern. Die Entscheidung fiel auf das Produkt der Firma Utimaco, da das Produkt SafeGuard Easy, welches zur Festplattenverschlüsselung genutzt wird, im Unternehmen vorhanden ist und dieses in SafeGuard Enterprise migriert werden kann. 4.2 Umsetzungsphase Vorbereitung Bevor die Management Software SafeGuard Enterprise und die dazugehörigen Module von mir installiert werden konnten, bestand meine Aufgabe darin, das Testsystem zu installieren und zu konfigurieren. In diesem Testsystem habe ich das Betriebssystem Windows Server 2003 auf einem physikalischen Rechner installiert. Darauf habe ich weiter ein DHCP-Server, DNS-Server, IIS, ASP.NET,.NET Framework 3.0 SP1 und ein SQL-Server installiert und konfiguriert. Danach konnte das SafeGuard Management Center und der SafeGuard Server installiert werden. Auf dem zweiten physikalischen Rechner habe ich Windows XP Professional installiert und konfiguriert. Damit auf diesem Rechner die SafeGuard Enterprise Client Software installiert werden konnte, musste ich auch hier das.net Framework 3.0 SP1 perdata GmbH 7

8 installieren. Auf beiden Rechnern wurde von mir die Windows Firewall ausgeschaltet, damit alle Ports offen waren und nicht geblockt wurden. Damit ich noch einige Konfigurationstests des SafeGuard Management Centers durchführen konnte, habe ich ein weiteres Windows XP Professional in einer virtuellen Umgebung (VMWare) installiert und konfiguriert Voraussetzungen im Überblick Folgende Voraussetzungen mussten von mir erfüllt werden, damit ich das SafeGuard Management Center installieren konnte: Windows Administratorenrechte müssen vorhanden sein, Microsoft Internet Information Services (IIS) installierte ich auf dem Server,.NET Framework 3.0 Service Pack 1 habe ich auf dem Client installiert und ASP.NET 2.0, Auf den Clients habe ich.net Framework 2.0 installiert, damit ich SafeGuard Configuration Protection nutzen konnte Konfiguration SafeGuard Management Center Das Lastenheft, die Vorgaben der Firma perdata GmbH, sehen folgende Kriterien vor: Kein zusätzliches Anmeldefenster Konfigurationspakete sollen automatisch vom Client angefordert werden Keine Informationsanzeigen beim User Nur erlaubte Geräte sollen zugelassen werden, unbekannte geblockt werden Anmeldung an Rechnern möglich, ohne Verbindung zum SafeGuard Management Center Freischaltung von externen Speichergeräten möglich, ohne Verbindung zum SafeGuard Management Center Verschlüsselung Installation und Konfiguration SafeGuard Enterprise auf dem Server Nach dem von mir alle Vorbereitungen getroffen wurden, konnte ich die Installation des SafeGuard Management Center und SafeGuard Server durchführen. Die Installationsanleitung ist im Anhang zu finden. Damit ich überprüfen konnte, ob SafeGuard Enterprise die gestellten Kriterien des Lastenheftes einhalten kann, musste ich entsprechende Richtlinien erstellen und an die Client-PC s verteilen. Bei meiner Überprüfung der Kriterien sind die von SafeGuard Enterprise verwalteten Client-PC dauerhaft mit dem SafeGuard Server verbunden. Im SafeGuard Management Center habe ich die Richtlinien erstellt, wie zum Beispiel für Allgemeine Einstellungen, den Geräteschutz, spezielle Computereinstellungen, perdata GmbH 8

9 Protokollierung und für weitere Einstellungen. Diese Einstellungen habe ich dann in sogenannte Richtlinien-Gruppen zusammen gefasst. Eine Richtlinien-Gruppe wird auf einen Client-PC angewendet, nach dem ich die jeweilige Richtlinien-Gruppe bei der Erstellung des jeweiligen Konfigurationspaketes angegeben habe. Dieses Paket habe ich dann über ein Netzlaufwerk an die Clients verteilt. Alle Richtlinien habe ich auf die Domain smallbusiness.local angewendet. Es wäre auch möglich gewesen, dass ich diese Richtlinien nur auf die Rechner in der Domain oder nur auf die Benutzer der Domain anwende. Zur Überprüfung der gestellten Kriterien habe ich folgende Einstellungen in den Richtlinien vorgenommen: Richtlinie: Allgemeine Einstellungen (Abbildung1) Transferrate Server-Verbindungsintervall: dabei wird festgelegt nach wie viel Minuten die Clients eine Anfrage an den Server stellen, ob neue Pakete vorhanden sind, damit dies nicht durch den Benutzer selbst durchgeführt werden muss Anpassung Sprache am Client: Legt fest, in welcher Sprache die Einstellungen für SafeGuard Enterprise am Client angezeigt werden Recovery für die Anmeldung Recovery für die Anmeldung aktivieren: Legt fest, ob ein Benutzer in Power On Authentication (POA) eine Challenge erzeugen darf, die Challenge Schaltfläche wird in der POA angezeigt Bilder Hintergrundbild in der POA Voraussetzung: Neue Bilder müssen im Richtlinien-Navigationsbereich unter Bilder registriert werden. Tauscht das Hintergrundbild mit Utimaco-Design gegen ein selbst gewähltes aus. Protokollierung Rückmeldung nach Anzahl an Ereignissen Nicht konfiguriert, eine eigene Richtlinie zur Protokollierung kann erstellt werden, wozu ich mich entschieden habe. Richtlinie: Spezielle Computereinstellungen (Abbildung 2) Power On Authentication (POA) Power On Authentication aktivieren Definiert, ob die POA permanent ein- oder ausgeschaltet sein soll. Laut Lastenheft, soll der Benutzer sich nur einmal am Client anmelden müssen, daher ist diese Einstellung von mir auf NEIN gestellt. Power On Authentication (POA) Nur zugewiesener Benutzer darf sich anmelden Definiert, ob ein Benutzer zur Windows-Anmeldung zugelassen wird. perdata GmbH 9

10 Damit sich jeder Benutzer, welcher in der Domain registriert ist, auch an diesem Rechner anmelden kann, ist dies auf NEIN gestellt, ansonsten dürften sich nur Benutzer anmelden, die direkt im SafeGuard Management dem Rechner zu gewiesen sind. Anzeigeoptionen System Tray Icon aktivieren und anzeigen Über das SafeGuard Enterprise System Tray Icon kann auf dem Client auf alle Benutzerfunktionen zugegriffen werden. Stumm: System Tray Icon wird im Infobereich der Taskleiste angezeigt, es werden keine Statusinformationen für den Benutzer über Ballon Tool Tips ausgegeben. Damit laufen sämtliche Ereignisse für den Benutzer im Hintergrund ab, wie laut Lastenheft gefordert. Auch auf Ja und Nein einstellbar. Installationsoptionen Deinstallation erlaubt Bestimmt, ob die Deinstallation von SafeGuard Enterprise auf dem Client möglich ist. Wird diese Einstellung auf Nein gesetzt, kann SafeGuard Enterprise solange eine Richtlinie mit dieser Einstellung aktiv ist, auch mit Administratorrechten nicht deinstalliert werden. Richtlinie: Protokollierung (Abbildung3) Die in Abbildung 3 dargestellte Liste, ist nur ein Teilausschnitt, der Möglichkeiten, was protokolliert werden soll. Aus dem SafeGuard Management Center exportierter Ereignisbericht ist auch im Anhang zu finden auf Seite 26. Es ist möglich die Ereignisse in die Windows-Ereignisanzeige oder in SafeGuard Datenbank speichern zu lassen. Die Aufzeichnung sicherheitsrelevanter Vorfälle ist Voraussetzung für eine gründliche Systemanalyse. Anhand der protokollierten Ereignisse können Vorgänge auf einer Arbeitsstation bzw. innerhalb eines Netzwerks exakter nachvollzogen werden. Durch die Protokollierung lassen sich zum Beispiel Schutzverletzungen unautorisierter Dritter nachweisen. Sie bietet auch eine Hilfe, um irrtümlich verwehrte Benutzerrechte ausfindig zu machen. Es können Ereignisse aus den folgenden Kategorien protokolliert werden: Anmeldung Administration System Verschlüsselung Client Kommunikation perdata GmbH 10

11 Zugriffskontrolle Damit eine entsprechende Konfiguration der zugelassenen, gesperrten oder eingeschränkten Ports, Geräte und Speicher vorgenommen werden kann, sollten White Lists erstellt werden, entweder mit Hilfe des SafeGuard PortAuditor oder in dem eine White List manuell erstellt wird. Eine von mir erstellte Liste der Hardware im Testsystem finden Sie im Anhang. Diese Liste habe ich dann als White List verwendet. Richtlinie: Geräteschutz (Abbildung9) Diese Richtlinie bezieht sich auf den Schutz der externen Speichermedien. In dieser Richtlinie kann die Verschlüsselungsart und auch wie das SafeGuard Management Center auf unverschlüsselte und unbekannte Speichermedien reagieren soll. Aus zeitlichen Gründen konnte ich dieses Thema nicht näher betrachten. Richtlinie: Konfigurationsschutz (Abbildung 4 und Abbildung 5) Port-Kontrolle Mit SafeGuard Configuration Protection kann die Benutzung bestimmter oder aller Computerports innerhalb des Unternehmens nach dem jeweiligen Computer, dem angemeldeten Benutzer oder dem Port-Typ zugelassen, gesperrt oder eingeschränkt werden. Physikalische Ports USB Habe ich auf Einschränken gestellt, um Kontrolle über zugelassene USB- Speichergeräte zu haben. Dabei ist es wichtig unter Gerätekontrolle, Gerätetypen die Eingabegeräte auf Zulassen zustellen, wenn Tastatur und Maus am USB Port angeschlossen sind. Gerätekontrolle (Abbildung6) SafeGuard Configuration Protection bietet dafür einstellbare Identifikationen und Zulassungen von Geräten mit einer umfassenden Liste von Gerätetypen und durch Erstellung von White Lists mit Gerätetypen oder einzelnen Geräten. Alle Geräte Alle Geräte Habe ich auch auf Einschränken gestellt. Nur bei Gerätetypen habe ich Eingabegeräte auf Zulassen gestellt, damit USB Maus und Tastatur nicht gesperrt sind. Mit einer White List wurden die internen Geräte zugelassen. Speicherkontrolle (Abbildung7) Dazu wird auch SafeGuard Configuration Protection benutzt, welches ich auf den Client-PC s installiert habe, dieses bietet eine spezielle Kontrolle externer und interner Speichermedien, zum Beispiel über Wechselmedien, externe Festplatten, CD/DVD, perdata GmbH 11

12 Diskette und Band. Über eine Richtlinie lassen sich dabei Gerätetypen, Modelle und einzelne Geräte sperren. Mit einer White List werden einzelne, bestimmte Geräte zugelassen. Alle Datenträger Ich habe alle Datenträger auf Einschränken gestellt, hierbei habe ich auch eine White List benutzt, um nur einen bestimmten USB-Stick zu zulassen. Bei meinen Tests hatte ich 2 verschieden USB-Sticks zu Verfügung. Diese habe ich in der nachfolgenden Liste dargestellt. Liste der beiden getesteten USB - Sticks SMALLBUSINESS\Ad ministrator SMALLBUSINESS\Ad ministrator USB USB-Massenspeichergerät USB DISK FE E USB-Massenspeichergerät AA USB USB DISK 090C Zugelassener USB-Stick: Laut White - List USB USB-Massenspeicherger USB DISK FE 3100 In dem folgenden Ergebnisbericht ist die erfolgreiche Sperrung des USB-Sticks 090C protokolliert. Des Weiteren wird protokolliert an welchem Rechner und welcher Benutzer diesen Stick benutzt hat. Ereignisbericht zum geblockten USB-Stick Freitag, 24. März :13:20 mso auf PERDATA:SafeGuard Ebene Er Ereignis eig nis - ID Kategori e Anwendu ng Com puter Benut zer Zeitpu nkt der Änderu ng Audit fehler haft Speichergerät gesperrt. Beschreibung: Laufwerk. ID: USB\VID_090C Zugriffsk ontrolle SGConfP rotect CLIE NT Admi nistra tor Audit fehler haft Speichergerät gesperrt. Beschreibung: USB DISK USB Device. ID: USB\VID_090C Zugriffsk ontrolle SGConfP rotect CLIE NT Admi nistra tor perdata GmbH 12

13 5 Fazit der Tests mit SafeGuard Enterprise Clients Der USB - Stick 090C wurde erfolgreich geblockt. Der USB-Stick 13FE wurde als einziger USB-Stick zugelassen. Beim Start der Client-PC s wurde nur das Windowsanmeldefenster angezeigt, dass Anmeldefenster von SafeGuard wurde nicht angezeigt. Die Clients kontaktierten den SafeGuard Server selbstständig nach einer Minute, so wie ich es in der Richtline eingestellt hatte. Wenn die Richtlinien sehr selten geändert werden, kann natürlich das Serververbindungsintervall auf einen höheren Wert gestellt werden. Nach dem alle Richtlinien an den Client-PC bei dauerhaftem Kontakt zum SafeGuard Management Center getestet wurden, habe ich die Netzwerkverbindung getrennt. Dann habe ich mich an dem Client-PC angemeldet, an diesem habe ich dann geprüft, ob die Richtlinien noch greifen und nur den einen USB-Stick, Stick 13FE, auch zu lassen. Das Ergebnis dieses Tests war, dass nur dieser USB-Stick, Stick 13FE, zugelassen wurde, alle anderen USB-Sticks wurden geblockt. Damit ist ein weiteres Kriterium des Lastenheftes erfüllt. Bei dieser großen Anzahl an Einstellungsmöglichkeiten, die das SafeGuard Enterprise bietet, ist eine Schulung eines künftigen Administrators des SafeGuard Enterprise unumgänglich. Die Freischaltung von externen Speichergeräten ohne Verbindung zum SafeGuard Enterprise Management Center, war auch nicht durch erstellen einer Client Konfigurationsdatei möglich, diese Datei mit einem erlaubtem externen Speichermedium auf den jeweiligen Client-PC zu kopieren und dort auszuführen. Da es sich bei dieser Datei, um ein Enterprise-Client Paket handelt und diese eine Verbindung zum Server benötigt, konnte der Client-PC auch keine neuen Richtlinien, bezüglich des neuen Gerätes erhalten. Nach Herstellung der Verbindung zum Server und nach Abgleich der Richtlinien wurde das jeweilige externe Speichermedium zugelassen. Durch eine Verschlüsselung der Speichermedien werden unberechtigte Zugriffe auf Unternehmensdaten verhindert. Welcher Algorithmus dabei verwendet wird, kann in einer Richtlinie festgelegt werden. Das Thema Verschlüsselung konnte aus zeitlichen Gründen von mir nicht näher betrachtet werden. Zum Abschluss gilt es noch die Kosten dieses Systems zu betrachten. Bei meinen Recherchen kam ich auf einen Kostenbetrag von ,17 für dieses System. Die gesamte Kostenübersicht ist im Anhang unter Kostenübersicht zu finden. Mein Projektleiter sagte mir, dass ich Kosten in Höhe von 200 für eine Virenbeseitigung veranschlagen kann. Eine Virenbeseitigung wird im Monat durchschnittlich 15 Mal durchgeführt. Unter Berücksichtigung dieser Werte würde sich diese Software nach ungefähr 5 Jahren amortisieren. Die Migration von SafeGuard Easy wurde bei der Betrachtung der Gesamtkosten noch nicht berücksichtigt, was die Gesamtkosten erheblich reduzieren würde. perdata GmbH 13

14 6 Ausblick [3] Mit dem erscheinen von Windows Vista und Windows Server 2008 gibt es Möglichkeiten, die Nutzung von externen Speichermedien und anderen Geräten zu kontrollieren. Dies geschieht dabei über Gruppenrichtlinien. Damit hat man die Option, USB-Mäuse zuzulassen, aber die Verwendung von USB-Sticks zu unterbinden, CD-ROM-Lesegeräte zuzulassen, aber DVD-Schreibgeräte zu unterbinden, oder Bluetooth zuzulassen, aber PCMCIA zu unterbinden. Ein weiteres Sicherheitsfeature in Windows Vista (Enterprise und Ultimate) ist die Laufwerksverschlüsselung BitLocker. Bitlocker stellt sicher, dass die auf einem Computer gespeicherten Daten nicht manipuliert werden, während das Betriebssystem nicht ausgeführt wird. BitLocker verwendet dabei TPM (Trusted Platform Module), deshalb muss gewährleistet sein, dass das Motherboard des Computers mit einem TPM-Chip ausgestattet ist. Es sind allerdings sehr viele Computer im Umlauf, die nicht über einen solchen Chip verfügen, obwohl sie über gute Leistungswerte verfügen und den Vista-Systemanforderungen allemal genügen. Selbst aktuell verkaufte Mainboards und Notebooks verfügen oft nicht über diesen Baustein. Es gibt jedoch eine Möglichkeit, BitLocker dennoch zu nutzen - die Einstellung scheint bewusst versteckt und undokumentiert zu sein und wird auch in den FAQ von Microsoft nicht erwähnt: Dabei kann ein USB-Stick verwendet werden, um den Schlüssel darauf zu speichern, aber auch USB-Festplatten oder Speicherkarten können gewählt werden. Diese Lösung birgt allerdings auch eine Problemlage, denn der USB-Stick wird damit sozusagen zum "Generalschlüssel" für den Computer. Ist der Stick nicht eingesteckt, fährt der Rechner nicht hoch. Ebenso fatal sind natürlich die Folgen, wenn der Stick versehentlich gelöscht wird oder einen Defekt erleidet. Man sollte die Schlüsseldaten daher doppelt und dreifach sichern, sonst kommt man im Fall des Falles nicht mehr an seine eigenen Daten. perdata GmbH 14

15 I Anhang I.I Folgende Schutzmaßnahmen werden von der BSI empfohlen I.II Kostenaufstellung dieser Lösung mit SafeGuard Enterprise I.II.I Kostenübersicht I.III Produktbeschreibung I.III.I SafeGuard Enterprise I.III.II Empirum Security Suite I.IV Produktvergleich I.V Bilderverzeichnis I.VI Ergebnisbericht I.VII SafeGuard PortAuditor Ergebnisbericht I.VIII Installationsanleitung I.VIII.I SafeGuard Management Center einrichten I.VIII.II Voraussetzungen I.VIII.III SafeGuard Management Center installieren I.VIII.IV SafeGuard Management Center konfigurieren I.VIII.V SafeGuard Enterprise Server einrichten I.VIII.VI Microsoft Internet Information Services konfigurieren I.VIII.VII ASP.NET Registrierung prüfen I.VIII.VIII Speicherwiederverwendung für IIS Server einschalten I.VIII.IX SafeGuard Enterprise Server installieren I.VIII.X SafeGuard Enterprise Server registrieren und konfigurieren I.VIII.XI Kommunikation testen I.VIII.XII Voraussetzungen I.VIII.XIII Verbindungstest durchführen I.VIII.XIV Organisationsstruktur einrichten I.VIII.XV Im Fall Organisationsstruktur importieren I.VIII.XVI SafeGuard Policy Editor einrichten I.VIII.XVII SafeGuard Policy Editor installieren I.VIII.XVIII SafeGuard Policy Editor konfigurieren I.VIII.XIX Konfigurationsassistent starten I.VIII.XX SafeGuard Enterprise Clients I.VIII.XXI Enterprise Client-Konfigurationspaket erstellen I.VIII.XXII Standalone Client-Konfigurationspaket erstellen perdata GmbH 15

16 I.IX SafeGuard Enterprise Client oder Standalone Client installieren I.X SafeGuard Configuration Protection installieren I.XI SafeGuard PortAuditor I.XI.I SafeGuard PortAuditor installieren I.XI.II SafeGuard PortAuditor benutzen I.XII Die Power-on Authentication (POA) I.XIII Weitere Benutzer importieren I.XIV Bekannte Probleme I.XIV.I ASP.NET I.XIV.II SafeGuard Management Center konfigurieren I.XV Quellenverzeichnis I.XVI Glossar perdata GmbH 16

17 I Anhang I.I Folgende Schutzmaßnahmen werden von der BSI empfohlen (Auszug aus Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen 2006 ) Schutzmaßnahmen gegen Datendiebstahl o Schutz durch Verschlüsselung, Maßnahmen zur Identifikation des persönlichen Endgerätes o Schutzmaßnahmen gegen Gerätemanipulationen o Geräteverlust bedeutet Vertrauensverlust, Schutz durch technische Integration o Schutzmaßnahmen gegen Angriffe auf die Kommunikation o Kommunikationssicherheit, Kommunikationsprotokolle bei Nichtbenutzung ausschalten, Passworte prüfen Schutzmaßnahmen gegen Angriffe auf die Infrastruktur o Analyse der Log Dateien, Notwendige Geräteinfrastruktur absichern o Schutz durch Einsatz von Softwareprodukten o Für Virenschutz, Zugangskontrolle für Benutzer, Kommunikationssicherheit, Dateiverschlüsselung, Sicherheitsmanagement einführen und nutzen. Bestimmung der passenden Regeln Die beiden folgenden Listen beschreiben auf hoher Ebene, welche Bereiche von Regeln für den Einsatz der mobilen Endgeräte nötig sein können. Bei der Erstellung der Policy werden daraus sowohl die Punkte zur Regelung der Benutzung, als auch die Anforderungen an die Umgebung und Infrastruktur entwickelt. Benutzungsregelung o Gerät vor Verlust schützen und Vorgehen bei Verlust des Gerätes o Keine Weitergabe des Gerätes an Dritte bzw. Fremde o Klare Regelung beim Einsatz des mobilen Endgerätes für private Zwecke o Regelung des Software-Update Prozesses, Zeitfenster für Geräteverfügbarkeit im Netzwerk festlegen perdata GmbH 17

18 o Password policy, dazu zählt, dass Passworte nicht auf dem mobilen Endgerät gespeichert werden, dass diese nicht aufgeschrieben werden und die Vergabe starker Passwörter o Regeln über die Art der Daten, die auf dem mobilen Endgerät mitgeführt werden dürfen o Festlegung der maximalen Speichergröße des mobilen Endgerätes, um massiven Datenklau zu verhindern o Regeln für Installation neuer/fremder Software auf den mobilen Endgeräten o Umgang mit Geräteerweiterungen regeln oder verbieten o Erweiterungsslots prüfen o Über aktuelle Bedrohungen informieren o Auf Falschmeldungen über Bedrohungen und Angriffe achten Anforderungen an die Infrastruktur o Automatische zentralisierte Passwortprüfung o Zentrale Integrationsprüfungen der mobilen Endgeräte und der Infrastruktur o Sicherheitsmaßnahmen der Infrastruktur berücksichtigen o Benutzer und mobile Endgeräte dürfen nur die für ihre Aufgaben nötigen Rechte innerhalb der Unternehmensinfrastruktur besitzen I.II Kostenaufstellung dieser Lösung mit SafeGuard Enterprise Die Kosten für die nötige Software aus der Produktliste der Firma Utimaco, diese ist in der folgenden Aufstellung zu sehen. Zu Verfügung gestellt wurde diese Liste von der Firma Computerlinks. perdata GmbH 18

19 I.II.I Kostenübersicht CL-Item No. Vendor Item No. Description RRP in EUR Reseller Discount Unit Price Men ge Summe in EUR UM UM UM UM SGNMP- 10FSCOM SGNMC- USC SGNDE- 53F-0200 SGNMC- CD UTIMACO SGN Management Pack for Microsoft SCOM Server License/per SGN Database 2.500,00 12,00% 2.200, ,00 UTIMACO SGN Managed Client USC/SWS 2 Year 200+ Users 7,22 12,00% 6, ,97 UTIMACO SafeGuard Enterprise Device Encryption 5.3 Licenses W2K WXP Vista 200+ Users 90,00 12,00% 79, ,00 UTIMACO SafeGuard Enterprise Product CD for SGN Management Center(DE,UK) WXP Vista 15,00 12,00% 13, ,20 Gesamtkosten: ,17 UM SGPA-33F- CL UTIMACO SafeGuard Port Auditor 3.3 Licenses WXP Vista 50+ Users 3,50 12,00% 3, ,00 Gesamtkosten: ,17 Ausgehend von einer Benutzer-PC Anzahl von 130 PC. Des Weiteren ist noch der Aufwand für die Einrichtung der Datenbank und des SafeGuard Management Centers zu berücksichtigen. Weitere Kosten entstehen für die Hardware des SafeGuard Server Rechners. Die Migration von SafeGuard Easy gilt es noch zu berücksichtigen, da dies die Gesamtkosten erheblich reduzieren würde. perdata GmbH 19

20 I.III Produktbeschreibung I.III.I SafeGuard Enterprise Auszug aus dem SafeGuard Enterprise Prospekt [1]: SafeGuard Enterprise ist eine umfassende, modular aufgebaute Datensicherheitslösung, die Informationen und Informationsaustausch auf Servern, PCs und mobilen Endgeräten durch ein richtlinienbasiertes Verschlüsselungskonzept zuverlässig schützt. Die zentrale Verwaltung übernimmt dabei das Management Center von SafeGuard Enterprise. Sicherheitsrichtlinien, Schlüssel- und Zertifikate, Smartcards und Token können über ein rollenbasiertes Administrationskonzept übersichtlich verwaltet werden. Ausführliche Protokollierung und Reportfunktionen gewährleisten stets den Überblick über alle Ereignisse. Auf Benutzerseite sind Datenverschlüsselung und Schutz vor Angreifern die primären Sicherheitsfunktionen von SafeGuard Enterprise. SafeGuard Enterprise fügt sich dabei nahtlos in die gewohnte Benutzerumgebung ein und lässt sich leicht und intuitiv bedienen. Die SafeGuard eigene Authentisierung, die Power-On Authentication (POA), sorgt für den nötigen Zugriffsschutz und bietet komfortable Unterstützung bei der Wiederherstellung von Anmeldeinformationen. I.III.II Empirum Security Suite Auszug aus dem Empirum Security Suite Prospekt [2]: Die Funktionen der Empirum Security Suite sind vollständig in einer Suite verfügbar. Das komplette Management erfolgt zentral aus einer einzigen Konsole heraus. Auf den Computern im Unternehmen wird nur ein Agent benötigt, der alle Sicherheitsfunktionen abdeckt. Gleichzeitig können allerdings auch einzelne Bereiche der Suite modular als Einzellösung eingesetzt werden, ohne dass alle andere Funktionen der Suite zwingend erforderlich sind. perdata GmbH 20

21 I.IV Produktvergleich Steuerung Kriterien Produkte Empirum Security Suite Utimaco Safe Guard TrueCrypt [4] Empirum Security Suite wird vom Netzwerk-, System- oder Sicherheitsadministrator des Unternehmens administriert; wird in der Regel vom Netzwerk-, System- oder Sicherheitsadministrator des Unternehmens administriert; Benutzerspezifischer grafischer Bildschirm Benutzerspezifischer grafischer Bildschirm Migration Protollierung Bedienfreundlichkeit auf Grund des vorhandenen SafeGuard Easy; Migration sehr aufwendig alle Client-Aktivitäten- bzw. dessen Status sowie Sicherheitsereignisse werden protokoliert und zentral gespeichert; Speicherort wird vom Administrator festgelegt Notfallprozedur (Challenge/Response) zur Authentifizierung eines Teilnehmers; Wiederherstellung vergessener Passwörter per E- Mail, durch Zusendung einer generierten Zugriffs-ID vom Administrator SafeGuard Easy auf SafeGuard Encryption Modul wechseln möglich alle Client-Aktivitäten- bzw. dessen Status sowie Sicherheitsereignisse werden protokoliert und zentral gespeichert; Speicherort wird vom Administrator festgelegt Notfallprozedur (Challenge/Response) zur Authentifizierung eines Teilnehmers; Wiederherstellung vergessener Passwörter per Telefon oder Internet; Hintergrundverschlüsselung auch bei Erstinstallation, dadurch keine Arbeitsunterbrechung möglich nicht möglich Installationsaufwand Erstinstallation Installationspakete zentral, unbeaufsichtigt über MSI-Pakete verteilt und installiert werden, Rollout über Netzwerk, ohne Beteiligung Benutzer Installationspakete zentral, unbeaufsichtigt über MSI-Pakete verteilt und installiert werden, Rollout über Netzwerk, ohne Beteiligung Benutzer auf jedem Gerät volle Installation nötig, auf USB Geräten Installation einer portablen Version Policy-Zuweisung/ Verwaltung Dynamische Zuweisung von Sicherheitsrichtlinien anhand verschiedener Kriterien Zentral durchsetzbare Verschlüsselungsrichtlinien; diverse Verteilungsoptionen; nicht möglich Clients, die sich nach einer festgelegten Zeitspanne nicht melden, können gesperrt werden Lizens Lizenserwerb Lizenserwerb OpenSource Sicherheit Kontrolle des Schreib- und Lesezugriffs; Nur Sicherer und einfacher Austausch von Daten; Nur berechtigte Benutzer können auf berechtigte Benutzer können auf gespeicherte Daten zugreifen; Ver-/Endschlüsselung; Nutzung externer Speichergeräte verbieten möglich gespeicherte Daten zugreifen; Ver-Endschlüsselung; Nutzung externer Speichergeräte verbieten möglich Nur berechtigte Benutzer können auf gespeicherte Daten zugreifen Verteilung Software über Rollout über Rollout per Hand auf jeden PC Gerätetypen USB-Sticks, Bluetooth, CD-/DVD-USB-Sticks, Bluetooth, CD-/DVD- Brenner, Scanner, Externe Festplatten und andere Brenner, Scanner, Externe Festplatten und andere Festplatten, USB-Stick perdata GmbH 21

22 I.V Bilderverzeichnis Abbildung1 Abbildung2 perdata GmbH 22

23 Abbildung3 Abbildung4 perdata GmbH 23

24 Abbildung5 Abbildung6 perdata GmbH 24

25 Abbildung 7 Abbildung8 perdata GmbH 25

26 Abbildung9 perdata GmbH 26

27 I.VI Ergebnisbericht Freitag, 20. März :13:20 mso auf PERDATA:SafeGuard Ebene Ereignis-ID Ereignis Kategorie Anwendung Computer Benutzer Zeitpunkt der Änderung Audit fehlerhaft Anmeldung in POA ist fehlgeschlagen Anmeldemethode Passwort. Grund: Anmeldung in POA ist fehlgeschlagen. Anmeldung SGBaseEnc CLIENTVIRTUAL tester :21:47 Audit fehlerhaft Anmeldemethode Passwort. Grund: 2010 Authentisierung fehlgeschlagen.. Anmeldung SGBaseEnc CLIENTVIRTUAL tester :21:00 Audit fehlerhaft Audit fehlerhaft Speichergerät gesperrt. Beschreibung: CD-ROM- Laufwerk. ID: IDE\CDROMMS_C/DVD- ROM 3.0 ~~IDE\MS_C/DVD- ROM ~~IDE\CDROMMS_C/DVD- Zugriffskontrolle SGConfProtect CLIENTVIRTUAL Administrator :13:43 ROM ~~MS_C/ DVD- ROM 3.0 ~~GENCDROM. Speichergerät gesperrt. Beschreibung: Diskettenlaufwerk. ID: 4414 FDC\GENERIC_FLOPPY_DRIVE. Zugriffskontrolle SGConfProtect CLIENTVIRTUAL Administrator :13:43 Audit fehlerhaft Speichergerät gesperrt. Beschreibung: Diskettenlaufwerk. ID: 4414 FDC\GENERIC_FLOPPY_DRIVE. Zugriffskontrolle SGConfProtect CLIENTVIRTUAL tester :07:24 Audit fehlerhaft Speichergerät gesperrt. Beschreibung: CD-ROM- Laufwerk. ID: IDE\CDROMMS_C/DVD- ROM 3.0 ~~IDE\MS_C/DVD- ROM ~~IDE\CDROMMS_C/DVD- ROM ~~MS_C/ DVD- ROM 3.0 ~~GENCDROM. Zugriffskontrolle SGConfProtect CLIENTVIRTUAL tester :07:15 Fehler Fehler Maschinenschlüssel konnten nicht erfolgreich zum Server gesendet werden. Interne Kennung: x Maschinenschlüssel konnten nicht erfolgreich zum Server gesendet werden. Interne Kennung: x Anmeldung SGBaseEnc CLIENTVIRTUAL SYSTEM :58:10 Anmeldung SGBaseEnc CLIENTVIRTUAL SYSTEM :38:19 Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Speichergerät gesperrt. Beschreibung: Laufwerk. ID: USB\VID_13FE&PID_3100\ ~~USB 4414 Zugriffskontrolle STOR\DISK&VEN_&PROD_USB_DISK_2.0&REV_P SGConfProtect CLIENT Administrator :32:53 MAP\ &0. Speichergerät gesperrt. Beschreibung: USB DISK 2.0 USB Device. ID: USB\VID_13FE&PID_3100\ ~~USB 4414 Zugriffskontrolle STOR\DISK&VEN_&PROD_USB_DISK_2.0&REV_P SGConfProtect CLIENT Administrator :30:49 MAP\ &0. Speichergerät gesperrt. Beschreibung: CD-ROM- Laufwerk. ID: IDE\CDROMHL-DT-ST_DVD- ROM_DH10N 0F03 ~~I 4414 DE\HL-DT-ST_DVD- ROM_DH10N 0F03 ~~I DE\CDROMHL-DT-ST_DVD- ROM_DH10N ~~HL-DT- Zugriffskontrolle SGConfProtect CLIENT Administrator :18:54 Port gesperrt. Port: Universal Serial Bus. Beschreibung: Intel(R) ICH10 Family USB 4412 Universal Host Controller - 3A67. Zugriffskontrolle SGConfProtect CLIENT Administrator :18:40 Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Port gesperrt. Port: Universal Serial Bus. Beschreibung: Intel(R) ICH10 Family USB 4412 Universal Host Controller - 3A66. Port gesperrt. Port: Universal Serial Bus. Beschreibung: Intel(R) ICH10 Family USB 4412 Universal Host Controller - 3A69. Port gesperrt. Port: Universal Serial Bus. Beschreibung: Intel(R) ICH10 Family USB 4412 Universal Host Controller - 3A68. Port gesperrt. Port: Universal Serial Bus. Beschreibung: Intel(R) ICH10 Family USB 4412 Enhanced Host Controller - 3A6A. Port gesperrt. Port: Universal Serial Bus. Beschreibung: Intel(R) ICH10 Family USB 4412 Enhanced Host Controller - 3A6C. Anmeldung in POA ist fehlgeschlagen. Anmeldemethode Passwort. Grund: 2010 Authentisierung fehlgeschlagen.. Anmeldung in POA ist fehlgeschlagen. Anmeldemethode Passwort. Grund: 2010 Authentisierung fehlgeschlagen.. Anmeldung in POA ist fehlgeschlagen. Anmeldemethode Passwort. Grund: 2010 Authentisierung fehlgeschlagen.. Zugriffskontrolle SGConfProtect CLIENT Administrator :18:40 Zugriffskontrolle SGConfProtect CLIENT Administrator :18:40 Zugriffskontrolle SGConfProtect CLIENT Administrator :18:40 Zugriffskontrolle SGConfProtect CLIENT Administrator :18:40 Zugriffskontrolle SGConfProtect CLIENT Administrator :18:40 Anmeldung SGBaseEnc CLIENT administrator :50:06 Anmeldung SGBaseEnc CLIENT Administrator :49:22 Anmeldung SGBaseEnc CLIENT Administrator :45:56 [Page # of Pages #] 23 von 23 perdata GmbH 27

28 I.VII SafeGuard PortAuditor Ergebnisbericht Com puter User Connected Port Type Device Type Description / Network Details Device Info Vendor Model CLIENTVIRTUAL SMALLBUSINESS\Administrator V PCI/PCMCIA Adapter Network Intel basierter PCI-Fast Ethernetadapter (Standard) PCI/PCMCIA32 PCI-Bus 0, Gerät 10, Funktion CLIENTVIRTUAL SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified VM Additions S3 Trio32/64 PCI/PCMCIA32 PCI-Bus 0, Gerät 8, Funktion CLIENTVIRTUAL SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel 82371AB/EB PCI-zu-ISA-Brücke (ISA-Modus) PCI/PCMCIA32 PCI-Bus 0, Gerät 7, Funktion CLIENTVIRTUAL SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) 82371AB/EB PCI-Bus-Master-IDE-ControllerPCI/PCMCIA32 PCI-Bus 0, Gerät 7, Funktion CLIENTVIRTUAL SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel 82443BX Pentium(R) II Prozessor-zu-PCI-Brücke PCI/PCMCIA32 PCI-Bus 0, Gerät 0, Funktion PERDATA SMALLBUSINESS\Administrator V USB Device Human Interface Device USB-HID (Human Interface Device) USB Optical Mouse 046D C018 PERDATA SMALLBUSINESS\Administrator V USB Device Unclassified USB-Verbundgerät USB Keyboard 04D PERDATA SMALLBUSINESS\Administrator V USB Device Human Interface Device USB-HID (Human Interface Device) USB Keyboard 04D PERDATA SMALLBUSINESS\Administrator V USB Device Human Interface Device USB-HID (Human Interface Device) USB Keyboard 04D PERDATA SMALLBUSINESS\Administrator V USB Storage Removable Media USB-Massenspeichergerät USB DISK 090C 1000 PERDATA SMALLBUSINESS\Administrator X USB Device Unclassified VMw are USB Device USB DISK 2.0 0E0F 0001 PERDATA SMALLBUSINESS\Administrator X USB Storage Removable Media USB-Massenspeichergerät USB DISK FE 3100 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Adapter Network Intel(R) 82567LF-3 Gigabit Network Connection PCI/PCMCIA32 PCI-Bus 0, Gerät 25, Funktion DF PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) PCI-Brücke - 244E PCI/PCMCIA32 PCI-Bus 0, Gerät 30, Funktion E PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified PCI Standard-Host-CPU-Brücke PCI/PCMCIA32 PCI-Bus 0, Gerät 0, Funktion E10 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard-VGA-Grafikkarte PCI/PCMCIA32 PCI-Bus 0, Gerät 2, Funktion E12 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified PCI-Kommunikationscontroller (einfach) PCI/PCMCIA32 PCI-Bus 0, Gerät 3, Funktion E14 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard-Zweikanal-PCI-IDE-Controller PCI/PCMCIA32 PCI-Bus 0, Gerät 3, Funktion E16 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified PCI-Serieller Anschluss PCI/PCMCIA32 PCI-Bus 0, Gerät 3, Funktion E17 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard-Zweikanal-PCI-IDE-Controller PCI/PCMCIA32 PCI-Bus 0, Gerät 31, Funktion A00 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard-Zweikanal-PCI-IDE-Controller PCI/PCMCIA32 PCI-Bus 0, Gerät 31, Funktion A06 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified PCI Standard-ISA-Brücke PCI/PCMCIA32 PCI-Bus 0, Gerät 31, Funktion A1A PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified SM-Bus-Controller PCI/PCMCIA32 PCI-Bus 0, Gerät 31, Funktion A60 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard PCI-zu-USB universeller HostcontrollerPCI/PCMCIA32 PCI-Bus 0, Gerät 29, Funktion A64 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard PCI-zu-USB universeller HostcontrollerPCI/PCMCIA32 PCI-Bus 0, Gerät 29, Funktion A65 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard PCI-zu-USB erweiterter Hostcontroller PCI/PCMCIA32 PCI-Bus 0, Gerät 26, Funktion A6C PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Microsoft UAA Bus Driver for High Definition Audio PCI/PCMCIA32 PCI-Bus 0, Gerät 27, Funktion A6E PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified PCI Standard-PCI-zu-PCI-Brücke PCI/PCMCIA32 PCI-Bus 0, Gerät 28, Funktion A70 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified PCI Standard-PCI-zu-PCI-Brücke PCI/PCMCIA32 PCI-Bus 0, Gerät 28, Funktion A78 CLIENT SMALLBUSINESS\Administrator V USB Device Human Interface Device USB-HID (Human Interface Device) USB Optical Mouse 046D C018 CLIENT SMALLBUSINESS\Administrator V USB Device Unclassified USB-Verbundgerät USB Keyboard 04D CLIENT SMALLBUSINESS\Administrator V USB Device Human Interface Device USB-HID (Human Interface Device) USB Keyboard 04D CLIENT SMALLBUSINESS\Administrator V USB Device Human Interface Device USB-HID (Human Interface Device) USB Keyboard 04D CLIENT SMALLBUSINESS\Administrator X USB Storage Removable Media USB-Massenspeichergerät USB DISK FE 3100 CLIENT SMALLBUSINESS\Administrator X USB Storage Removable Media USB-Massenspeichergerät USB DISK FE 3100 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Adapter Network Intel(R) 82567LF-3 Gigabit Network Connection PCI/PCMCIA32 PCI-Bus 0, Gerät 25, Funktion DF CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) PCI Bridge - 244E PCI/PCMCIA32 PCI-Bus 0, Gerät 30, Funktion E CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) 4 Series Chipset Processor to I/O Controller PCI/PCMCIA32-2E10 PCI-Bus 0, Gerät 0, Funktion E10 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) Q45/Q43 Express Chipset PCI/PCMCIA32 PCI-Bus 0, Gerät 2, Funktion E12 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) Management Engine Interface PCI/PCMCIA32 PCI-Bus 0, Gerät 3, Funktion E14 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard-Zweikanal-PCI-IDE-Controller PCI/PCMCIA32 PCI-Bus 0, Gerät 3, Funktion E16 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) Remote PC Assist Technology - SOL PCI/PCMCIA32 PCI-Bus 0, Gerät 3, Funktion E17 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family 4 port Serial ATA Storage Controller PCI/PCMCIA32 1-3A00 PCI-Bus 0, Gerät 31, Funktion A00 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family 2 port Serial ATA Storage Controller PCI/PCMCIA32 2-3A06 PCI-Bus 0, Gerät 31, Funktion A06 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10D LPC Interface Controller - 3A1A PCI/PCMCIA32 PCI-Bus 0, Gerät 31, Funktion A1A CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family SMBus Controller - 3A60 PCI/PCMCIA32 PCI-Bus 0, Gerät 31, Funktion A60 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family USB Universal Host Controller PCI/PCMCIA32-3A64 PCI-Bus 0, Gerät 29, Funktion A64 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family USB Universal Host Controller PCI/PCMCIA32-3A65 PCI-Bus 0, Gerät 29, Funktion A65 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family USB Enhanced Host Controller PCI/PCMCIA32-3A6C PCI-Bus 0, Gerät 26, Funktion A6C CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Microsoft UAA-Bustreiber für High Definition Audio PCI/PCMCIA32 PCI-Bus 0, Gerät 27, Funktion A6E CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family PCI Express Root Port 1-3A70 PCI/PCMCIA32 PCI-Bus 0, Gerät 28, Funktion A70 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family PCI Express Root Port 5-3A78 PCI/PCMCIA32 PCI-Bus 0, Gerät 28, Funktion A78 perdata GmbH 28

29 I.VIII Installationsanleitung I.VIII.I SafeGuard Management Center einrichten Dieses Kapitel beschreibt die Installation und Konfiguration des SafeGuard Management Centers. Das SafeGuard Management Center ist das zentrale Verwaltungswerkzeug für SafeGuard Enterprise von Utimaco. Installiert wird es auf den Administrator-PCs, die für die Verwaltung von SafeGuard Enterprise eingesetzt werden. I.VIII.II Voraussetzungen Folgende Voraussetzungen müssen erfüllt sein: o.net Framework 3.0 Service Pack 1 und ASP.Net 2.0 muss auf dem Administrator- PC installiert sein. o Sie benötigen Windows Administratorenrechte. o Verbindung zum SQL-Server muss bestehen, um die SQL-Datenbank während der Installation des SafeGuard Management Centers erstellen zu können. o Wenn Sie eine neue SafeGuard Enterprise Datenbank erzeugen wollen, benötigen Sie entsprechende SQL-Zugriffsberechtigungen. I.VIII.III SafeGuard Management Center installieren Das benötigte Installationspaket SGNManagementCenter.msi finden Sie auf der Produkt-CD. 1. Starten Sie die SGNManagementCenter.msi von der Produkt-CD. 2. Klicken Sie im Willkommen-Fenster auf Weiter. 3. Akzeptieren Sie die Lizenzvereinbarung. 4. Wählen Sie einen Installationspfad. 5. Bestätigen Sie die erfolgreiche Installation. Das SafeGuard Management Center ist nun installiert. Starten Sie den Computer ggf. neu. perdata GmbH 29

30 I.VIII.IV SafeGuard Management Center konfigurieren Nach der Installation muss das SafeGuard Management Center konfiguriert werden. Danach den Datenbanktyp SQL Server auswählen. perdata GmbH 30

31 In Datenbankverbindung wird die Verbindung zum Datenbankserver konfiguriert. Zugriff auf meinen SQL-Server per Windows- Authentisierung laut Utimaco auch möglich. Legen Sie fest, ob eine existierende Datenbank oder eine neue Datenbank zum Speichern der Administrationsdaten benutzt werden soll. Wenn noch keine Datenbank existiert, wie in meinem Fall, wählen Sie Eine neue Datenbank mit folgendem Namen erstellen. Vergeben Sie einen Namen für die neue Datenbank, hier SafeGuard. perdata GmbH 31

32 Legen Sie einen Haupt-Sicherheitsbeauftragten (Master Security Officer, MSO) an. Geben Sie dem MSO einen Namen. Wir empfehlen, Token-Anmeldung auf kein Token zu stellen. Eine Anmeldung mit Token bzw. Smartcard erfordert eine gesonderte Konfiguration, die innerhalb des Management Centers zu erledigen ist. In dieser Installationsanleitung gehe ich nicht auf eine Anmeldung mit Token oder Smartcard ein. Sobald ein Name für den MSO eingegeben wurde, klicken Sie auf Erzeugen. perdata GmbH 32

33 Geben Sie nun zweimal das Kennwort für den Zertifikatsspeicher ein. Wenn beide Kennwörter identisch sind, bestätigen Sie mit OK. Erstellen Sie das Unternehmenszertifikat. Mit diesem Zertifikat lassen sich unterschiedliche Installationen von SafeGuard Enterprise auseinander halten. Hier kann ein beliebiger Name verwendet werden. Klicken Sie auf Weiter, dann auf Fertigstellen. perdata GmbH 33

34 Die Konfiguration des SafeGuard Management Centers ist abgeschlossen. Das SafeGuard Management Center wird anschließend automatisch gestartet. perdata GmbH 34

35 I.VIII.V SafeGuard Enterprise Server einrichten Der SafeGuard Enterprise Server stellt die Schnittstelle zu den SafeGuard Enterprise Benutzer-PCs her. Er greift wie das SafeGuard Enterprise Management Center auf die Datenbank zu. Er läuft als Applikation auf einem IIS -basierten Webserver. Utimaco Safeware AG empfiehlt, für den SafeGuard Enterprise Server einen dedizierten IIS Server einzusetzen. Dies wird empfohlen, weil die Performance dadurch höher ist, weil andere Anwendungen nicht mit SafeGuard Enterprise in Konflikt geraten können, denn SafeGuard Enterprise benötigt zum Beispiel eine bestimmte Version von ASP.NET. Dieses Kapitel beschreibt, wie Sie SafeGuard Enteprise Server auf einem IIS Server installieren. Dazu müssen Sie zuvor Microsoft Internet Information Services (IIS) konfigurieren. I.VIII.VI Microsoft Internet Information Services konfigurieren Prüfen Sie, ob mindestens.net Framework Version 3.0 mit Service Pack 1 auf dem IIS Server installiert ist. perdata GmbH 35

36 I.VIII.VII ASP.NET Registrierung prüfen Unter ASP.NET Version sollte die Version angezeigt sein. Dabei bekannte Probleme am Ende dieser Dokumentation. Dazu öffne Sie den Internet Information Services Manager. Über Start -> Programme -> Internetinformationsdienste - Manager wählen. Klicken Sie im IIS Manager auf Server (lokaler Computer) > Web Sites. I.VIII.VIII Speicherwiederverwendung für IIS Server einschalten Utimaco Safeware AG empfiehlt, für den IIS Server Arbeitsprozesse wieder verwenden einzustellen. 1. Öffnen Sie den Internet Information Services Manager. 2. Klicken Sie im IIS Manager auf Server (lokaler Computer). 3. Klicken Sie mit der rechten Maustaste auf Anwendungspools > Eigenschaften. 4. Setzen Sie unter Speicherwiederverwendung folgende Werte: 5. Maximaler virtueller Speicher = 500 MB Maximaler verwendeter Speicher = 192 MB perdata GmbH 36

37 Der IIS Server ist nun eingerichtet für SafeGuard Enterprise. perdata GmbH 37

38 I.VIII.IX SafeGuard Enterprise Server installieren Nachdem der IIS konfiguriert ist, kann der SafeGuard Enterprise Server auf dem IIS Server installiert werden. Das Installationspaket SGNServer.msi ist auf der Produkt-CD. I. Starten der SGNServer.msi von der CD. II. Im Willkommen-Fenster auf Weiter klicken. III. Akzeptieren der Lizenzvereinbarung. IV. Wählen des Installationspfades und die erfolgreiche Installation bestätigen. Der SafeGuard Enterprise Server ist jetzt installiert. I.VIII.X SafeGuard Enterprise Server registrieren und konfigurieren Der SafeGuard Enterprise Server muss im SafeGuard Management Center noch registriert und konfiguriert werden. 1. Starten Sie das SafeGuard Management Center und wählen Sie Extras > Konfigurationspakete. 2. Wählen Sie Server registrieren und dann eine der beiden Optionen. I. Diesen Computer zum SGN Server machen: SafeGuard Management Center und Guard Enterprise Server sind auf dem Computer installiert, mit dem Sie gerade arbeiten. II. Hinzufügen: Der SafeGuard Enterprise Server ist auf einem anderen Computer als das SafeGuard Management Center installiert. 3. Sie haben diesen Computer zum SGN Server machen gewählt: Das SafeGuard Enterprise Server Configuration Setup wird automatisch gestartet. perdata GmbH 38

39 Bestätigen Sie alle folgenden Dialoge. Der Computer wird als Safeguard Enterprise Server registriert und mit seinen Eigenschaften in der Registerkarte Server registrieren angezeigt. 4. Nehmen sie die folgenden Einstellungen für den ausgewählten Server vor: I. Skripts ausführen: Aktivieren Sie diese Option, wenn der SafeGuard Enterprise Management API verwendet werden soll. II. Server-Rollen: Klicken Sie auf Server-Rollen, um die gewünschte Sicherheitsbeauftragten-Rolle auszuwählen. Klicken Sie auf Server-Rolle hinzufügen am unteren Fensterrand, um weitere Rollen für den Sicherheitsbeauftragten für diesen Server aufzunehmen. III. Datenbankverbindung: Klicken Sie auf [Datenbankverbindung], um die Verbindung zur Datenbank für jeden registrierten Server zu konfigurieren. Hier können Sie auch die Anmeldeinformationen für die Datenbank und die SSL- perdata GmbH 39

40 Transportverschlüsselung zwischen Web Server und Datenbankserver festlegen. Das Fenster Datenbankverbindung wird angezeigt. Wenn das Register Datenbankverbindung nicht vorhanden ist, dann ist dieses unter Extras - > Optionen -> Register: Datenbankverbindung vorhanden und kann dort geändert werden. perdata GmbH 40

41 I.VIII.XI Kommunikation testen Wenn SafeGuard Enterprise Server, die Datenbank und das SafeGuard Management Center eingerichtet ist, sollte ein Verbindungstest durchgeführt werden. Die nötigen Schritte sind nachfolgend aufgelistet. I.VIII.XII Voraussetzungen Vor dem Verbindungstest müssen folgende Einstellungen gemacht und geprüft werden: Ports/Verbindungen Die Benutzer-PCs müssen folgende Verbindungen aufbauen: Verbindung zu SafeGuard Enterprise Server Port 80/TCP Über Port Das SafeGuard Management Center und SAfeGuard Enterprice Server muss folgende Verbindungen aufbauen: Verbindung zu über Port SQL Datenbank Port 1433/TCP und Port 1434/TCP für SQL 2000 & 2005 (Express) dynamic port Port 1148/TCP für SQL 2005 Active Directory Port 389/TCP SLDAP Port 636 für den Active Directory Import Authentisierungsmethode 1. Öffnen Sie auf dem SafeGuard Enterprise Server den Internet Information Services (IIS) Manager über Start > Programme > Verwaltung > Informationsdienste-Manager. 2. Wählen Sie in der Baumstruktur Internet Information Services > Servername > Web Sites > Standardwebsite > SGNSRV. 3. Klicken Sie mit der rechten Maustaste auf SGNSRV und wählen Sie Eigenschaften. perdata GmbH 41

42 4. Wählen Sie die Registerkarte Verzeichnissicherheit. perdata GmbH 42

43 5. Im Feld Authentifizierung und Zugriffssteuerung klicken Sie auf Bearbeiten. Aktivieren Sie Anonymen Zugriff aktivieren und deaktivieren Sie Integrierte Windows Authentifizierung. Microsoft SQL Server 2005 Einstellungen Wenn der Microsoft SQL Server 2005 verwendet wird, muss im Microsoft SQL Server Management Studio folgender Benutzer (Rolle "sysadmin") hinzugefügt werden: NT- AUTORITÄT/SYSTEM, wenn dieses Benutzerkonto nicht vorhanden ist. Wird bei der Installation von SQL-Server mit eingerichtet. perdata GmbH 43

44 I.VIII.XIII Verbindungstest durchführen 1. Öffnen Sie auf dem SafeGuard Enterprise Server den Internet Information Services (IIS) Manager. 2. Klicken Sie im IIS Manager auf Server (lokaler Computer) > Web Sites > Standardwebsite. 3. Klicken Sie mit der rechten Maustaste auf den gewünschten Server und dann auf Durchsuchen. 4. Klicken Sie auf den Link Check Connection. perdata GmbH 44

45 5. Klicken Sie auf den Button Aufrufen. perdata GmbH 45

46 6. Als Ergebnis sollte dies erscheinen. Sollte nicht diese Ausgabe erscheinen, unter Start > Verwaltung > Ergebnisanzeige, > Anwendung, ob Fehler - Einträge vorhanden sind. perdata GmbH 46

47 I.VIII.XIV Organisationsstruktur einrichten Es gibt zwei Möglichkeiten, Ihre Organisation in SafeGuard Enterprise abzubilden: I. durch den manuellen Aufbau der Unternehmensstruktur II. durch den Import eines Verzeichnisdienstes, z.b. eines Active Directory. Sie können entweder nur eine von beiden Möglichkeiten anwenden, oder die beiden Möglichkeiten mischen. Zum Beispiel können Sie ein Active Directory (AD) ganz oder teilweise importieren und weitere Organisationseinheiten (OU) manuell anlegen. Beachten Sie dabei, dass die manuell angelegten Organisationseinheiten nicht im AD abgebildet werden. Wenn Organisationseinheiten, die Sie in SafeGuard Enterprise angelegt haben, auch im AD abgebildet werden sollen, müssen Sie diese im AD nachtragen. I.VIII.XV Im Fall Organisationsstruktur importieren Sie haben optional die Möglichkeit, eine bestehende Organisationsstruktur z.b. über ein Active Directory in die SafeGuard Enterprise Datenbank zu importieren. 1. Starten des SafeGuard Management Centers. 2. Extras > Optionen > Verzeichnisanmeldung und auf Hinzufügen klicken. perdata GmbH 47

48 Es erscheint LDAP Authentisierung. Bei Servername oder IP geben Sie den NetBIOS-Namen des Domänen-Controllers oder dessen IP-Adresse ein. Bei Benutzername und Kennwort geben Sie Ihre Windows-Anmeldeinformationen ein. In meinem Fall war dies der Administrator des Domaincontrollers. 3. Bestätigen Sie mit OK. 4. Klicken Sie auf Benutzer & Computer. 5. Klicken Sie im linken Navigationsfenster auf das Stammverzeichnis Stamm [Filter ist aktiv]. 6. Wählen Sie die Registerkarte Synchronisation. perdata GmbH 48

49 7. Wählen Sie aus dem Verzeichnis DSN das gewünschte Verzeichnis aus. Klicken Sie auf das Lupen- Symbol rechts oben. Es erscheint eine Abbildung der Active Directory-Struktur der Organisationseinheiten (OU) in Ihrem Unternehmen. 8. Es muss nicht der gesamte Inhalt des Active Directory importiert werden. Markieren Sie die Organisationseinheit (OU), die synchronisiert werden sollen. 9. Klicken Sie auf Synchronisieren. 10. Bestätigen Sie die Synchronisierung mit OK. Die Synchronisierung von SafeGuard Management Center und Active Directory ist abgeschlossen. Die importierten Objekte werden im Bereich Benutzer & Computer angezeigt. perdata GmbH 49

50 perdata GmbH 50

51 I.VIII.XVI SafeGuard Policy Editor einrichten Der SafeGuard Policy Editor wird auf einem Referenz-Computer installiert. Als Sicherheitsbeauftragter nutzen Sie den SafeGuard Policy Editor, um SafeGuard Enterprise Richtlinien zu erstellen und zu verwalten, sowie Konfigurationspakete für die Standalone Clients zu erzeugen. Es können mehrere dieser Konfigurationspakete (.msi-dateien) erzeugt und dann über Third-Party-Mechanismen an die Client-Computer verteilt werden. Dies kann gleichzeitig mit der Installation der SafeGuard Client Software erfolgen oder auch zu einem späteren Zeitpunkt. Die Richtlinien werden in einer SQL-Datenbank abgelegt. Somit wird eine Verbindung zum SQL-Server benötigt oder ein SQL-Server wird lokal auf dem Referenz-Computer installiert. Das Fehlen des zentralen Management Servers reduziert die Verwaltungsmöglichkeiten im SafeGuard Policy Editor. Im Vergleich zum SafeGuard Management Center gibt es für den SafeGuard Policy Editor folgende Einschränkungen: Kein Active Directory Import. Damit auch keine Benutzer- und Domänenverwaltung. Die Konfigurationspakete, die die Richtlinien enthalten, müssen über eigene Verteilungsmechanismen an die Client-Computer verteilt und dort installiert werden. Kein zentrales Schlüssel-Management. Es wird ein automatisch erzeugter Computer-Schlüssel für SafeGuard Device Encryption und vom Benutzer lokal erzeugte Schlüssel für die dateibasierende Verschlüsselung und für SafeGuard Data Exchange verwendet. Beim ersten Neustart des Client-Computers nach der vollständigen Installation (Client Software und Konfigurationspaket) wird eine Recovery-Datei erzeugt. Diese Datei wird vom Helpdesk zum Ausführen eines Challenge/Response-Verfahrens für ein Recovery bei der Anmeldung benötigt. Sie muss an einem Ort gespeichert werden, an dem das Helpdesk auf die Datei zugreifen kann. Keine zentrale Protokollierung Keine definierbaren administrativen Rollen SafeGuard Policy Editor kann zu SafeGuard Management Center migriert werden, um die vollständige Management-Funktionalität von SafeGuard Enterprise zu nutzen. perdata GmbH 51

52 I.VIII.XVII SafeGuard Policy Editor installieren Um SafeGuard Policy Editor installieren zu können muss auf dem Client.net framework 3.0 SP1 und ASP.Net 2.0 installiert sein. Des Weiteren wird ein SQL-Server auf diesem Rechner benötigt, weil SafeGuard Policy Editor dort die Daten ablegt. Das benötigte Installationspaket SGNPolicyEditor.msi finden Sie auf der Produkt-CD. 1. Starten Sie SGNPolicyEditor.msi von der CD. 2. Klicken Sie im Willkommen-Fenster auf Weiter. 3. Akzeptieren Sie die Lizenzvereinbarung. 4. Wählen Sie einen Installationspfad. 5. Bestätigen Sie die erfolgreiche Installation. Der SafeGuard Policy Editor ist jetzt installiert. perdata GmbH 52

53 I.VIII.XVIII SafeGuard Policy Editor konfigurieren I.VIII.XIX Konfigurationsassistent starten Starten Sie den SafeGuard Policy Editor. Der Konfigurationsassistent wird aufgerufen. Es erscheint ein Dialogfenster, in dem die komplette Konfigurierung des SafgeGuard Policy Editors durchgeführt werden kann. Dazu gehören: SQL-Datenbank einrichten Kennwort für den Sicherheitsbeauftragten festlegen Zertifikatsspeicher anlegen SQL-Datenbank einrichten Wenn der SQL-Server vor dem SafeGuard Policy Editor installiert wird, wird die Datenbank vom SafeGuard Policy Editor, bei Verbindung zum SQL-Server, selbständig angelegt. Starten des SafeGuard Policy Editor über Start > Programme > Utimaco > SafeGuard Enterprise > SafeGuard Policy Editor perdata GmbH 53

54 Unter Extras > Optionen > Register: Datenbankverbindung kann die Verbindung zum DB-Server geprüft werden. Die Authentisierung sollte auf SQL-Authentisierung geändert werden, da anfangs Windows-Authentisierung ausgewählt ist. Bei erfolgreicher Verbindung erscheint dieses Ausgabefenster. perdata GmbH 54

55 Datenbankintegrität prüfen Menü Optionen > Datenbankintegrität über Button Alle prüfen möglich. perdata GmbH 55

56 I.VIII.XX SafeGuard Enterprise Clients SafeGuard Enterprise Clients werden zentral im SafeGuard management Center verwaltet. Für SafeGuard Enterprise Clients besteht generell eine Verbindung zum SafeGuard Enterprise Server. Die Verbindung kann temporär unterbrochen sein, z.b. während einer Geschäftsreise. Trotzdem ist der Benutzercomputer auch in dieser Situation als SafeGuard Enterprise Client definiert. Das Enterprise Client-Konfigurationspaket wird im SafeGuard Management Center erzeugt. Im Menü Extras > Konfigurationspakete > Register: Enterprise Client-Paket erstellen können die msi -Pakete für die Clients erstellt werden. Wenn SafeGuard Management Center bereits in Betrieb ist, um SafeGuard Enterprise Clients zu verwalten, und neben den zentral verwalteten SafeGuard Enterprise Clients zusätzlich Standalone Clients eingesetzt werden sollen, kann auch SafeGuard Management Center für die lokale Verwaltung der Standalone Clients eingesetzt werden. perdata GmbH 56

57 Das entsprechende Standalone Client-Konfigurationspaket wird dann im SafeGuard Management Center erzeugt. Richtlinien werden im SafeGuard Management Center erstellt, gruppiert und in Konfigurationspaketen zusammengefasst. perdata GmbH 57

58 I.VIII.XXI Enterprise Client-Konfigurationspaket erstellen Für eine erfolgreiche Inbetriebnahme von SafeGuard Enterprise müssen Sie ein Konfigurationspaket für die SafeGuard Enterprise Clients erstellen. 1. Starten Sie das Management Center und wählen Sie im Menü Extras > Konfigurationspakete. 2. Wählen Sie Enterprise Client Paket erstellen. Klicken Sie auf Client-Paket hinzufügen, um das Enterprise Client- Konfigurationspaket zu erzeugen. Geben Sie einen beliebigen Namen für die ClientConfig.msi-Datei an. perdata GmbH 58

59 c. Ordnen Sie einen primären Server zu (der sekundäre Server ist nicht zwingend notwendig). d. Sie können auch ggf eine zuvor im Management Center erstellte Richtlinie, die für die Be nutzer-pcs gelten soll, angeben. e. Legen Sie den Ausgabepfad fest und klicken Sie auf Client MSI erstellen. Die Datei SGNClientConfig.msi wird im angegebenen Verzeichnis erzeugt. Das Enterprise Client-Konfigurationspaket für den SafeGuard Enterprise Client ist nun erstellt. Dieses Paket muss auf dem SafeGuard Enterprise Client ausgeführt werden. perdata GmbH 59

60 I.VIII.XXII Standalone Client-Konfigurationspaket erstellen Für eine erfolgreiche Inbetriebnahme müssen Sie ein Konfigurationspaket für die SafeGuard Standalone Clients erstellen und an diese verteilen. Wenn Sie die Standalone Clients im SafeGuard Policy Editor verwalten, erstellen Sie das Standalone Client-Konfigurationspaket im SafeGuard Policy Editor. Melden Sie sich am Policy Editor an. Gehen Sie dann wie in den unten beschriebenen Schritten vor. Wenn Sie die Standalone Clients im SafeGuard Management Center verwalten, erstellen Sie das Standalone Client-Konfigurationspaket im SafeGuard Management Center. Melden Sie sich am Management Center an. Gehen Sie dann wie in den unten beschriebenen Schritten vor. Um ein SafeGuard Standalone Client-Konfigurationspaket zu erzeugen, gehen Sie folgendermaßen vor: Wählen Sie im Menü Extras > Konfigurationspakete. Wählen Sie Standalone Client Paket erstellen für eine SafeGuard Standalone Client- Konfiguration. Klicken Sie auf Standalone Client-Paket hinzufügen, um das Standalone Client-Paket zu erzeugen. perdata GmbH 60

61 Geben Sie einen beliebigen Namen für die SGNClientConfig.msi-Datei an. Im Gegensatz zu den Enterprise Clients können den Standalone Clients keine einzelnen Richtlinien, sondern nur Richtliniengruppen zugewiesen werden. Geben Sie unter Pfad ein freigegebenes Netzwerkverzeichnis an, in dem die Schlüsseldatei gespeichert werden soll, damit Sie dem Helpdesk im Notfall zur Verfügung steht. Ein freigegebenes Netzwerkverzeichnis geben Sie in der folgenden Form an: \\networkcomputer\, e.g. \\utimaco.edu\. Habe es nicht konfiguriert. Wenn Sie hier keinen Pfad angeben, wird der Benutzer beim ersten Anmelden am Benutzer-PC gefragt, wo die Schlüsseldatei gespeichert werden soll. perdata GmbH 61

62 Legen Sie den Ausgabepfad fest. Klicken Sie auf Standalone Client MSI erstellen. Die Datei SGNClientConfig.msi wird im angegebenen Verzeichnis erzeugt. Das Standalone Client-Konfigurationspaket für den SafeGuard Standalone Client ist nun im angegebenen Verzeichnis erstellt. Es muss nun an die Standalone Clients verteilt und dort ausgeführt werden. perdata GmbH 62

63 I.IX SafeGuard Enterprise Client oder Standalone Client installieren Dieses Kapitel ist sowohl für SafeGuard Enterprise Clients als auch für SafeGuard Standalone Clients gültig. Die Installationsschritte sind identisch, mit der Ausnahme, dass für jeden der beiden ein unterschiedliches Konfigurationspaket erzeugt werden muss. Entscheiden Sie vor der Installation, welche Features von SafeGuard Enterprise Sie nutzen möchten. Voraussetzung um das Client-Paket mit Configuration Protection installieren zu können, wird.net 2.0 benötigt. Client-Paket installieren 1. Starten Sie das entsprechende.msi-paket (SGNClient.msi oder SGNClient_withoutDE.msi) von der Produkt-CD. 2. Klicken Sie im Willkommen-Fenster auf Weiter. 3. Akzeptieren Sie die Lizenzvereinbarung. 4. Wählen Sie ggf. die Features aus, die Sie installieren möchten, dafür wählen Sie Anpassen aus, ansonsten Standard oder Vollständig. perdata GmbH 63

64 Client Features für Windows XP Das Bild zeigt die Auswahl der Features beim Installationspaket SGNClient.msi. Dateibasierende Verschlüsselung: Data Exchange aktiviert. Volume-basierende Verschlüsselung: Device Encryption > Base Encryption aktiviert. Konfigurationsschutz: Configuration Protection aktiviert. Weitere Schritte sind nötig, um dieses Modul zu installieren. Dieses Feature kann für Standalone Clients nicht installiert werden. perdata GmbH 64

65 4. Wählen Sie einen Installationspfad. Der Standard-Installationspfad ist: C:\Programme\Utimaco\SafeGuard Enterprise 5. Bestätigen Sie die erfolgreiche Installation. Konfigurationspaket erzeugen Der Sicherheitsbeauftragte muss den Benutzer-PC nun durch Erzeugen eines Konfigurationspakets einrichten. Um eine Enterprise Client-Konfiguration erzeugen. Um eine Standalone Client-Konfiguration erzeugen. 1. Als Sicherheitsbeauftragter erstellen Sie das Konfigurationspaket. 2. Verteilen Sie das Konfigurationspaket an die Benutzer. 3. Die Benutzer müssen das Konfigurationspaket auf den Benutzer-PCs installieren. Damit ist die Installation des SafeGuard Enterprise Benutzer-Computers abgeschlossen. perdata GmbH 65

66 I.X SafeGuard Configuration Protection installieren SafeGuard Configuration Protection ermöglicht es, nur bestimmte Schnittstellen und Peripheriegeräte auf den Benutzer-Computern zu erlauben. So kann verhindert werden, dass Schaden verursachende Software eingeschleust wird und dass Daten über unerwünschte Kanäle (z.b. WLAN) ein Unternehmen verlassen. Dieses Modul kann auch gefährliche Hardware wie Key Logger erkennen und blockieren. Um SafeGuard Configuration Protection auf dem Benutzer-Computer zu installieren, müssen Sie ein separates Installationspaket ausführen, nachdem Sie das SafeGuard Enterprise Client Installationspaket installiert haben. Sie finden die benötigten Installationspakete auf der Produkt-CD. Configuration Protection steht nur für SafeGuard Enterprise Clients zur Verfügung. Es wird für SafeGuard Standalone Clients nicht unterstützt. Installieren Sie SafeGuard Enterprise Client. Beide Client-Installationspakete können zusammen mit dem Modul SafeGuard Configuration Protection verwendet werden: SGNClient.msi SGNClient_withoutDE.msi Installieren Sie SafeGuard Configuration Protection: SGN_CP_PortProtectorClient.msi Erzeugen und installieren Sie das SafeGuard Enterprise Client -Konfigurationspaket. Lokale Installation Um SafeGuard Configuration Protection erfolgreich zu installieren, halten Sie bitte die angegebene Installationsreihenfolge ein: 1. Installieren Sie eins der beiden SafeGuard Enterprise Client-Installationspakete auf dem BenutzerComputer: SGNClient.msi SGNClient_withoutDE.msi. perdata GmbH 66

67 2. Wenn Sie aufgefordert werden, die gewünschten Features auszuwählen, aktivieren Sie das Feature Configuration Protection. 3. Installieren Sie anschließend SGN_CP_PortProtectorClient.msi. 4. Utimaco Safeware empfiehlt, den Benutzer-Computer neu zu starten. Wenn jedoch das Client- Konfigurationspaket direkt im Anschluss installiert wird, kann der Neustart auch verschoben werden. 5. Generieren und installieren Sie das SafeGuard Enterprise Client-Konfigurationspaket SGNEnterpriseClientConfig.msi. 6. Starten Sie den Computer neu. perdata GmbH 67

68 SafeGuard Configuration Protection wird auf dem Benutzer Computer installiert. perdata GmbH 68

69 I.XI SafeGuard PortAuditor I.XI.I SafeGuard PortAuditor installieren 1. Starten Sie die SafeGuardPortAuditor-MGMT.msi von der Produkt-CD. 2. Klicken Sie im Willkommen-Fenster auf Next. 3. Akzeptieren Sie die Lizenzvereinbarung. 4. Wählen Sie einen Installationspfad. 5. Bestätigen Sie die erfolgreiche Installation. SafeGuard PortAuditor ist damit installiert. perdata GmbH 69

70 I.XI.II SafeGuard PortAuditor benutzen 1. Nach dem starten des SafeGuard PortAuditors erscheint folgendes Fenster. 2. Über die Schaltfläche Change User gelangen Sie zu diesem Fenster. Dort geben Sie den Administrator oder den Benutzer, der Rechte auf allen Rechnern hat, die gescannt werden, dazu das Passwort des Benutzers und die Domain. perdata GmbH 70

71 3. Unter Computers to Audit wählen Sie die oder den Computer aus, der Audit (geprüft) werden soll. Wenn nichts gewählt wurde, erscheint folgendes Fenster. perdata GmbH 71

72 4. Audit Filters, dort wählen Sie, nach welcher Hardware gescannt werden soll. 5. Nach dem Sie alle Einstellungen vorgenommen haben, starten Sie die Prüfung/Scannung der Hardware in dem Sie auf die Schaltfläche Run klicken. 6. Über View Report, Create Excel und Export Results können Sie die Ergebnisse des Scannens ansehen. perdata GmbH 72

73 7. Die Ergebnisse sollten sie exportieren, damit diese später im SafeGuard Management Center genutzt werden können, um White Lists zu erstellen. Mit Export Results können die Ergebnisse exportiert werden. Die Daten werden in einer XML- Datei gespeichert. Diese XML Datei kann als White-List benutz werden, um die internen Geräte des benutzten Rechners zu erlauben. Eine Ergebnisliste ist im Anhang auf Seite 28 zu sehen. perdata GmbH 73

74 I.XII Die Power-on Authentication (POA) Bevor das Betriebssystem startet, wird bereits der Benutzer durch SafeGuard Enterprise identifiziert. Dies bedeutet, dass zu Beginn ein eigener 32-Bit Systemkern des SafeGuard Enterprise gestartet wird. Dieser ist vor Modifikationen geschützt und versteckt auf der Festplatte gespeichert. Erst wenn sich der Benutzer in der POA korrekt authentisiert hat, wird das eigentliche Betriebssystem gestartet. Benutzerspezifische Schlüssel und Zertifikate werden erst nach der Windows-Anmeldung erzeugt. Somit können sich Benutzer später nur an der Power-on Authentication authentisieren, die sich erfolgreich an Windows angemeldet haben. Nach dem sich der Benutzer angemeldet hat, werden Benutzerrichtlinien, Zertifikate und Schlüssel erzeugt und an den Benutzer PC geschickt. Danach sollte oder muss ein Neustart erfolgen, damit die Authentisierung abgeschlossen werden kann. Nach dem Neustart erscheint die POA, wenn diese durch Richtlinien nicht ausgeschaltet wurde. Wird die POA nicht durch Richtlinien ausgeschaltet, kann sich niemand an der POA anmelden, der nicht in die POA importiert wurde. Weitere Benutzer müssen sich mit Hilfe des ersten Benutzers importiert werden. Der erste Benutzer, der sich an der POA anmeldet, wird der Besitzer des PC. Pro PC gibt es einen Besitzer. I.XIII Weitere Benutzer importieren Wer einen neuen Benutzer importieren darf, legt eine Richtlinieneinstellung fest. Diese wird im Management Center unter Spezifische Computereinstellungen festgelegt. Der Besitzer des PC meldet sich an der POA an, allerdings muss dieser die Option Durchgehende Anmeldung an Windows deaktivieren, damit die Windowsanmeldung erscheint. Der neue Benutzer meldet sich an der Windows-Anmeldung an. Seine Benutzerrichtlinien, Zertifikate und Schlüssel werden erzeugt und an den Benutzer-PC gesendet. Nach einem Neustart kann sich auch der neue Benutzer an der POA anmelden. perdata GmbH 74

75 Durch Richtlinien kann der POA-Dialog konfiguriert werden, wie dies auch in der Testumgebung von mir durchgeführt wurde. Dabei kann das Hintergrundbild, das Anmeldebild, Dialogtexte und die Sprache des Tastaturlayouts geändert werden. perdata GmbH 75

76 I.XIV Bekannte Probleme I.XIV.I ASP.NET Wenn kein ASP.net Version 2.0 installiert ist, ist es nicht möglich die Scripte im ISS auszuführen. Wie in den folgenden Bildern zu sehen ist. perdata GmbH 76

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

SOLID EDGE INSTALLATION STANDARD PARTS am Server. INSTALLATION Standard Parts am Server

SOLID EDGE INSTALLATION STANDARD PARTS am Server. INSTALLATION Standard Parts am Server INSTALLATION Standard Parts am Server 1 Allgemeines Die ST4 Standard Parts benötigen den MS SQL SERVER 2005/2008 oder MS SQL SERVER 2005/2008 EXPRESS am SERVER Auf der Solid Edge DVD befindet sich der

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Anleitung. Neuinstallation EBV Mehrplatz

Anleitung. Neuinstallation EBV Mehrplatz Anleitung Neuinstallation EBV Mehrplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf einen

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation www.visionapp.com Inhalt 1 Einleitung... 2 2 Voraussetzungen... 2 3 Installation... 2 3.1 Infrastrukturelle Anforderungen...

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

SafeGuard Easy Demo-Anleitung. Produktversion: 6

SafeGuard Easy Demo-Anleitung. Produktversion: 6 SafeGuard Easy Demo-Anleitung Produktversion: 6 Stand: Februar 2012 Inhalt 1 Über die Demo-Version...3 2 Voraussetzungen...4 3 Das Demo-Konfigurationspaket...5 4 Installieren der Demo-Version...6 5 Nach

Mehr

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort

Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Daten vor Diebstahl schützen und deren Vertraulichkeit wahren unabhängig vom Speicherort Gespeicherte Informationen sind eines der wertvollsten Unternehmensgüter. Da immer mehr Mitarbeiter vertrauliche

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit)

Anleitung PC-Wächter Softwarelösung DRIVE 6.1 (64-Bit) Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit) Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de

Mehr

SafeGuard Easy Demo-Anleitung. Produktversion: 6.1

SafeGuard Easy Demo-Anleitung. Produktversion: 6.1 SafeGuard Easy Demo-Anleitung Produktversion: 6.1 Stand: Februar 2014 Inhalt 1 Einleitung...3 2 Voraussetzungen...4 3 Das Demo-Konfigurationspaket...5 4 Installieren der Demo-Version...6 5 Nach der Installation...7

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

SOLID EDGE INSTALLATION STANDARD PARTS am Server ab ST7 (SQL 2012) INSTALLATION Standard Parts am Server

SOLID EDGE INSTALLATION STANDARD PARTS am Server ab ST7 (SQL 2012) INSTALLATION Standard Parts am Server ^ INSTALLATION Standard Parts am Server Allgemeines Die ST7 Standard Parts benötigen den MS SQL SERVER (EXPRESS) 2005/2008/2012/2014 am SERVER. Auf der Solid Edge DVD befindet sich der MS SQL SERVER 2012

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Stand: 05/2015 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co. KG einschließlich ihrer Teile sind urheberrechtlich geschützt. Jede Verwertung außerhalb der

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

Workflow. Installationsanleitung

Workflow. Installationsanleitung Workflow Installationsanleitung August 2013 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung Novaline Workflow... 4 Kapitel 3 Einrichten der Systeme... 5 3.1 Workflow

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Mac Anleitung für die Migration zum HIN Client

Mac Anleitung für die Migration zum HIN Client Mac Anleitung für die Migration zum HIN Client 1. Schritt: Installation HIN Client Software Seite 02 2. Schritt: Aktualisierung HIN Identität Seite 04 3. Schritt: Zwingende Anpassung E-Mail Konfiguration

Mehr

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015.

AnSyS.B4C. Anleitung/Dokumentation. für die Installation des Barcode-Hand-Scanners. Honeywell Voyager 1400g. AnSyS GmbH 2015. AnSyS.B4C Anleitung/Dokumentation für die Installation des Barcode-Hand-Scanners Honeywell Voyager 1400g (unter Windows) AnSyS GmbH 2015 Seite 1 2015 AnSyS GmbH Stand: 29.09.15 Urheberrecht und Gewährleistung

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

FAQ Igel Thin Clients und Management Software

FAQ Igel Thin Clients und Management Software FAQ Igel Thin Clients und Management Software Version 1.00 INDEX 1. UMS Universal Management Suite 2. LINUX 3. WES Windows embedded Standard 4. Diverses IGEL Technology Page 2 1. UMS Universal Management

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

SafeGuard Enterprise Web Helpdesk. Produktversion: 6

SafeGuard Enterprise Web Helpdesk. Produktversion: 6 SafeGuard Enterprise Web Helpdesk Produktversion: 6 Stand: Februar 2012 Inhalt 1 SafeGuard web-basiertes Challenge/Response-Verfahren...3 2 Installation...5 3 Authentisierung...8 4 Auswählen des Web Helpdesk

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr

Installation und erste Schritte laserdesk Version 1.0

Installation und erste Schritte laserdesk Version 1.0 Installation und erste Schritte 23. April 2013 SCANLAB AG Siemensstr. 2a 82178 Puchheim Deutschland Tel. +49 (89) 800 746-0 Fax: +49 (89) 800 746-199 support@laserdesk.info SCANLAB AG 2013 ( - 20.02.2013)

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

DKS-Didakt 2012 Installation und Konfiguration

DKS-Didakt 2012 Installation und Konfiguration Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung DKS-Didakt 2012 Installation

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Installation der kostenlosen Testversion

Installation der kostenlosen Testversion Installation der kostenlosen Testversion Datenbank einrichten Installieren Trial-Lizenz aktivieren Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de

Mehr

Netzwerklizenz erwerben und Lizenz Server installieren

Netzwerklizenz erwerben und Lizenz Server installieren Netzwerklizenz erwerben und Lizenz Server installieren 1. Rufen Sie in Ihrem Browser die Seite www.stiefel-online.de auf. Dort klicken Sie auf STIEFEL LEHRMITTEL und dann auf STIEFEL SOFTWARE SHOP. Abb.

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

SafeGuard Enterprise Web Helpdesk

SafeGuard Enterprise Web Helpdesk SafeGuard Enterprise Web Helpdesk Produktversion: 5.60 Stand: April 2011 Inhalt 1 SafeGuard web-basiertes Challenge/Response-Verfahren...3 2 Installation...5 3 Authentisierung...9 4 Auswählen des Web Help

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

SafeGuard Enterprise Web Helpdesk. Produktversion: 6.1

SafeGuard Enterprise Web Helpdesk. Produktversion: 6.1 SafeGuard Enterprise Web Helpdesk Produktversion: 6.1 Stand: Februar 2014 Inhalt 1 SafeGuard web-basiertes Challenge/Response-Verfahren...3 2 Web Helpdesk Funktionsumfang...4 3 Installation...5 4 Web Helpdesk

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Informationen zu Firewall-Programmen und StarMoney Mit diesem Dokument möchten wir Ihnen wichtige Informationen sowie Hinweise

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net SOFTWARE ekey TOCAhome pc Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net Ihr Finger ist der Schlüssel Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS 3

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20 Installation und Konfiguration des SQL-Server Beispiel: SQL-Server 2008 Express Seite 1 von 20 Inhaltsverzeichnis 1. Installation SQL-Server 2008 Express... 3 1.1 Voraussetzungen für Installation SQL-Server

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Installationsanleitung Windows XP Recovery für ThinkPads Neptun, November 2007

Installationsanleitung Windows XP Recovery für ThinkPads Neptun, November 2007 Installationsanleitung Windows XP Recovery für ThinkPads Neptun, November 2007 Aktion / Info Screenshot Vorbereitende Massnahmen Falls das Gerät bereits in Gebrauch war: Starten Sie mit dem Erstellen eines

Mehr

TimePunch Server v1.7

TimePunch Server v1.7 TimePunch TimePunch Server v1.7 Benutzerhandbuch 06.04.2015 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Server v1.7 Revisions-Nummer

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr