Konzeption und Einführungsszenarien eines zentralen Speichermanagement für das Unternehmen perdata GmbH

Größe: px
Ab Seite anzeigen:

Download "Konzeption und Einführungsszenarien eines zentralen Speichermanagement für das Unternehmen perdata GmbH"

Transkript

1 Konzeption und Einführungsszenarien eines zentralen Speichermanagement für das Unternehmen perdata GmbH Dokumentation zur Projektarbeit im Rahmen der Abschlussprüfung Sommer 2009 zum Fachinformatiker für Systemintegration Verfasser Michael Bogon Prüfungsnummer: ##### Betreuer: Martin Nagel Praktikumsbetrieb perdata GmbH Martin- Luther-Ring Leipzig

2 Rechtliche Hinweise Alle genannten Marken sind eingetragene Warenzeichen der jeweiligen Hersteller und sind urheberrechtlich geschützt. Alle Inhalte dieses Dokumentes dürfen nicht ohne meine ausdrückliche Genehmigung kopiert, verfielfältigt oder nur Teile veröffentlicht werden. Anfragen schicken Sie an: perdata GmbH 2

3 Inhaltsverzeichnis 1 Aufgabenstellung Ausgangssituation Orientierungsphase Mögliche Bedrohungsszenarien Betrachtung von Sicherheitslösungen am Markt Planungsphase Informationsbeschaffung und Entscheidung Umsetzungsphase Vorbereitung Voraussetzungen im Überblick Konfiguration SafeGuard Management Center Installation und Konfiguration SafeGuard Enterprise auf dem Server Fazit der Tests mit SafeGuard Enterprise Clients Ausblick I Anhang I.I Folgende Schutzmaßnahmen werden von der BSI empfohlen I.II Kostenaufstellung dieser Lösung mit SafeGuard Enterprise I.II.I Kostenübersicht I.III Produktbeschreibung I.III.I SafeGuard Enterprise I.III.II Empirum Security Suite I.IV Produktvergleich I.V Bilderverzeichnis I.VI Ergebnisbericht I.VII SafeGuard PortAuditor Ergebnisbericht I.VIII Installationsanleitung I.VIII.I SafeGuard Management Center einrichten I.VIII.II Voraussetzungen I.VIII.III SafeGuard Management Center installieren I.VIII.IV SafeGuard Management Center konfigurieren I.VIII.V SafeGuard Enterprise Server einrichten I.VIII.VI Microsoft Internet Information Services konfigurieren I.VIII.VII ASP.NET Registrierung prüfen I.VIII.VIII Speicherwiederverwendung für IIS Server einschalten perdata GmbH 3

4 I.VIII.IX SafeGuard Enterprise Server installieren I.VIII.X SafeGuard Enterprise Server registrieren und konfigurieren I.VIII.XI Kommunikation testen I.VIII.XII Voraussetzungen I.VIII.XIII Verbindungstest durchführen I.VIII.XIV Organisationsstruktur einrichten I.VIII.XV Im Fall Organisationsstruktur importieren I.VIII.XVI SafeGuard Policy Editor einrichten I.VIII.XVII SafeGuard Policy Editor installieren I.VIII.XVIII SafeGuard Policy Editor konfigurieren I.VIII.XIX Konfigurationsassistent starten I.VIII.XX SafeGuard Enterprise Clients I.VIII.XXI Enterprise Client-Konfigurationspaket erstellen I.VIII.XXII Standalone Client-Konfigurationspaket erstellen I.IX SafeGuard Enterprise Client oder Standalone Client installieren I.X SafeGuard Configuration Protection installieren I.XI SafeGuard PortAuditor I.XI.I SafeGuard PortAuditor installieren I.XI.II SafeGuard PortAuditor benutzen I.XII Die Power-on Authentication (POA) I.XIII Weitere Benutzer importieren I.XIV Bekannte Probleme I.XIV.I ASP.NET I.XIV.II SafeGuard Management Center konfigurieren I.XV Quellenverzeichnis I.XVI Glossar perdata GmbH 4

5 1 Aufgabenstellung Konzeption und Einführungsszenarien eines zentralen Speichermanagement für das Unternehmen perdata GmbH Die Firma perdata GmbH prüft die Einführung einer zentralen Verwaltungsmöglichkeit für externe Speichermedien in einer Domain mit Windows Server Damit soll der unbefugte Einsatz von Wechselspeichermedien an den Client-PC s verhindert und kontrolliert werden. Als erstes werde ich entsprechende Produkte recherchieren, die ich nach ausgewählten Kriterien miteinander vergleiche. Aus den recherchierten Produkten wähle ich das geeignete Produkt aus. In einer Testumgebung wird nun das ausgewählte Produkt installiert und konfiguriert. Zum Abschluss werde ich verschiedene Testszenarien nachstellen und ich werde prüfen, ob die Sicherheitsbestimmungen des Lastenheftes (Vorgabe durch das Unternehmen perdata) eingehalten werden. Zum Abschluss werde ich die technischen und organisatorischen Maßnahmen dokumentieren. 2 Ausgangssituation Nach dem ich mit dem Projektleiter über die derzeitige Situation im Unternehmen gesprochen habe, kam ich zu folgenden Ergebnissen. Es erfolgt keine Regulierung bei der Nutzung und es ist keine Absicherung von externen Speichermedien vorhanden, somit kann jeder Mitarbeiter externe Speichermedien nutzen, ohne dass vertrauliche Daten von unbefugter Benutzung Dritter geschützt sind. Es ist auch keine Kontrolle darüber vorhanden, welche Nutzer, welches externe Speichermedium nutzen darf. Jeder User darf jedes in seinem Besitz befindliche externe Speichermedium nutzen. Des weiteren wird auch nicht kontrolliert, welcher User sich an welchem Rechner anmeldet, dort mit externen Speichermedien auf vertrauliche Daten zugreift, das heißt jeder Mitarbeiter des Unternehmens kann sich an jedem Rechner im Unternehmen anmelden. Bei Verlust von externen Speichermedien ist kein Schutz vor unberechtigten Zugriffen der darauf befindlichen Daten vorhanden. Diese Daten sind für jeden lesbar. Durch diese vorhandenen Sicherheitsrisiken ist es leicht, dass unternehmenswichtige Daten unkontrolliert kopiert oder Schädlinge eingeschleust werden. perdata GmbH 5

6 3 Orientierungsphase 3.1 Mögliche Bedrohungsszenarien Nach meiner Recherche im Unternehmen habe ich folgende Bedrohungsszenarien erarbeitet. Außendienstmitarbeiter Der Außendienstmitarbeiter greift mit seinem mobilen Endgerät auf Daten seines Unternehmens zurück oder auf Daten des Kunden, um diese zum Beispiel zu sichern. Dabei verwendet er die Computerarchitekturen des Kunden, bei denen er nicht weiß, wie sicher diese Systeme sind. Er nutzt dazu sowohl Informations- als auch Kommunikationsdienste. Hier sind zum einen alle Daten des mobilen Endgerätes schützenswert, zum anderen muss der Außendienstmitarbeiter Sorge tragen, dass die Kommunikationsdaten geschützt werden. Mitarbeiter Ein von zu Hause arbeitender Mitarbeiter greift auf Daten seines Unternehmens zurück. Er bearbeitet diese zu Hause an seinem Privatrechner, diese Daten werden am darauffolgenden Tag in das Netzwerk des Unternehmers übertragen. Deshalb sind hier alle Daten des mobilen Endgerätes schützenswert, zum anderen muss der Mitarbeiter Sorge tragen, dass diese Daten auf seinem Rechner und zwischen seinem Wohnort und des Unternehmens geschützt werden. Dabei ist noch die Trennung zwischen Privatdaten und Geschäftsdaten zu beachten. 4 Betrachtung von Sicherheitslösungen am Markt 4.1 Planungsphase Informationsbeschaffung und Entscheidung Als Informationsquellen dienten mir das Internet und auch die Prospekte der Produkthersteller. Im Internet recherchierte ich zuerst die möglichen Risiken, die externe Speichermedien für Unternehmen mit sich bringen. Dabei war vor allem die Internetseite der BSI hilfreich, wo es auch PDF - Dokumente zum Download gab, wie zum Beispiel das Dokument: Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen. Des Weiteren fand ich Informationen in den Prospekten der Produkthersteller Utimaco, Matrix42 und Symantec. Auf den Internetseiten von Microsoft fand ich Informationen, perdata GmbH 6

7 welche Leistungen in den Betriebssystemen Windows Vista und Windows Server 2008 für den Schutz von vertraulichen Daten enthalten sind. Dazu mehr im Punkt Ausblick. Am Markt gibt es sehr viele Lösungen, um externe Speichermedien zu verwalten. Aus diesen Lösungen wählte ich 3 aus. Diese wählte ich aus, da Produkte dieser Hersteller schon im Unternehmen im Einsatz sind und somit dieser Firma auch bekannt sind. Um eine Entscheidung treffen zu können, welches Produkt in die engere Wahl kommt, verglich ich diese 3 ausgewählten Produkte nach einigen Kriterien. Verglichen habe ich das Produkt SafeGuard Enterprise von der Firma Utimaco, Empirum Security Suite von der Firma Matrix42 und die freie Software TrueCrypt. Der Vergleich dieser 3 Produkte ist im Anhang unter Produktvergleich zu finden. Die Software TrueCrypt ist verglichen zu den anderen beiden Produkten, nur für den Einsatz im privaten Bereich geeignet, um Daten zu verschlüsseln. Mit TrueCrypt ist es nur möglich Daten auf USB-Geräten und Festplatten zu verschlüsseln. Somit ist es weiter möglich externe Speichermedien relativ ungeschützt nutzen zu können. Mit den beiden anderen Produkten ist es möglich, die Nutzung von externen Speichermedien ganz zu verbieten und gesamte Speichermedien zu verschlüsseln. Dabei werden zentral durchsetzbare Verschlüsselungsrichtlinien; diverse Verteilungsoptionen vom Netzwerk-, System- oder Sicherheitsadministrator des Unternehmens administriert und die Benutzer können die Vorgaben nicht verändern. Die Entscheidung fiel auf das Produkt der Firma Utimaco, da das Produkt SafeGuard Easy, welches zur Festplattenverschlüsselung genutzt wird, im Unternehmen vorhanden ist und dieses in SafeGuard Enterprise migriert werden kann. 4.2 Umsetzungsphase Vorbereitung Bevor die Management Software SafeGuard Enterprise und die dazugehörigen Module von mir installiert werden konnten, bestand meine Aufgabe darin, das Testsystem zu installieren und zu konfigurieren. In diesem Testsystem habe ich das Betriebssystem Windows Server 2003 auf einem physikalischen Rechner installiert. Darauf habe ich weiter ein DHCP-Server, DNS-Server, IIS, ASP.NET,.NET Framework 3.0 SP1 und ein SQL-Server installiert und konfiguriert. Danach konnte das SafeGuard Management Center und der SafeGuard Server installiert werden. Auf dem zweiten physikalischen Rechner habe ich Windows XP Professional installiert und konfiguriert. Damit auf diesem Rechner die SafeGuard Enterprise Client Software installiert werden konnte, musste ich auch hier das.net Framework 3.0 SP1 perdata GmbH 7

8 installieren. Auf beiden Rechnern wurde von mir die Windows Firewall ausgeschaltet, damit alle Ports offen waren und nicht geblockt wurden. Damit ich noch einige Konfigurationstests des SafeGuard Management Centers durchführen konnte, habe ich ein weiteres Windows XP Professional in einer virtuellen Umgebung (VMWare) installiert und konfiguriert Voraussetzungen im Überblick Folgende Voraussetzungen mussten von mir erfüllt werden, damit ich das SafeGuard Management Center installieren konnte: Windows Administratorenrechte müssen vorhanden sein, Microsoft Internet Information Services (IIS) installierte ich auf dem Server,.NET Framework 3.0 Service Pack 1 habe ich auf dem Client installiert und ASP.NET 2.0, Auf den Clients habe ich.net Framework 2.0 installiert, damit ich SafeGuard Configuration Protection nutzen konnte Konfiguration SafeGuard Management Center Das Lastenheft, die Vorgaben der Firma perdata GmbH, sehen folgende Kriterien vor: Kein zusätzliches Anmeldefenster Konfigurationspakete sollen automatisch vom Client angefordert werden Keine Informationsanzeigen beim User Nur erlaubte Geräte sollen zugelassen werden, unbekannte geblockt werden Anmeldung an Rechnern möglich, ohne Verbindung zum SafeGuard Management Center Freischaltung von externen Speichergeräten möglich, ohne Verbindung zum SafeGuard Management Center Verschlüsselung Installation und Konfiguration SafeGuard Enterprise auf dem Server Nach dem von mir alle Vorbereitungen getroffen wurden, konnte ich die Installation des SafeGuard Management Center und SafeGuard Server durchführen. Die Installationsanleitung ist im Anhang zu finden. Damit ich überprüfen konnte, ob SafeGuard Enterprise die gestellten Kriterien des Lastenheftes einhalten kann, musste ich entsprechende Richtlinien erstellen und an die Client-PC s verteilen. Bei meiner Überprüfung der Kriterien sind die von SafeGuard Enterprise verwalteten Client-PC dauerhaft mit dem SafeGuard Server verbunden. Im SafeGuard Management Center habe ich die Richtlinien erstellt, wie zum Beispiel für Allgemeine Einstellungen, den Geräteschutz, spezielle Computereinstellungen, perdata GmbH 8

9 Protokollierung und für weitere Einstellungen. Diese Einstellungen habe ich dann in sogenannte Richtlinien-Gruppen zusammen gefasst. Eine Richtlinien-Gruppe wird auf einen Client-PC angewendet, nach dem ich die jeweilige Richtlinien-Gruppe bei der Erstellung des jeweiligen Konfigurationspaketes angegeben habe. Dieses Paket habe ich dann über ein Netzlaufwerk an die Clients verteilt. Alle Richtlinien habe ich auf die Domain smallbusiness.local angewendet. Es wäre auch möglich gewesen, dass ich diese Richtlinien nur auf die Rechner in der Domain oder nur auf die Benutzer der Domain anwende. Zur Überprüfung der gestellten Kriterien habe ich folgende Einstellungen in den Richtlinien vorgenommen: Richtlinie: Allgemeine Einstellungen (Abbildung1) Transferrate Server-Verbindungsintervall: dabei wird festgelegt nach wie viel Minuten die Clients eine Anfrage an den Server stellen, ob neue Pakete vorhanden sind, damit dies nicht durch den Benutzer selbst durchgeführt werden muss Anpassung Sprache am Client: Legt fest, in welcher Sprache die Einstellungen für SafeGuard Enterprise am Client angezeigt werden Recovery für die Anmeldung Recovery für die Anmeldung aktivieren: Legt fest, ob ein Benutzer in Power On Authentication (POA) eine Challenge erzeugen darf, die Challenge Schaltfläche wird in der POA angezeigt Bilder Hintergrundbild in der POA Voraussetzung: Neue Bilder müssen im Richtlinien-Navigationsbereich unter Bilder registriert werden. Tauscht das Hintergrundbild mit Utimaco-Design gegen ein selbst gewähltes aus. Protokollierung Rückmeldung nach Anzahl an Ereignissen Nicht konfiguriert, eine eigene Richtlinie zur Protokollierung kann erstellt werden, wozu ich mich entschieden habe. Richtlinie: Spezielle Computereinstellungen (Abbildung 2) Power On Authentication (POA) Power On Authentication aktivieren Definiert, ob die POA permanent ein- oder ausgeschaltet sein soll. Laut Lastenheft, soll der Benutzer sich nur einmal am Client anmelden müssen, daher ist diese Einstellung von mir auf NEIN gestellt. Power On Authentication (POA) Nur zugewiesener Benutzer darf sich anmelden Definiert, ob ein Benutzer zur Windows-Anmeldung zugelassen wird. perdata GmbH 9

10 Damit sich jeder Benutzer, welcher in der Domain registriert ist, auch an diesem Rechner anmelden kann, ist dies auf NEIN gestellt, ansonsten dürften sich nur Benutzer anmelden, die direkt im SafeGuard Management dem Rechner zu gewiesen sind. Anzeigeoptionen System Tray Icon aktivieren und anzeigen Über das SafeGuard Enterprise System Tray Icon kann auf dem Client auf alle Benutzerfunktionen zugegriffen werden. Stumm: System Tray Icon wird im Infobereich der Taskleiste angezeigt, es werden keine Statusinformationen für den Benutzer über Ballon Tool Tips ausgegeben. Damit laufen sämtliche Ereignisse für den Benutzer im Hintergrund ab, wie laut Lastenheft gefordert. Auch auf Ja und Nein einstellbar. Installationsoptionen Deinstallation erlaubt Bestimmt, ob die Deinstallation von SafeGuard Enterprise auf dem Client möglich ist. Wird diese Einstellung auf Nein gesetzt, kann SafeGuard Enterprise solange eine Richtlinie mit dieser Einstellung aktiv ist, auch mit Administratorrechten nicht deinstalliert werden. Richtlinie: Protokollierung (Abbildung3) Die in Abbildung 3 dargestellte Liste, ist nur ein Teilausschnitt, der Möglichkeiten, was protokolliert werden soll. Aus dem SafeGuard Management Center exportierter Ereignisbericht ist auch im Anhang zu finden auf Seite 26. Es ist möglich die Ereignisse in die Windows-Ereignisanzeige oder in SafeGuard Datenbank speichern zu lassen. Die Aufzeichnung sicherheitsrelevanter Vorfälle ist Voraussetzung für eine gründliche Systemanalyse. Anhand der protokollierten Ereignisse können Vorgänge auf einer Arbeitsstation bzw. innerhalb eines Netzwerks exakter nachvollzogen werden. Durch die Protokollierung lassen sich zum Beispiel Schutzverletzungen unautorisierter Dritter nachweisen. Sie bietet auch eine Hilfe, um irrtümlich verwehrte Benutzerrechte ausfindig zu machen. Es können Ereignisse aus den folgenden Kategorien protokolliert werden: Anmeldung Administration System Verschlüsselung Client Kommunikation perdata GmbH 10

11 Zugriffskontrolle Damit eine entsprechende Konfiguration der zugelassenen, gesperrten oder eingeschränkten Ports, Geräte und Speicher vorgenommen werden kann, sollten White Lists erstellt werden, entweder mit Hilfe des SafeGuard PortAuditor oder in dem eine White List manuell erstellt wird. Eine von mir erstellte Liste der Hardware im Testsystem finden Sie im Anhang. Diese Liste habe ich dann als White List verwendet. Richtlinie: Geräteschutz (Abbildung9) Diese Richtlinie bezieht sich auf den Schutz der externen Speichermedien. In dieser Richtlinie kann die Verschlüsselungsart und auch wie das SafeGuard Management Center auf unverschlüsselte und unbekannte Speichermedien reagieren soll. Aus zeitlichen Gründen konnte ich dieses Thema nicht näher betrachten. Richtlinie: Konfigurationsschutz (Abbildung 4 und Abbildung 5) Port-Kontrolle Mit SafeGuard Configuration Protection kann die Benutzung bestimmter oder aller Computerports innerhalb des Unternehmens nach dem jeweiligen Computer, dem angemeldeten Benutzer oder dem Port-Typ zugelassen, gesperrt oder eingeschränkt werden. Physikalische Ports USB Habe ich auf Einschränken gestellt, um Kontrolle über zugelassene USB- Speichergeräte zu haben. Dabei ist es wichtig unter Gerätekontrolle, Gerätetypen die Eingabegeräte auf Zulassen zustellen, wenn Tastatur und Maus am USB Port angeschlossen sind. Gerätekontrolle (Abbildung6) SafeGuard Configuration Protection bietet dafür einstellbare Identifikationen und Zulassungen von Geräten mit einer umfassenden Liste von Gerätetypen und durch Erstellung von White Lists mit Gerätetypen oder einzelnen Geräten. Alle Geräte Alle Geräte Habe ich auch auf Einschränken gestellt. Nur bei Gerätetypen habe ich Eingabegeräte auf Zulassen gestellt, damit USB Maus und Tastatur nicht gesperrt sind. Mit einer White List wurden die internen Geräte zugelassen. Speicherkontrolle (Abbildung7) Dazu wird auch SafeGuard Configuration Protection benutzt, welches ich auf den Client-PC s installiert habe, dieses bietet eine spezielle Kontrolle externer und interner Speichermedien, zum Beispiel über Wechselmedien, externe Festplatten, CD/DVD, perdata GmbH 11

12 Diskette und Band. Über eine Richtlinie lassen sich dabei Gerätetypen, Modelle und einzelne Geräte sperren. Mit einer White List werden einzelne, bestimmte Geräte zugelassen. Alle Datenträger Ich habe alle Datenträger auf Einschränken gestellt, hierbei habe ich auch eine White List benutzt, um nur einen bestimmten USB-Stick zu zulassen. Bei meinen Tests hatte ich 2 verschieden USB-Sticks zu Verfügung. Diese habe ich in der nachfolgenden Liste dargestellt. Liste der beiden getesteten USB - Sticks SMALLBUSINESS\Ad ministrator SMALLBUSINESS\Ad ministrator USB USB-Massenspeichergerät USB DISK FE E USB-Massenspeichergerät AA USB USB DISK 090C Zugelassener USB-Stick: Laut White - List USB USB-Massenspeicherger USB DISK FE 3100 In dem folgenden Ergebnisbericht ist die erfolgreiche Sperrung des USB-Sticks 090C protokolliert. Des Weiteren wird protokolliert an welchem Rechner und welcher Benutzer diesen Stick benutzt hat. Ereignisbericht zum geblockten USB-Stick Freitag, 24. März :13:20 mso auf PERDATA:SafeGuard Ebene Er Ereignis eig nis - ID Kategori e Anwendu ng Com puter Benut zer Zeitpu nkt der Änderu ng Audit fehler haft Speichergerät gesperrt. Beschreibung: Laufwerk. ID: USB\VID_090C Zugriffsk ontrolle SGConfP rotect CLIE NT Admi nistra tor Audit fehler haft Speichergerät gesperrt. Beschreibung: USB DISK USB Device. ID: USB\VID_090C Zugriffsk ontrolle SGConfP rotect CLIE NT Admi nistra tor perdata GmbH 12

13 5 Fazit der Tests mit SafeGuard Enterprise Clients Der USB - Stick 090C wurde erfolgreich geblockt. Der USB-Stick 13FE wurde als einziger USB-Stick zugelassen. Beim Start der Client-PC s wurde nur das Windowsanmeldefenster angezeigt, dass Anmeldefenster von SafeGuard wurde nicht angezeigt. Die Clients kontaktierten den SafeGuard Server selbstständig nach einer Minute, so wie ich es in der Richtline eingestellt hatte. Wenn die Richtlinien sehr selten geändert werden, kann natürlich das Serververbindungsintervall auf einen höheren Wert gestellt werden. Nach dem alle Richtlinien an den Client-PC bei dauerhaftem Kontakt zum SafeGuard Management Center getestet wurden, habe ich die Netzwerkverbindung getrennt. Dann habe ich mich an dem Client-PC angemeldet, an diesem habe ich dann geprüft, ob die Richtlinien noch greifen und nur den einen USB-Stick, Stick 13FE, auch zu lassen. Das Ergebnis dieses Tests war, dass nur dieser USB-Stick, Stick 13FE, zugelassen wurde, alle anderen USB-Sticks wurden geblockt. Damit ist ein weiteres Kriterium des Lastenheftes erfüllt. Bei dieser großen Anzahl an Einstellungsmöglichkeiten, die das SafeGuard Enterprise bietet, ist eine Schulung eines künftigen Administrators des SafeGuard Enterprise unumgänglich. Die Freischaltung von externen Speichergeräten ohne Verbindung zum SafeGuard Enterprise Management Center, war auch nicht durch erstellen einer Client Konfigurationsdatei möglich, diese Datei mit einem erlaubtem externen Speichermedium auf den jeweiligen Client-PC zu kopieren und dort auszuführen. Da es sich bei dieser Datei, um ein Enterprise-Client Paket handelt und diese eine Verbindung zum Server benötigt, konnte der Client-PC auch keine neuen Richtlinien, bezüglich des neuen Gerätes erhalten. Nach Herstellung der Verbindung zum Server und nach Abgleich der Richtlinien wurde das jeweilige externe Speichermedium zugelassen. Durch eine Verschlüsselung der Speichermedien werden unberechtigte Zugriffe auf Unternehmensdaten verhindert. Welcher Algorithmus dabei verwendet wird, kann in einer Richtlinie festgelegt werden. Das Thema Verschlüsselung konnte aus zeitlichen Gründen von mir nicht näher betrachtet werden. Zum Abschluss gilt es noch die Kosten dieses Systems zu betrachten. Bei meinen Recherchen kam ich auf einen Kostenbetrag von ,17 für dieses System. Die gesamte Kostenübersicht ist im Anhang unter Kostenübersicht zu finden. Mein Projektleiter sagte mir, dass ich Kosten in Höhe von 200 für eine Virenbeseitigung veranschlagen kann. Eine Virenbeseitigung wird im Monat durchschnittlich 15 Mal durchgeführt. Unter Berücksichtigung dieser Werte würde sich diese Software nach ungefähr 5 Jahren amortisieren. Die Migration von SafeGuard Easy wurde bei der Betrachtung der Gesamtkosten noch nicht berücksichtigt, was die Gesamtkosten erheblich reduzieren würde. perdata GmbH 13

14 6 Ausblick [3] Mit dem erscheinen von Windows Vista und Windows Server 2008 gibt es Möglichkeiten, die Nutzung von externen Speichermedien und anderen Geräten zu kontrollieren. Dies geschieht dabei über Gruppenrichtlinien. Damit hat man die Option, USB-Mäuse zuzulassen, aber die Verwendung von USB-Sticks zu unterbinden, CD-ROM-Lesegeräte zuzulassen, aber DVD-Schreibgeräte zu unterbinden, oder Bluetooth zuzulassen, aber PCMCIA zu unterbinden. Ein weiteres Sicherheitsfeature in Windows Vista (Enterprise und Ultimate) ist die Laufwerksverschlüsselung BitLocker. Bitlocker stellt sicher, dass die auf einem Computer gespeicherten Daten nicht manipuliert werden, während das Betriebssystem nicht ausgeführt wird. BitLocker verwendet dabei TPM (Trusted Platform Module), deshalb muss gewährleistet sein, dass das Motherboard des Computers mit einem TPM-Chip ausgestattet ist. Es sind allerdings sehr viele Computer im Umlauf, die nicht über einen solchen Chip verfügen, obwohl sie über gute Leistungswerte verfügen und den Vista-Systemanforderungen allemal genügen. Selbst aktuell verkaufte Mainboards und Notebooks verfügen oft nicht über diesen Baustein. Es gibt jedoch eine Möglichkeit, BitLocker dennoch zu nutzen - die Einstellung scheint bewusst versteckt und undokumentiert zu sein und wird auch in den FAQ von Microsoft nicht erwähnt: Dabei kann ein USB-Stick verwendet werden, um den Schlüssel darauf zu speichern, aber auch USB-Festplatten oder Speicherkarten können gewählt werden. Diese Lösung birgt allerdings auch eine Problemlage, denn der USB-Stick wird damit sozusagen zum "Generalschlüssel" für den Computer. Ist der Stick nicht eingesteckt, fährt der Rechner nicht hoch. Ebenso fatal sind natürlich die Folgen, wenn der Stick versehentlich gelöscht wird oder einen Defekt erleidet. Man sollte die Schlüsseldaten daher doppelt und dreifach sichern, sonst kommt man im Fall des Falles nicht mehr an seine eigenen Daten. perdata GmbH 14

15 I Anhang I.I Folgende Schutzmaßnahmen werden von der BSI empfohlen I.II Kostenaufstellung dieser Lösung mit SafeGuard Enterprise I.II.I Kostenübersicht I.III Produktbeschreibung I.III.I SafeGuard Enterprise I.III.II Empirum Security Suite I.IV Produktvergleich I.V Bilderverzeichnis I.VI Ergebnisbericht I.VII SafeGuard PortAuditor Ergebnisbericht I.VIII Installationsanleitung I.VIII.I SafeGuard Management Center einrichten I.VIII.II Voraussetzungen I.VIII.III SafeGuard Management Center installieren I.VIII.IV SafeGuard Management Center konfigurieren I.VIII.V SafeGuard Enterprise Server einrichten I.VIII.VI Microsoft Internet Information Services konfigurieren I.VIII.VII ASP.NET Registrierung prüfen I.VIII.VIII Speicherwiederverwendung für IIS Server einschalten I.VIII.IX SafeGuard Enterprise Server installieren I.VIII.X SafeGuard Enterprise Server registrieren und konfigurieren I.VIII.XI Kommunikation testen I.VIII.XII Voraussetzungen I.VIII.XIII Verbindungstest durchführen I.VIII.XIV Organisationsstruktur einrichten I.VIII.XV Im Fall Organisationsstruktur importieren I.VIII.XVI SafeGuard Policy Editor einrichten I.VIII.XVII SafeGuard Policy Editor installieren I.VIII.XVIII SafeGuard Policy Editor konfigurieren I.VIII.XIX Konfigurationsassistent starten I.VIII.XX SafeGuard Enterprise Clients I.VIII.XXI Enterprise Client-Konfigurationspaket erstellen I.VIII.XXII Standalone Client-Konfigurationspaket erstellen perdata GmbH 15

16 I.IX SafeGuard Enterprise Client oder Standalone Client installieren I.X SafeGuard Configuration Protection installieren I.XI SafeGuard PortAuditor I.XI.I SafeGuard PortAuditor installieren I.XI.II SafeGuard PortAuditor benutzen I.XII Die Power-on Authentication (POA) I.XIII Weitere Benutzer importieren I.XIV Bekannte Probleme I.XIV.I ASP.NET I.XIV.II SafeGuard Management Center konfigurieren I.XV Quellenverzeichnis I.XVI Glossar perdata GmbH 16

17 I Anhang I.I Folgende Schutzmaßnahmen werden von der BSI empfohlen (Auszug aus Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen 2006 ) Schutzmaßnahmen gegen Datendiebstahl o Schutz durch Verschlüsselung, Maßnahmen zur Identifikation des persönlichen Endgerätes o Schutzmaßnahmen gegen Gerätemanipulationen o Geräteverlust bedeutet Vertrauensverlust, Schutz durch technische Integration o Schutzmaßnahmen gegen Angriffe auf die Kommunikation o Kommunikationssicherheit, Kommunikationsprotokolle bei Nichtbenutzung ausschalten, Passworte prüfen Schutzmaßnahmen gegen Angriffe auf die Infrastruktur o Analyse der Log Dateien, Notwendige Geräteinfrastruktur absichern o Schutz durch Einsatz von Softwareprodukten o Für Virenschutz, Zugangskontrolle für Benutzer, Kommunikationssicherheit, Dateiverschlüsselung, Sicherheitsmanagement einführen und nutzen. Bestimmung der passenden Regeln Die beiden folgenden Listen beschreiben auf hoher Ebene, welche Bereiche von Regeln für den Einsatz der mobilen Endgeräte nötig sein können. Bei der Erstellung der Policy werden daraus sowohl die Punkte zur Regelung der Benutzung, als auch die Anforderungen an die Umgebung und Infrastruktur entwickelt. Benutzungsregelung o Gerät vor Verlust schützen und Vorgehen bei Verlust des Gerätes o Keine Weitergabe des Gerätes an Dritte bzw. Fremde o Klare Regelung beim Einsatz des mobilen Endgerätes für private Zwecke o Regelung des Software-Update Prozesses, Zeitfenster für Geräteverfügbarkeit im Netzwerk festlegen perdata GmbH 17

18 o Password policy, dazu zählt, dass Passworte nicht auf dem mobilen Endgerät gespeichert werden, dass diese nicht aufgeschrieben werden und die Vergabe starker Passwörter o Regeln über die Art der Daten, die auf dem mobilen Endgerät mitgeführt werden dürfen o Festlegung der maximalen Speichergröße des mobilen Endgerätes, um massiven Datenklau zu verhindern o Regeln für Installation neuer/fremder Software auf den mobilen Endgeräten o Umgang mit Geräteerweiterungen regeln oder verbieten o Erweiterungsslots prüfen o Über aktuelle Bedrohungen informieren o Auf Falschmeldungen über Bedrohungen und Angriffe achten Anforderungen an die Infrastruktur o Automatische zentralisierte Passwortprüfung o Zentrale Integrationsprüfungen der mobilen Endgeräte und der Infrastruktur o Sicherheitsmaßnahmen der Infrastruktur berücksichtigen o Benutzer und mobile Endgeräte dürfen nur die für ihre Aufgaben nötigen Rechte innerhalb der Unternehmensinfrastruktur besitzen I.II Kostenaufstellung dieser Lösung mit SafeGuard Enterprise Die Kosten für die nötige Software aus der Produktliste der Firma Utimaco, diese ist in der folgenden Aufstellung zu sehen. Zu Verfügung gestellt wurde diese Liste von der Firma Computerlinks. perdata GmbH 18

19 I.II.I Kostenübersicht CL-Item No. Vendor Item No. Description RRP in EUR Reseller Discount Unit Price Men ge Summe in EUR UM UM UM UM SGNMP- 10FSCOM SGNMC- USC SGNDE- 53F-0200 SGNMC- CD UTIMACO SGN Management Pack for Microsoft SCOM Server License/per SGN Database 2.500,00 12,00% 2.200, ,00 UTIMACO SGN Managed Client USC/SWS 2 Year 200+ Users 7,22 12,00% 6, ,97 UTIMACO SafeGuard Enterprise Device Encryption 5.3 Licenses W2K WXP Vista 200+ Users 90,00 12,00% 79, ,00 UTIMACO SafeGuard Enterprise Product CD for SGN Management Center(DE,UK) WXP Vista 15,00 12,00% 13, ,20 Gesamtkosten: ,17 UM SGPA-33F- CL UTIMACO SafeGuard Port Auditor 3.3 Licenses WXP Vista 50+ Users 3,50 12,00% 3, ,00 Gesamtkosten: ,17 Ausgehend von einer Benutzer-PC Anzahl von 130 PC. Des Weiteren ist noch der Aufwand für die Einrichtung der Datenbank und des SafeGuard Management Centers zu berücksichtigen. Weitere Kosten entstehen für die Hardware des SafeGuard Server Rechners. Die Migration von SafeGuard Easy gilt es noch zu berücksichtigen, da dies die Gesamtkosten erheblich reduzieren würde. perdata GmbH 19

20 I.III Produktbeschreibung I.III.I SafeGuard Enterprise Auszug aus dem SafeGuard Enterprise Prospekt [1]: SafeGuard Enterprise ist eine umfassende, modular aufgebaute Datensicherheitslösung, die Informationen und Informationsaustausch auf Servern, PCs und mobilen Endgeräten durch ein richtlinienbasiertes Verschlüsselungskonzept zuverlässig schützt. Die zentrale Verwaltung übernimmt dabei das Management Center von SafeGuard Enterprise. Sicherheitsrichtlinien, Schlüssel- und Zertifikate, Smartcards und Token können über ein rollenbasiertes Administrationskonzept übersichtlich verwaltet werden. Ausführliche Protokollierung und Reportfunktionen gewährleisten stets den Überblick über alle Ereignisse. Auf Benutzerseite sind Datenverschlüsselung und Schutz vor Angreifern die primären Sicherheitsfunktionen von SafeGuard Enterprise. SafeGuard Enterprise fügt sich dabei nahtlos in die gewohnte Benutzerumgebung ein und lässt sich leicht und intuitiv bedienen. Die SafeGuard eigene Authentisierung, die Power-On Authentication (POA), sorgt für den nötigen Zugriffsschutz und bietet komfortable Unterstützung bei der Wiederherstellung von Anmeldeinformationen. I.III.II Empirum Security Suite Auszug aus dem Empirum Security Suite Prospekt [2]: Die Funktionen der Empirum Security Suite sind vollständig in einer Suite verfügbar. Das komplette Management erfolgt zentral aus einer einzigen Konsole heraus. Auf den Computern im Unternehmen wird nur ein Agent benötigt, der alle Sicherheitsfunktionen abdeckt. Gleichzeitig können allerdings auch einzelne Bereiche der Suite modular als Einzellösung eingesetzt werden, ohne dass alle andere Funktionen der Suite zwingend erforderlich sind. perdata GmbH 20

21 I.IV Produktvergleich Steuerung Kriterien Produkte Empirum Security Suite Utimaco Safe Guard TrueCrypt [4] Empirum Security Suite wird vom Netzwerk-, System- oder Sicherheitsadministrator des Unternehmens administriert; wird in der Regel vom Netzwerk-, System- oder Sicherheitsadministrator des Unternehmens administriert; Benutzerspezifischer grafischer Bildschirm Benutzerspezifischer grafischer Bildschirm Migration Protollierung Bedienfreundlichkeit auf Grund des vorhandenen SafeGuard Easy; Migration sehr aufwendig alle Client-Aktivitäten- bzw. dessen Status sowie Sicherheitsereignisse werden protokoliert und zentral gespeichert; Speicherort wird vom Administrator festgelegt Notfallprozedur (Challenge/Response) zur Authentifizierung eines Teilnehmers; Wiederherstellung vergessener Passwörter per E- Mail, durch Zusendung einer generierten Zugriffs-ID vom Administrator SafeGuard Easy auf SafeGuard Encryption Modul wechseln möglich alle Client-Aktivitäten- bzw. dessen Status sowie Sicherheitsereignisse werden protokoliert und zentral gespeichert; Speicherort wird vom Administrator festgelegt Notfallprozedur (Challenge/Response) zur Authentifizierung eines Teilnehmers; Wiederherstellung vergessener Passwörter per Telefon oder Internet; Hintergrundverschlüsselung auch bei Erstinstallation, dadurch keine Arbeitsunterbrechung möglich nicht möglich Installationsaufwand Erstinstallation Installationspakete zentral, unbeaufsichtigt über MSI-Pakete verteilt und installiert werden, Rollout über Netzwerk, ohne Beteiligung Benutzer Installationspakete zentral, unbeaufsichtigt über MSI-Pakete verteilt und installiert werden, Rollout über Netzwerk, ohne Beteiligung Benutzer auf jedem Gerät volle Installation nötig, auf USB Geräten Installation einer portablen Version Policy-Zuweisung/ Verwaltung Dynamische Zuweisung von Sicherheitsrichtlinien anhand verschiedener Kriterien Zentral durchsetzbare Verschlüsselungsrichtlinien; diverse Verteilungsoptionen; nicht möglich Clients, die sich nach einer festgelegten Zeitspanne nicht melden, können gesperrt werden Lizens Lizenserwerb Lizenserwerb OpenSource Sicherheit Kontrolle des Schreib- und Lesezugriffs; Nur Sicherer und einfacher Austausch von Daten; Nur berechtigte Benutzer können auf berechtigte Benutzer können auf gespeicherte Daten zugreifen; Ver-/Endschlüsselung; Nutzung externer Speichergeräte verbieten möglich gespeicherte Daten zugreifen; Ver-Endschlüsselung; Nutzung externer Speichergeräte verbieten möglich Nur berechtigte Benutzer können auf gespeicherte Daten zugreifen Verteilung Software über Rollout über Rollout per Hand auf jeden PC Gerätetypen USB-Sticks, Bluetooth, CD-/DVD-USB-Sticks, Bluetooth, CD-/DVD- Brenner, Scanner, Externe Festplatten und andere Brenner, Scanner, Externe Festplatten und andere Festplatten, USB-Stick perdata GmbH 21

22 I.V Bilderverzeichnis Abbildung1 Abbildung2 perdata GmbH 22

23 Abbildung3 Abbildung4 perdata GmbH 23

24 Abbildung5 Abbildung6 perdata GmbH 24

25 Abbildung 7 Abbildung8 perdata GmbH 25

26 Abbildung9 perdata GmbH 26

27 I.VI Ergebnisbericht Freitag, 20. März :13:20 mso auf PERDATA:SafeGuard Ebene Ereignis-ID Ereignis Kategorie Anwendung Computer Benutzer Zeitpunkt der Änderung Audit fehlerhaft Anmeldung in POA ist fehlgeschlagen Anmeldemethode Passwort. Grund: Anmeldung in POA ist fehlgeschlagen. Anmeldung SGBaseEnc CLIENTVIRTUAL tester :21:47 Audit fehlerhaft Anmeldemethode Passwort. Grund: 2010 Authentisierung fehlgeschlagen.. Anmeldung SGBaseEnc CLIENTVIRTUAL tester :21:00 Audit fehlerhaft Audit fehlerhaft Speichergerät gesperrt. Beschreibung: CD-ROM- Laufwerk. ID: IDE\CDROMMS_C/DVD- ROM 3.0 ~~IDE\MS_C/DVD- ROM ~~IDE\CDROMMS_C/DVD- Zugriffskontrolle SGConfProtect CLIENTVIRTUAL Administrator :13:43 ROM ~~MS_C/ DVD- ROM 3.0 ~~GENCDROM. Speichergerät gesperrt. Beschreibung: Diskettenlaufwerk. ID: 4414 FDC\GENERIC_FLOPPY_DRIVE. Zugriffskontrolle SGConfProtect CLIENTVIRTUAL Administrator :13:43 Audit fehlerhaft Speichergerät gesperrt. Beschreibung: Diskettenlaufwerk. ID: 4414 FDC\GENERIC_FLOPPY_DRIVE. Zugriffskontrolle SGConfProtect CLIENTVIRTUAL tester :07:24 Audit fehlerhaft Speichergerät gesperrt. Beschreibung: CD-ROM- Laufwerk. ID: IDE\CDROMMS_C/DVD- ROM 3.0 ~~IDE\MS_C/DVD- ROM ~~IDE\CDROMMS_C/DVD- ROM ~~MS_C/ DVD- ROM 3.0 ~~GENCDROM. Zugriffskontrolle SGConfProtect CLIENTVIRTUAL tester :07:15 Fehler Fehler Maschinenschlüssel konnten nicht erfolgreich zum Server gesendet werden. Interne Kennung: x Maschinenschlüssel konnten nicht erfolgreich zum Server gesendet werden. Interne Kennung: x Anmeldung SGBaseEnc CLIENTVIRTUAL SYSTEM :58:10 Anmeldung SGBaseEnc CLIENTVIRTUAL SYSTEM :38:19 Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Speichergerät gesperrt. Beschreibung: Laufwerk. ID: USB\VID_13FE&PID_3100\ ~~USB 4414 Zugriffskontrolle STOR\DISK&VEN_&PROD_USB_DISK_2.0&REV_P SGConfProtect CLIENT Administrator :32:53 MAP\ &0. Speichergerät gesperrt. Beschreibung: USB DISK 2.0 USB Device. ID: USB\VID_13FE&PID_3100\ ~~USB 4414 Zugriffskontrolle STOR\DISK&VEN_&PROD_USB_DISK_2.0&REV_P SGConfProtect CLIENT Administrator :30:49 MAP\ &0. Speichergerät gesperrt. Beschreibung: CD-ROM- Laufwerk. ID: IDE\CDROMHL-DT-ST_DVD- ROM_DH10N 0F03 ~~I 4414 DE\HL-DT-ST_DVD- ROM_DH10N 0F03 ~~I DE\CDROMHL-DT-ST_DVD- ROM_DH10N ~~HL-DT- Zugriffskontrolle SGConfProtect CLIENT Administrator :18:54 Port gesperrt. Port: Universal Serial Bus. Beschreibung: Intel(R) ICH10 Family USB 4412 Universal Host Controller - 3A67. Zugriffskontrolle SGConfProtect CLIENT Administrator :18:40 Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Audit fehlerhaft Port gesperrt. Port: Universal Serial Bus. Beschreibung: Intel(R) ICH10 Family USB 4412 Universal Host Controller - 3A66. Port gesperrt. Port: Universal Serial Bus. Beschreibung: Intel(R) ICH10 Family USB 4412 Universal Host Controller - 3A69. Port gesperrt. Port: Universal Serial Bus. Beschreibung: Intel(R) ICH10 Family USB 4412 Universal Host Controller - 3A68. Port gesperrt. Port: Universal Serial Bus. Beschreibung: Intel(R) ICH10 Family USB 4412 Enhanced Host Controller - 3A6A. Port gesperrt. Port: Universal Serial Bus. Beschreibung: Intel(R) ICH10 Family USB 4412 Enhanced Host Controller - 3A6C. Anmeldung in POA ist fehlgeschlagen. Anmeldemethode Passwort. Grund: 2010 Authentisierung fehlgeschlagen.. Anmeldung in POA ist fehlgeschlagen. Anmeldemethode Passwort. Grund: 2010 Authentisierung fehlgeschlagen.. Anmeldung in POA ist fehlgeschlagen. Anmeldemethode Passwort. Grund: 2010 Authentisierung fehlgeschlagen.. Zugriffskontrolle SGConfProtect CLIENT Administrator :18:40 Zugriffskontrolle SGConfProtect CLIENT Administrator :18:40 Zugriffskontrolle SGConfProtect CLIENT Administrator :18:40 Zugriffskontrolle SGConfProtect CLIENT Administrator :18:40 Zugriffskontrolle SGConfProtect CLIENT Administrator :18:40 Anmeldung SGBaseEnc CLIENT administrator :50:06 Anmeldung SGBaseEnc CLIENT Administrator :49:22 Anmeldung SGBaseEnc CLIENT Administrator :45:56 [Page # of Pages #] 23 von 23 perdata GmbH 27

28 I.VII SafeGuard PortAuditor Ergebnisbericht Com puter User Connected Port Type Device Type Description / Network Details Device Info Vendor Model CLIENTVIRTUAL SMALLBUSINESS\Administrator V PCI/PCMCIA Adapter Network Intel basierter PCI-Fast Ethernetadapter (Standard) PCI/PCMCIA32 PCI-Bus 0, Gerät 10, Funktion CLIENTVIRTUAL SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified VM Additions S3 Trio32/64 PCI/PCMCIA32 PCI-Bus 0, Gerät 8, Funktion CLIENTVIRTUAL SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel 82371AB/EB PCI-zu-ISA-Brücke (ISA-Modus) PCI/PCMCIA32 PCI-Bus 0, Gerät 7, Funktion CLIENTVIRTUAL SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) 82371AB/EB PCI-Bus-Master-IDE-ControllerPCI/PCMCIA32 PCI-Bus 0, Gerät 7, Funktion CLIENTVIRTUAL SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel 82443BX Pentium(R) II Prozessor-zu-PCI-Brücke PCI/PCMCIA32 PCI-Bus 0, Gerät 0, Funktion PERDATA SMALLBUSINESS\Administrator V USB Device Human Interface Device USB-HID (Human Interface Device) USB Optical Mouse 046D C018 PERDATA SMALLBUSINESS\Administrator V USB Device Unclassified USB-Verbundgerät USB Keyboard 04D PERDATA SMALLBUSINESS\Administrator V USB Device Human Interface Device USB-HID (Human Interface Device) USB Keyboard 04D PERDATA SMALLBUSINESS\Administrator V USB Device Human Interface Device USB-HID (Human Interface Device) USB Keyboard 04D PERDATA SMALLBUSINESS\Administrator V USB Storage Removable Media USB-Massenspeichergerät USB DISK 090C 1000 PERDATA SMALLBUSINESS\Administrator X USB Device Unclassified VMw are USB Device USB DISK 2.0 0E0F 0001 PERDATA SMALLBUSINESS\Administrator X USB Storage Removable Media USB-Massenspeichergerät USB DISK FE 3100 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Adapter Network Intel(R) 82567LF-3 Gigabit Network Connection PCI/PCMCIA32 PCI-Bus 0, Gerät 25, Funktion DF PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) PCI-Brücke - 244E PCI/PCMCIA32 PCI-Bus 0, Gerät 30, Funktion E PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified PCI Standard-Host-CPU-Brücke PCI/PCMCIA32 PCI-Bus 0, Gerät 0, Funktion E10 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard-VGA-Grafikkarte PCI/PCMCIA32 PCI-Bus 0, Gerät 2, Funktion E12 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified PCI-Kommunikationscontroller (einfach) PCI/PCMCIA32 PCI-Bus 0, Gerät 3, Funktion E14 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard-Zweikanal-PCI-IDE-Controller PCI/PCMCIA32 PCI-Bus 0, Gerät 3, Funktion E16 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified PCI-Serieller Anschluss PCI/PCMCIA32 PCI-Bus 0, Gerät 3, Funktion E17 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard-Zweikanal-PCI-IDE-Controller PCI/PCMCIA32 PCI-Bus 0, Gerät 31, Funktion A00 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard-Zweikanal-PCI-IDE-Controller PCI/PCMCIA32 PCI-Bus 0, Gerät 31, Funktion A06 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified PCI Standard-ISA-Brücke PCI/PCMCIA32 PCI-Bus 0, Gerät 31, Funktion A1A PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified SM-Bus-Controller PCI/PCMCIA32 PCI-Bus 0, Gerät 31, Funktion A60 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard PCI-zu-USB universeller HostcontrollerPCI/PCMCIA32 PCI-Bus 0, Gerät 29, Funktion A64 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard PCI-zu-USB universeller HostcontrollerPCI/PCMCIA32 PCI-Bus 0, Gerät 29, Funktion A65 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard PCI-zu-USB erweiterter Hostcontroller PCI/PCMCIA32 PCI-Bus 0, Gerät 26, Funktion A6C PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Microsoft UAA Bus Driver for High Definition Audio PCI/PCMCIA32 PCI-Bus 0, Gerät 27, Funktion A6E PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified PCI Standard-PCI-zu-PCI-Brücke PCI/PCMCIA32 PCI-Bus 0, Gerät 28, Funktion A70 PERDATA SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified PCI Standard-PCI-zu-PCI-Brücke PCI/PCMCIA32 PCI-Bus 0, Gerät 28, Funktion A78 CLIENT SMALLBUSINESS\Administrator V USB Device Human Interface Device USB-HID (Human Interface Device) USB Optical Mouse 046D C018 CLIENT SMALLBUSINESS\Administrator V USB Device Unclassified USB-Verbundgerät USB Keyboard 04D CLIENT SMALLBUSINESS\Administrator V USB Device Human Interface Device USB-HID (Human Interface Device) USB Keyboard 04D CLIENT SMALLBUSINESS\Administrator V USB Device Human Interface Device USB-HID (Human Interface Device) USB Keyboard 04D CLIENT SMALLBUSINESS\Administrator X USB Storage Removable Media USB-Massenspeichergerät USB DISK FE 3100 CLIENT SMALLBUSINESS\Administrator X USB Storage Removable Media USB-Massenspeichergerät USB DISK FE 3100 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Adapter Network Intel(R) 82567LF-3 Gigabit Network Connection PCI/PCMCIA32 PCI-Bus 0, Gerät 25, Funktion DF CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) PCI Bridge - 244E PCI/PCMCIA32 PCI-Bus 0, Gerät 30, Funktion E CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) 4 Series Chipset Processor to I/O Controller PCI/PCMCIA32-2E10 PCI-Bus 0, Gerät 0, Funktion E10 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) Q45/Q43 Express Chipset PCI/PCMCIA32 PCI-Bus 0, Gerät 2, Funktion E12 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) Management Engine Interface PCI/PCMCIA32 PCI-Bus 0, Gerät 3, Funktion E14 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Standard-Zweikanal-PCI-IDE-Controller PCI/PCMCIA32 PCI-Bus 0, Gerät 3, Funktion E16 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) Remote PC Assist Technology - SOL PCI/PCMCIA32 PCI-Bus 0, Gerät 3, Funktion E17 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family 4 port Serial ATA Storage Controller PCI/PCMCIA32 1-3A00 PCI-Bus 0, Gerät 31, Funktion A00 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family 2 port Serial ATA Storage Controller PCI/PCMCIA32 2-3A06 PCI-Bus 0, Gerät 31, Funktion A06 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10D LPC Interface Controller - 3A1A PCI/PCMCIA32 PCI-Bus 0, Gerät 31, Funktion A1A CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family SMBus Controller - 3A60 PCI/PCMCIA32 PCI-Bus 0, Gerät 31, Funktion A60 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family USB Universal Host Controller PCI/PCMCIA32-3A64 PCI-Bus 0, Gerät 29, Funktion A64 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family USB Universal Host Controller PCI/PCMCIA32-3A65 PCI-Bus 0, Gerät 29, Funktion A65 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family USB Enhanced Host Controller PCI/PCMCIA32-3A6C PCI-Bus 0, Gerät 26, Funktion A6C CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Microsoft UAA-Bustreiber für High Definition Audio PCI/PCMCIA32 PCI-Bus 0, Gerät 27, Funktion A6E CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family PCI Express Root Port 1-3A70 PCI/PCMCIA32 PCI-Bus 0, Gerät 28, Funktion A70 CLIENT SMALLBUSINESS\Administrator V PCI/PCMCIA Device Unclassified Intel(R) ICH10 Family PCI Express Root Port 5-3A78 PCI/PCMCIA32 PCI-Bus 0, Gerät 28, Funktion A78 perdata GmbH 28

29 I.VIII Installationsanleitung I.VIII.I SafeGuard Management Center einrichten Dieses Kapitel beschreibt die Installation und Konfiguration des SafeGuard Management Centers. Das SafeGuard Management Center ist das zentrale Verwaltungswerkzeug für SafeGuard Enterprise von Utimaco. Installiert wird es auf den Administrator-PCs, die für die Verwaltung von SafeGuard Enterprise eingesetzt werden. I.VIII.II Voraussetzungen Folgende Voraussetzungen müssen erfüllt sein: o.net Framework 3.0 Service Pack 1 und ASP.Net 2.0 muss auf dem Administrator- PC installiert sein. o Sie benötigen Windows Administratorenrechte. o Verbindung zum SQL-Server muss bestehen, um die SQL-Datenbank während der Installation des SafeGuard Management Centers erstellen zu können. o Wenn Sie eine neue SafeGuard Enterprise Datenbank erzeugen wollen, benötigen Sie entsprechende SQL-Zugriffsberechtigungen. I.VIII.III SafeGuard Management Center installieren Das benötigte Installationspaket SGNManagementCenter.msi finden Sie auf der Produkt-CD. 1. Starten Sie die SGNManagementCenter.msi von der Produkt-CD. 2. Klicken Sie im Willkommen-Fenster auf Weiter. 3. Akzeptieren Sie die Lizenzvereinbarung. 4. Wählen Sie einen Installationspfad. 5. Bestätigen Sie die erfolgreiche Installation. Das SafeGuard Management Center ist nun installiert. Starten Sie den Computer ggf. neu. perdata GmbH 29

30 I.VIII.IV SafeGuard Management Center konfigurieren Nach der Installation muss das SafeGuard Management Center konfiguriert werden. Danach den Datenbanktyp SQL Server auswählen. perdata GmbH 30

31 In Datenbankverbindung wird die Verbindung zum Datenbankserver konfiguriert. Zugriff auf meinen SQL-Server per Windows- Authentisierung laut Utimaco auch möglich. Legen Sie fest, ob eine existierende Datenbank oder eine neue Datenbank zum Speichern der Administrationsdaten benutzt werden soll. Wenn noch keine Datenbank existiert, wie in meinem Fall, wählen Sie Eine neue Datenbank mit folgendem Namen erstellen. Vergeben Sie einen Namen für die neue Datenbank, hier SafeGuard. perdata GmbH 31

32 Legen Sie einen Haupt-Sicherheitsbeauftragten (Master Security Officer, MSO) an. Geben Sie dem MSO einen Namen. Wir empfehlen, Token-Anmeldung auf kein Token zu stellen. Eine Anmeldung mit Token bzw. Smartcard erfordert eine gesonderte Konfiguration, die innerhalb des Management Centers zu erledigen ist. In dieser Installationsanleitung gehe ich nicht auf eine Anmeldung mit Token oder Smartcard ein. Sobald ein Name für den MSO eingegeben wurde, klicken Sie auf Erzeugen. perdata GmbH 32

33 Geben Sie nun zweimal das Kennwort für den Zertifikatsspeicher ein. Wenn beide Kennwörter identisch sind, bestätigen Sie mit OK. Erstellen Sie das Unternehmenszertifikat. Mit diesem Zertifikat lassen sich unterschiedliche Installationen von SafeGuard Enterprise auseinander halten. Hier kann ein beliebiger Name verwendet werden. Klicken Sie auf Weiter, dann auf Fertigstellen. perdata GmbH 33

34 Die Konfiguration des SafeGuard Management Centers ist abgeschlossen. Das SafeGuard Management Center wird anschließend automatisch gestartet. perdata GmbH 34

35 I.VIII.V SafeGuard Enterprise Server einrichten Der SafeGuard Enterprise Server stellt die Schnittstelle zu den SafeGuard Enterprise Benutzer-PCs her. Er greift wie das SafeGuard Enterprise Management Center auf die Datenbank zu. Er läuft als Applikation auf einem IIS -basierten Webserver. Utimaco Safeware AG empfiehlt, für den SafeGuard Enterprise Server einen dedizierten IIS Server einzusetzen. Dies wird empfohlen, weil die Performance dadurch höher ist, weil andere Anwendungen nicht mit SafeGuard Enterprise in Konflikt geraten können, denn SafeGuard Enterprise benötigt zum Beispiel eine bestimmte Version von ASP.NET. Dieses Kapitel beschreibt, wie Sie SafeGuard Enteprise Server auf einem IIS Server installieren. Dazu müssen Sie zuvor Microsoft Internet Information Services (IIS) konfigurieren. I.VIII.VI Microsoft Internet Information Services konfigurieren Prüfen Sie, ob mindestens.net Framework Version 3.0 mit Service Pack 1 auf dem IIS Server installiert ist. perdata GmbH 35

36 I.VIII.VII ASP.NET Registrierung prüfen Unter ASP.NET Version sollte die Version angezeigt sein. Dabei bekannte Probleme am Ende dieser Dokumentation. Dazu öffne Sie den Internet Information Services Manager. Über Start -> Programme -> Internetinformationsdienste - Manager wählen. Klicken Sie im IIS Manager auf Server (lokaler Computer) > Web Sites. I.VIII.VIII Speicherwiederverwendung für IIS Server einschalten Utimaco Safeware AG empfiehlt, für den IIS Server Arbeitsprozesse wieder verwenden einzustellen. 1. Öffnen Sie den Internet Information Services Manager. 2. Klicken Sie im IIS Manager auf Server (lokaler Computer). 3. Klicken Sie mit der rechten Maustaste auf Anwendungspools > Eigenschaften. 4. Setzen Sie unter Speicherwiederverwendung folgende Werte: 5. Maximaler virtueller Speicher = 500 MB Maximaler verwendeter Speicher = 192 MB perdata GmbH 36

37 Der IIS Server ist nun eingerichtet für SafeGuard Enterprise. perdata GmbH 37

38 I.VIII.IX SafeGuard Enterprise Server installieren Nachdem der IIS konfiguriert ist, kann der SafeGuard Enterprise Server auf dem IIS Server installiert werden. Das Installationspaket SGNServer.msi ist auf der Produkt-CD. I. Starten der SGNServer.msi von der CD. II. Im Willkommen-Fenster auf Weiter klicken. III. Akzeptieren der Lizenzvereinbarung. IV. Wählen des Installationspfades und die erfolgreiche Installation bestätigen. Der SafeGuard Enterprise Server ist jetzt installiert. I.VIII.X SafeGuard Enterprise Server registrieren und konfigurieren Der SafeGuard Enterprise Server muss im SafeGuard Management Center noch registriert und konfiguriert werden. 1. Starten Sie das SafeGuard Management Center und wählen Sie Extras > Konfigurationspakete. 2. Wählen Sie Server registrieren und dann eine der beiden Optionen. I. Diesen Computer zum SGN Server machen: SafeGuard Management Center und Guard Enterprise Server sind auf dem Computer installiert, mit dem Sie gerade arbeiten. II. Hinzufügen: Der SafeGuard Enterprise Server ist auf einem anderen Computer als das SafeGuard Management Center installiert. 3. Sie haben diesen Computer zum SGN Server machen gewählt: Das SafeGuard Enterprise Server Configuration Setup wird automatisch gestartet. perdata GmbH 38

39 Bestätigen Sie alle folgenden Dialoge. Der Computer wird als Safeguard Enterprise Server registriert und mit seinen Eigenschaften in der Registerkarte Server registrieren angezeigt. 4. Nehmen sie die folgenden Einstellungen für den ausgewählten Server vor: I. Skripts ausführen: Aktivieren Sie diese Option, wenn der SafeGuard Enterprise Management API verwendet werden soll. II. Server-Rollen: Klicken Sie auf Server-Rollen, um die gewünschte Sicherheitsbeauftragten-Rolle auszuwählen. Klicken Sie auf Server-Rolle hinzufügen am unteren Fensterrand, um weitere Rollen für den Sicherheitsbeauftragten für diesen Server aufzunehmen. III. Datenbankverbindung: Klicken Sie auf [Datenbankverbindung], um die Verbindung zur Datenbank für jeden registrierten Server zu konfigurieren. Hier können Sie auch die Anmeldeinformationen für die Datenbank und die SSL- perdata GmbH 39

40 Transportverschlüsselung zwischen Web Server und Datenbankserver festlegen. Das Fenster Datenbankverbindung wird angezeigt. Wenn das Register Datenbankverbindung nicht vorhanden ist, dann ist dieses unter Extras - > Optionen -> Register: Datenbankverbindung vorhanden und kann dort geändert werden. perdata GmbH 40

41 I.VIII.XI Kommunikation testen Wenn SafeGuard Enterprise Server, die Datenbank und das SafeGuard Management Center eingerichtet ist, sollte ein Verbindungstest durchgeführt werden. Die nötigen Schritte sind nachfolgend aufgelistet. I.VIII.XII Voraussetzungen Vor dem Verbindungstest müssen folgende Einstellungen gemacht und geprüft werden: Ports/Verbindungen Die Benutzer-PCs müssen folgende Verbindungen aufbauen: Verbindung zu SafeGuard Enterprise Server Port 80/TCP Über Port Das SafeGuard Management Center und SAfeGuard Enterprice Server muss folgende Verbindungen aufbauen: Verbindung zu über Port SQL Datenbank Port 1433/TCP und Port 1434/TCP für SQL 2000 & 2005 (Express) dynamic port Port 1148/TCP für SQL 2005 Active Directory Port 389/TCP SLDAP Port 636 für den Active Directory Import Authentisierungsmethode 1. Öffnen Sie auf dem SafeGuard Enterprise Server den Internet Information Services (IIS) Manager über Start > Programme > Verwaltung > Informationsdienste-Manager. 2. Wählen Sie in der Baumstruktur Internet Information Services > Servername > Web Sites > Standardwebsite > SGNSRV. 3. Klicken Sie mit der rechten Maustaste auf SGNSRV und wählen Sie Eigenschaften. perdata GmbH 41

42 4. Wählen Sie die Registerkarte Verzeichnissicherheit. perdata GmbH 42

43 5. Im Feld Authentifizierung und Zugriffssteuerung klicken Sie auf Bearbeiten. Aktivieren Sie Anonymen Zugriff aktivieren und deaktivieren Sie Integrierte Windows Authentifizierung. Microsoft SQL Server 2005 Einstellungen Wenn der Microsoft SQL Server 2005 verwendet wird, muss im Microsoft SQL Server Management Studio folgender Benutzer (Rolle "sysadmin") hinzugefügt werden: NT- AUTORITÄT/SYSTEM, wenn dieses Benutzerkonto nicht vorhanden ist. Wird bei der Installation von SQL-Server mit eingerichtet. perdata GmbH 43

44 I.VIII.XIII Verbindungstest durchführen 1. Öffnen Sie auf dem SafeGuard Enterprise Server den Internet Information Services (IIS) Manager. 2. Klicken Sie im IIS Manager auf Server (lokaler Computer) > Web Sites > Standardwebsite. 3. Klicken Sie mit der rechten Maustaste auf den gewünschten Server und dann auf Durchsuchen. 4. Klicken Sie auf den Link Check Connection. perdata GmbH 44

45 5. Klicken Sie auf den Button Aufrufen. perdata GmbH 45

46 6. Als Ergebnis sollte dies erscheinen. Sollte nicht diese Ausgabe erscheinen, unter Start > Verwaltung > Ergebnisanzeige, > Anwendung, ob Fehler - Einträge vorhanden sind. perdata GmbH 46

47 I.VIII.XIV Organisationsstruktur einrichten Es gibt zwei Möglichkeiten, Ihre Organisation in SafeGuard Enterprise abzubilden: I. durch den manuellen Aufbau der Unternehmensstruktur II. durch den Import eines Verzeichnisdienstes, z.b. eines Active Directory. Sie können entweder nur eine von beiden Möglichkeiten anwenden, oder die beiden Möglichkeiten mischen. Zum Beispiel können Sie ein Active Directory (AD) ganz oder teilweise importieren und weitere Organisationseinheiten (OU) manuell anlegen. Beachten Sie dabei, dass die manuell angelegten Organisationseinheiten nicht im AD abgebildet werden. Wenn Organisationseinheiten, die Sie in SafeGuard Enterprise angelegt haben, auch im AD abgebildet werden sollen, müssen Sie diese im AD nachtragen. I.VIII.XV Im Fall Organisationsstruktur importieren Sie haben optional die Möglichkeit, eine bestehende Organisationsstruktur z.b. über ein Active Directory in die SafeGuard Enterprise Datenbank zu importieren. 1. Starten des SafeGuard Management Centers. 2. Extras > Optionen > Verzeichnisanmeldung und auf Hinzufügen klicken. perdata GmbH 47

48 Es erscheint LDAP Authentisierung. Bei Servername oder IP geben Sie den NetBIOS-Namen des Domänen-Controllers oder dessen IP-Adresse ein. Bei Benutzername und Kennwort geben Sie Ihre Windows-Anmeldeinformationen ein. In meinem Fall war dies der Administrator des Domaincontrollers. 3. Bestätigen Sie mit OK. 4. Klicken Sie auf Benutzer & Computer. 5. Klicken Sie im linken Navigationsfenster auf das Stammverzeichnis Stamm [Filter ist aktiv]. 6. Wählen Sie die Registerkarte Synchronisation. perdata GmbH 48

49 7. Wählen Sie aus dem Verzeichnis DSN das gewünschte Verzeichnis aus. Klicken Sie auf das Lupen- Symbol rechts oben. Es erscheint eine Abbildung der Active Directory-Struktur der Organisationseinheiten (OU) in Ihrem Unternehmen. 8. Es muss nicht der gesamte Inhalt des Active Directory importiert werden. Markieren Sie die Organisationseinheit (OU), die synchronisiert werden sollen. 9. Klicken Sie auf Synchronisieren. 10. Bestätigen Sie die Synchronisierung mit OK. Die Synchronisierung von SafeGuard Management Center und Active Directory ist abgeschlossen. Die importierten Objekte werden im Bereich Benutzer & Computer angezeigt. perdata GmbH 49

50 perdata GmbH 50

51 I.VIII.XVI SafeGuard Policy Editor einrichten Der SafeGuard Policy Editor wird auf einem Referenz-Computer installiert. Als Sicherheitsbeauftragter nutzen Sie den SafeGuard Policy Editor, um SafeGuard Enterprise Richtlinien zu erstellen und zu verwalten, sowie Konfigurationspakete für die Standalone Clients zu erzeugen. Es können mehrere dieser Konfigurationspakete (.msi-dateien) erzeugt und dann über Third-Party-Mechanismen an die Client-Computer verteilt werden. Dies kann gleichzeitig mit der Installation der SafeGuard Client Software erfolgen oder auch zu einem späteren Zeitpunkt. Die Richtlinien werden in einer SQL-Datenbank abgelegt. Somit wird eine Verbindung zum SQL-Server benötigt oder ein SQL-Server wird lokal auf dem Referenz-Computer installiert. Das Fehlen des zentralen Management Servers reduziert die Verwaltungsmöglichkeiten im SafeGuard Policy Editor. Im Vergleich zum SafeGuard Management Center gibt es für den SafeGuard Policy Editor folgende Einschränkungen: Kein Active Directory Import. Damit auch keine Benutzer- und Domänenverwaltung. Die Konfigurationspakete, die die Richtlinien enthalten, müssen über eigene Verteilungsmechanismen an die Client-Computer verteilt und dort installiert werden. Kein zentrales Schlüssel-Management. Es wird ein automatisch erzeugter Computer-Schlüssel für SafeGuard Device Encryption und vom Benutzer lokal erzeugte Schlüssel für die dateibasierende Verschlüsselung und für SafeGuard Data Exchange verwendet. Beim ersten Neustart des Client-Computers nach der vollständigen Installation (Client Software und Konfigurationspaket) wird eine Recovery-Datei erzeugt. Diese Datei wird vom Helpdesk zum Ausführen eines Challenge/Response-Verfahrens für ein Recovery bei der Anmeldung benötigt. Sie muss an einem Ort gespeichert werden, an dem das Helpdesk auf die Datei zugreifen kann. Keine zentrale Protokollierung Keine definierbaren administrativen Rollen SafeGuard Policy Editor kann zu SafeGuard Management Center migriert werden, um die vollständige Management-Funktionalität von SafeGuard Enterprise zu nutzen. perdata GmbH 51

52 I.VIII.XVII SafeGuard Policy Editor installieren Um SafeGuard Policy Editor installieren zu können muss auf dem Client.net framework 3.0 SP1 und ASP.Net 2.0 installiert sein. Des Weiteren wird ein SQL-Server auf diesem Rechner benötigt, weil SafeGuard Policy Editor dort die Daten ablegt. Das benötigte Installationspaket SGNPolicyEditor.msi finden Sie auf der Produkt-CD. 1. Starten Sie SGNPolicyEditor.msi von der CD. 2. Klicken Sie im Willkommen-Fenster auf Weiter. 3. Akzeptieren Sie die Lizenzvereinbarung. 4. Wählen Sie einen Installationspfad. 5. Bestätigen Sie die erfolgreiche Installation. Der SafeGuard Policy Editor ist jetzt installiert. perdata GmbH 52

53 I.VIII.XVIII SafeGuard Policy Editor konfigurieren I.VIII.XIX Konfigurationsassistent starten Starten Sie den SafeGuard Policy Editor. Der Konfigurationsassistent wird aufgerufen. Es erscheint ein Dialogfenster, in dem die komplette Konfigurierung des SafgeGuard Policy Editors durchgeführt werden kann. Dazu gehören: SQL-Datenbank einrichten Kennwort für den Sicherheitsbeauftragten festlegen Zertifikatsspeicher anlegen SQL-Datenbank einrichten Wenn der SQL-Server vor dem SafeGuard Policy Editor installiert wird, wird die Datenbank vom SafeGuard Policy Editor, bei Verbindung zum SQL-Server, selbständig angelegt. Starten des SafeGuard Policy Editor über Start > Programme > Utimaco > SafeGuard Enterprise > SafeGuard Policy Editor perdata GmbH 53

54 Unter Extras > Optionen > Register: Datenbankverbindung kann die Verbindung zum DB-Server geprüft werden. Die Authentisierung sollte auf SQL-Authentisierung geändert werden, da anfangs Windows-Authentisierung ausgewählt ist. Bei erfolgreicher Verbindung erscheint dieses Ausgabefenster. perdata GmbH 54

55 Datenbankintegrität prüfen Menü Optionen > Datenbankintegrität über Button Alle prüfen möglich. perdata GmbH 55

56 I.VIII.XX SafeGuard Enterprise Clients SafeGuard Enterprise Clients werden zentral im SafeGuard management Center verwaltet. Für SafeGuard Enterprise Clients besteht generell eine Verbindung zum SafeGuard Enterprise Server. Die Verbindung kann temporär unterbrochen sein, z.b. während einer Geschäftsreise. Trotzdem ist der Benutzercomputer auch in dieser Situation als SafeGuard Enterprise Client definiert. Das Enterprise Client-Konfigurationspaket wird im SafeGuard Management Center erzeugt. Im Menü Extras > Konfigurationspakete > Register: Enterprise Client-Paket erstellen können die msi -Pakete für die Clients erstellt werden. Wenn SafeGuard Management Center bereits in Betrieb ist, um SafeGuard Enterprise Clients zu verwalten, und neben den zentral verwalteten SafeGuard Enterprise Clients zusätzlich Standalone Clients eingesetzt werden sollen, kann auch SafeGuard Management Center für die lokale Verwaltung der Standalone Clients eingesetzt werden. perdata GmbH 56

57 Das entsprechende Standalone Client-Konfigurationspaket wird dann im SafeGuard Management Center erzeugt. Richtlinien werden im SafeGuard Management Center erstellt, gruppiert und in Konfigurationspaketen zusammengefasst. perdata GmbH 57

58 I.VIII.XXI Enterprise Client-Konfigurationspaket erstellen Für eine erfolgreiche Inbetriebnahme von SafeGuard Enterprise müssen Sie ein Konfigurationspaket für die SafeGuard Enterprise Clients erstellen. 1. Starten Sie das Management Center und wählen Sie im Menü Extras > Konfigurationspakete. 2. Wählen Sie Enterprise Client Paket erstellen. Klicken Sie auf Client-Paket hinzufügen, um das Enterprise Client- Konfigurationspaket zu erzeugen. Geben Sie einen beliebigen Namen für die ClientConfig.msi-Datei an. perdata GmbH 58

59 c. Ordnen Sie einen primären Server zu (der sekundäre Server ist nicht zwingend notwendig). d. Sie können auch ggf eine zuvor im Management Center erstellte Richtlinie, die für die Be nutzer-pcs gelten soll, angeben. e. Legen Sie den Ausgabepfad fest und klicken Sie auf Client MSI erstellen. Die Datei SGNClientConfig.msi wird im angegebenen Verzeichnis erzeugt. Das Enterprise Client-Konfigurationspaket für den SafeGuard Enterprise Client ist nun erstellt. Dieses Paket muss auf dem SafeGuard Enterprise Client ausgeführt werden. perdata GmbH 59

60 I.VIII.XXII Standalone Client-Konfigurationspaket erstellen Für eine erfolgreiche Inbetriebnahme müssen Sie ein Konfigurationspaket für die SafeGuard Standalone Clients erstellen und an diese verteilen. Wenn Sie die Standalone Clients im SafeGuard Policy Editor verwalten, erstellen Sie das Standalone Client-Konfigurationspaket im SafeGuard Policy Editor. Melden Sie sich am Policy Editor an. Gehen Sie dann wie in den unten beschriebenen Schritten vor. Wenn Sie die Standalone Clients im SafeGuard Management Center verwalten, erstellen Sie das Standalone Client-Konfigurationspaket im SafeGuard Management Center. Melden Sie sich am Management Center an. Gehen Sie dann wie in den unten beschriebenen Schritten vor. Um ein SafeGuard Standalone Client-Konfigurationspaket zu erzeugen, gehen Sie folgendermaßen vor: Wählen Sie im Menü Extras > Konfigurationspakete. Wählen Sie Standalone Client Paket erstellen für eine SafeGuard Standalone Client- Konfiguration. Klicken Sie auf Standalone Client-Paket hinzufügen, um das Standalone Client-Paket zu erzeugen. perdata GmbH 60

61 Geben Sie einen beliebigen Namen für die SGNClientConfig.msi-Datei an. Im Gegensatz zu den Enterprise Clients können den Standalone Clients keine einzelnen Richtlinien, sondern nur Richtliniengruppen zugewiesen werden. Geben Sie unter Pfad ein freigegebenes Netzwerkverzeichnis an, in dem die Schlüsseldatei gespeichert werden soll, damit Sie dem Helpdesk im Notfall zur Verfügung steht. Ein freigegebenes Netzwerkverzeichnis geben Sie in der folgenden Form an: \\networkcomputer\, e.g. \\utimaco.edu\. Habe es nicht konfiguriert. Wenn Sie hier keinen Pfad angeben, wird der Benutzer beim ersten Anmelden am Benutzer-PC gefragt, wo die Schlüsseldatei gespeichert werden soll. perdata GmbH 61

62 Legen Sie den Ausgabepfad fest. Klicken Sie auf Standalone Client MSI erstellen. Die Datei SGNClientConfig.msi wird im angegebenen Verzeichnis erzeugt. Das Standalone Client-Konfigurationspaket für den SafeGuard Standalone Client ist nun im angegebenen Verzeichnis erstellt. Es muss nun an die Standalone Clients verteilt und dort ausgeführt werden. perdata GmbH 62

63 I.IX SafeGuard Enterprise Client oder Standalone Client installieren Dieses Kapitel ist sowohl für SafeGuard Enterprise Clients als auch für SafeGuard Standalone Clients gültig. Die Installationsschritte sind identisch, mit der Ausnahme, dass für jeden der beiden ein unterschiedliches Konfigurationspaket erzeugt werden muss. Entscheiden Sie vor der Installation, welche Features von SafeGuard Enterprise Sie nutzen möchten. Voraussetzung um das Client-Paket mit Configuration Protection installieren zu können, wird.net 2.0 benötigt. Client-Paket installieren 1. Starten Sie das entsprechende.msi-paket (SGNClient.msi oder SGNClient_withoutDE.msi) von der Produkt-CD. 2. Klicken Sie im Willkommen-Fenster auf Weiter. 3. Akzeptieren Sie die Lizenzvereinbarung. 4. Wählen Sie ggf. die Features aus, die Sie installieren möchten, dafür wählen Sie Anpassen aus, ansonsten Standard oder Vollständig. perdata GmbH 63

64 Client Features für Windows XP Das Bild zeigt die Auswahl der Features beim Installationspaket SGNClient.msi. Dateibasierende Verschlüsselung: Data Exchange aktiviert. Volume-basierende Verschlüsselung: Device Encryption > Base Encryption aktiviert. Konfigurationsschutz: Configuration Protection aktiviert. Weitere Schritte sind nötig, um dieses Modul zu installieren. Dieses Feature kann für Standalone Clients nicht installiert werden. perdata GmbH 64

65 4. Wählen Sie einen Installationspfad. Der Standard-Installationspfad ist: C:\Programme\Utimaco\SafeGuard Enterprise 5. Bestätigen Sie die erfolgreiche Installation. Konfigurationspaket erzeugen Der Sicherheitsbeauftragte muss den Benutzer-PC nun durch Erzeugen eines Konfigurationspakets einrichten. Um eine Enterprise Client-Konfiguration erzeugen. Um eine Standalone Client-Konfiguration erzeugen. 1. Als Sicherheitsbeauftragter erstellen Sie das Konfigurationspaket. 2. Verteilen Sie das Konfigurationspaket an die Benutzer. 3. Die Benutzer müssen das Konfigurationspaket auf den Benutzer-PCs installieren. Damit ist die Installation des SafeGuard Enterprise Benutzer-Computers abgeschlossen. perdata GmbH 65

66 I.X SafeGuard Configuration Protection installieren SafeGuard Configuration Protection ermöglicht es, nur bestimmte Schnittstellen und Peripheriegeräte auf den Benutzer-Computern zu erlauben. So kann verhindert werden, dass Schaden verursachende Software eingeschleust wird und dass Daten über unerwünschte Kanäle (z.b. WLAN) ein Unternehmen verlassen. Dieses Modul kann auch gefährliche Hardware wie Key Logger erkennen und blockieren. Um SafeGuard Configuration Protection auf dem Benutzer-Computer zu installieren, müssen Sie ein separates Installationspaket ausführen, nachdem Sie das SafeGuard Enterprise Client Installationspaket installiert haben. Sie finden die benötigten Installationspakete auf der Produkt-CD. Configuration Protection steht nur für SafeGuard Enterprise Clients zur Verfügung. Es wird für SafeGuard Standalone Clients nicht unterstützt. Installieren Sie SafeGuard Enterprise Client. Beide Client-Installationspakete können zusammen mit dem Modul SafeGuard Configuration Protection verwendet werden: SGNClient.msi SGNClient_withoutDE.msi Installieren Sie SafeGuard Configuration Protection: SGN_CP_PortProtectorClient.msi Erzeugen und installieren Sie das SafeGuard Enterprise Client -Konfigurationspaket. Lokale Installation Um SafeGuard Configuration Protection erfolgreich zu installieren, halten Sie bitte die angegebene Installationsreihenfolge ein: 1. Installieren Sie eins der beiden SafeGuard Enterprise Client-Installationspakete auf dem BenutzerComputer: SGNClient.msi SGNClient_withoutDE.msi. perdata GmbH 66

67 2. Wenn Sie aufgefordert werden, die gewünschten Features auszuwählen, aktivieren Sie das Feature Configuration Protection. 3. Installieren Sie anschließend SGN_CP_PortProtectorClient.msi. 4. Utimaco Safeware empfiehlt, den Benutzer-Computer neu zu starten. Wenn jedoch das Client- Konfigurationspaket direkt im Anschluss installiert wird, kann der Neustart auch verschoben werden. 5. Generieren und installieren Sie das SafeGuard Enterprise Client-Konfigurationspaket SGNEnterpriseClientConfig.msi. 6. Starten Sie den Computer neu. perdata GmbH 67

68 SafeGuard Configuration Protection wird auf dem Benutzer Computer installiert. perdata GmbH 68

69 I.XI SafeGuard PortAuditor I.XI.I SafeGuard PortAuditor installieren 1. Starten Sie die SafeGuardPortAuditor-MGMT.msi von der Produkt-CD. 2. Klicken Sie im Willkommen-Fenster auf Next. 3. Akzeptieren Sie die Lizenzvereinbarung. 4. Wählen Sie einen Installationspfad. 5. Bestätigen Sie die erfolgreiche Installation. SafeGuard PortAuditor ist damit installiert. perdata GmbH 69

70 I.XI.II SafeGuard PortAuditor benutzen 1. Nach dem starten des SafeGuard PortAuditors erscheint folgendes Fenster. 2. Über die Schaltfläche Change User gelangen Sie zu diesem Fenster. Dort geben Sie den Administrator oder den Benutzer, der Rechte auf allen Rechnern hat, die gescannt werden, dazu das Passwort des Benutzers und die Domain. perdata GmbH 70

71 3. Unter Computers to Audit wählen Sie die oder den Computer aus, der Audit (geprüft) werden soll. Wenn nichts gewählt wurde, erscheint folgendes Fenster. perdata GmbH 71

72 4. Audit Filters, dort wählen Sie, nach welcher Hardware gescannt werden soll. 5. Nach dem Sie alle Einstellungen vorgenommen haben, starten Sie die Prüfung/Scannung der Hardware in dem Sie auf die Schaltfläche Run klicken. 6. Über View Report, Create Excel und Export Results können Sie die Ergebnisse des Scannens ansehen. perdata GmbH 72

73 7. Die Ergebnisse sollten sie exportieren, damit diese später im SafeGuard Management Center genutzt werden können, um White Lists zu erstellen. Mit Export Results können die Ergebnisse exportiert werden. Die Daten werden in einer XML- Datei gespeichert. Diese XML Datei kann als White-List benutz werden, um die internen Geräte des benutzten Rechners zu erlauben. Eine Ergebnisliste ist im Anhang auf Seite 28 zu sehen. perdata GmbH 73

74 I.XII Die Power-on Authentication (POA) Bevor das Betriebssystem startet, wird bereits der Benutzer durch SafeGuard Enterprise identifiziert. Dies bedeutet, dass zu Beginn ein eigener 32-Bit Systemkern des SafeGuard Enterprise gestartet wird. Dieser ist vor Modifikationen geschützt und versteckt auf der Festplatte gespeichert. Erst wenn sich der Benutzer in der POA korrekt authentisiert hat, wird das eigentliche Betriebssystem gestartet. Benutzerspezifische Schlüssel und Zertifikate werden erst nach der Windows-Anmeldung erzeugt. Somit können sich Benutzer später nur an der Power-on Authentication authentisieren, die sich erfolgreich an Windows angemeldet haben. Nach dem sich der Benutzer angemeldet hat, werden Benutzerrichtlinien, Zertifikate und Schlüssel erzeugt und an den Benutzer PC geschickt. Danach sollte oder muss ein Neustart erfolgen, damit die Authentisierung abgeschlossen werden kann. Nach dem Neustart erscheint die POA, wenn diese durch Richtlinien nicht ausgeschaltet wurde. Wird die POA nicht durch Richtlinien ausgeschaltet, kann sich niemand an der POA anmelden, der nicht in die POA importiert wurde. Weitere Benutzer müssen sich mit Hilfe des ersten Benutzers importiert werden. Der erste Benutzer, der sich an der POA anmeldet, wird der Besitzer des PC. Pro PC gibt es einen Besitzer. I.XIII Weitere Benutzer importieren Wer einen neuen Benutzer importieren darf, legt eine Richtlinieneinstellung fest. Diese wird im Management Center unter Spezifische Computereinstellungen festgelegt. Der Besitzer des PC meldet sich an der POA an, allerdings muss dieser die Option Durchgehende Anmeldung an Windows deaktivieren, damit die Windowsanmeldung erscheint. Der neue Benutzer meldet sich an der Windows-Anmeldung an. Seine Benutzerrichtlinien, Zertifikate und Schlüssel werden erzeugt und an den Benutzer-PC gesendet. Nach einem Neustart kann sich auch der neue Benutzer an der POA anmelden. perdata GmbH 74

75 Durch Richtlinien kann der POA-Dialog konfiguriert werden, wie dies auch in der Testumgebung von mir durchgeführt wurde. Dabei kann das Hintergrundbild, das Anmeldebild, Dialogtexte und die Sprache des Tastaturlayouts geändert werden. perdata GmbH 75

76 I.XIV Bekannte Probleme I.XIV.I ASP.NET Wenn kein ASP.net Version 2.0 installiert ist, ist es nicht möglich die Scripte im ISS auszuführen. Wie in den folgenden Bildern zu sehen ist. perdata GmbH 76

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

SafeGuard Easy Upgrade-Anleitung. Produktversion: 6.1

SafeGuard Easy Upgrade-Anleitung. Produktversion: 6.1 SafeGuard Easy Upgrade-Anleitung Produktversion: 6.1 Stand: Februar 2014 Inhalt 1 Einleitung...3 2 Überprüfen der Systemanforderungen...4 3 Installer Download...5 4 Aktualisierung...6 5 Migration...10

Mehr

SOLID EDGE INSTALLATION STANDARD PARTS am Server. INSTALLATION Standard Parts am Server

SOLID EDGE INSTALLATION STANDARD PARTS am Server. INSTALLATION Standard Parts am Server INSTALLATION Standard Parts am Server 1 Allgemeines Die ST4 Standard Parts benötigen den MS SQL SERVER 2005/2008 oder MS SQL SERVER 2005/2008 EXPRESS am SERVER Auf der Solid Edge DVD befindet sich der

Mehr

SafeGuard Easy Upgrade-Anleitung. Produktversion: 7

SafeGuard Easy Upgrade-Anleitung. Produktversion: 7 SafeGuard Easy Upgrade-Anleitung Produktversion: 7 Stand: Dezember 2014 Inhalt 1 Einleitung...3 2 Überprüfen der Systemanforderungen...4 3 Installer Download...5 4 Aktualisierung...6 4.1 Aktualisieren

Mehr

SafeGuard Enterprise Upgrade-Anleitung. Produktversion: 7

SafeGuard Enterprise Upgrade-Anleitung. Produktversion: 7 SafeGuard Enterprise Upgrade-Anleitung Produktversion: 7 Stand: Dezember 2014 Inhalt 1 Einleitung...3 2 Überprüfen der Systemanforderungen...4 3 Installer Download...5 4 Aktualisierung...6 4.1 Aktualisieren

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

Workflow. Installationsanleitung

Workflow. Installationsanleitung Workflow Installationsanleitung August 2013 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung Novaline Workflow... 4 Kapitel 3 Einrichten der Systeme... 5 3.1 Workflow

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Installationsanleitung sv.net/classic

Installationsanleitung sv.net/classic Sehr geehrte/r sv.net-anwender/innen, in diesem Dokument wird am Beispiel des Betriebssystems Windows 7 beschrieben, wie die Setup-Datei von auf Ihren PC heruntergeladen (Download) und anschließend das

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit dem SQL Server Express with Tools 2008 vorgenommen

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro inkl. Modul Arbeitsplatz+ Thema Netzwerkinstallation Version/Datum 15.00.03.100 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Installation im Netzwerk

Installation im Netzwerk Durchführung der Netzwerk bzw. Mehrplatzinstallation Bitte gehen Sie bei der Installation wie folgt vor: Bitte wählen sie einen Rechner aus, der als Datenbankserver eingesetzt werden soll. Dieser PC sollte

Mehr

Windows Deployment Services 2003 Grundinstallation

Windows Deployment Services 2003 Grundinstallation Windows Deployment Services 2003 Grundinstallation Inhalthaltsverzeichnis Windows Deployment Services - Installation... 2 Windows Deployment Services Grundkonfiguration Schritt 1... 2 Windows Deployment

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

Hinweise zur Netzwerkinstallation von BFS-Online.PRO

Hinweise zur Netzwerkinstallation von BFS-Online.PRO Hinweise zur Netzwerkinstallation von BFS-Online.PRO Dieses Dokument ist weder ein Handbuch noch eine Hilfedatei. Es ist ein Leitfaden, der keinerlei Anspruch auf Vollständigkeit erhebt, aber trotzdem

Mehr

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20 Installation und Konfiguration des SQL-Server Beispiel: SQL-Server 2008 Express Seite 1 von 20 Inhaltsverzeichnis 1. Installation SQL-Server 2008 Express... 3 1.1 Voraussetzungen für Installation SQL-Server

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

RadarOpus Live Update 1.38 Nov 2013

RadarOpus Live Update 1.38 Nov 2013 WICHTIGE INFORMATIONEN Bitte unbedingt vollständig lesen! RadarOpus Live Update 1.38 ab 22. November 2013 verfügbar Bitte installieren Sie diese Version bis spätestens 2. Dezember 2013 Sehr geehrte RadarOpus

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows Inhaltsverzeichnis 1 Verwenden des Druckers im Netzwerk................................................................ 1 2 Lokale

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Benutzer Handbuch hline Gateway

Benutzer Handbuch hline Gateway Benutzer Handbuch hline Gateway HMM Diagnostics GmbH Friedrichstr. 89 69221 Dossenheim (Germany) www.hmm.info Seite 1 von 35 Inhalt Seite 1 Einleitung... 3 2 Aufgabe des Gateways... 3 3 Installation...

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

SVP-BW 1.0. Client-Installation (Windows 7 - XP - Vista - Win 2000)

SVP-BW 1.0. Client-Installation (Windows 7 - XP - Vista - Win 2000) Schulverwaltung Baden-Württemberg SVP-BW 1.0 Client-Installation (Windows 7 - XP - Vista - Win 2000) Stand: 22.02.2011 SVP-BW 1.0 Client-Installation Inhaltsverzeichnis 1. Vorbereitungen... / Voraussetzungen

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.1"

Anleitung PC-Wächter Softwarelösung DRIVE 6.1 Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de Wichtige

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

JUNG Facility-Pilot Visualisierungs-Server Version 1.1

JUNG Facility-Pilot Visualisierungs-Server Version 1.1 Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 1.1 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 2 ERSTER START...3 2.1 ANMELDUNG...3 2.2 BENUTZER

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Wibu Hardlock Installation

Wibu Hardlock Installation Wibu Hardlock Installation 1..Allgemeines zum Hardlock... 2 2..Automatisierte Installation des Hardlocks bei einer Loco-Soft Installation... 2 3..Manuelle Installation des Hardlocks an einem Einzelplatz...

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Workshop GS-BUCHHALTER Umzug des Datenbankordners GSLINIE

Workshop GS-BUCHHALTER Umzug des Datenbankordners GSLINIE Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

PCFaceSwitch. Treiber und Steuerprogramm für eine Extender-Karte für den PCI-Express-Bus

PCFaceSwitch. Treiber und Steuerprogramm für eine Extender-Karte für den PCI-Express-Bus PCFaceSwitch Treiber und Steuerprogramm für eine Extender-Karte für den PCI-Express-Bus Version 1.7 Juni 2013 Hinweise zur Installation, Funktionsweise und Lizenzierung Für Ihre Fragen stehen wir gern

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12

SiriusDataCS Installationsanleitung. SiriusDataCS Installation. 11.11.2013 Seite 1 / 12 SiriusDataCS Installation 11.11.2013 Seite 1 / 12 Inhalt I. INSTALLATIONSSZENARIEN... 3 II. SYSTEMVORAUSETZUNGEN... 4 1. INSTALLATION MICROSOFT SQL DATENBANK... 5 1.1. ANDERE VERSIONEN DES MICROSOFT SQL

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA Access-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung Bitte

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Anleitung zur Installation Lexware professional

Anleitung zur Installation Lexware professional Anleitung zur Installation Lexware professional Diese Anleitung gliedert sich in zwei Arbeitsschritte: 1. Die Installation des Lexware-Programms auf dem Server 2. Die Client-Installation (das Netsetup)

Mehr