Sichere Nutzung von Web-Angeboten (ISi-Web) BSI-Checkliste zur Internet-Sicherheit (ISi-Check)

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Sichere Nutzung von Web-Angeboten (ISi-Web) BSI-Checkliste zur Internet-Sicherheit (ISi-Check)"

Transkript

1 Sichere Nutzung von Web-Angeboten (ISi-Web) BSI-Checkliste zur Internet-Sicherheit (ISi-Check)

2 ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt sind die Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgt. Dies ist ein Werk der ISi-Reihe. Ein vollständiges Verzeichnis der erschienenen Bände finden Sie auf den Internet-Seiten des BSI. oder Bundesamt für Sicherheit in der Informationstechnik ISi-Projektgruppe Postfach Bonn Tel. +49 (0) Internet: Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik

3 ISi-Check Sichere Nutzung von Web-Angeboten ISi-Reihe Inhaltsverzeichnis 1. Einleitung Funktion der Checklisten Benutzung der Checklisten Konzeption Aufteilung in Zonen Client-PCs Nutzung potenziell gefährlicher Web-Inhalte Application-Level Gateway Virenschutzprogramm und AI-Filter für das ALG Protokollierung rganisatorische Regelungen Auswahl sichererer Komponenten Allgemeine Anforderungen an Komponenten Client-PCs Nutzung potenziell gefährlicher Web-Inhalte Application-Level Gateway Virenschutzprogramm für das ALG AI-Filter für das ALG Konfiguration Client-PCs Nutzung potenziell gefährlicher Web-Inhalte Application-Level-Gateway Virenschutzprogramm für das ALG AI-Filter für das ALG Grundvorgaben für den sicheren Betrieb Laufende Wartung von Virenschutzprogrammen Wartung von Black- und Whitelists Auswertung von Log-Dateien Geordnetes Management der Benutzer-Berechtigungen ITIL-Prozesse Regelmäßige interne und externe Überprüfungen der Infrastruktur Regelmäßige Sicherheitsbewusstseins-Schulungen für Benutzer Literaturverzeichnis...27 Bundesamt für Sicherheit in der Informationstechnik 3

4 ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten 1. Einleitung Der vorliegende Checklisten-Katalog richtet sich vornehmlich an Administratoren und Sicherheitsrevisoren, die mit der Einrichtung, dem Betrieb und der Überprüfung einer Infrastruktur zur sicheren Nutzung von Web-Angeboten befasst sind Funktion der Checklisten Die Checklisten fassen die relevanten Empfehlungen der BSI-Studie Sichere Nutzung von Web- Angeboten [ISi-Web-Client] in kompakter Form zusammen. Sie dienen als Anwendungshilfe, anhand derer die Umsetzung der in der Studie beschriebenen Sicherheitsmaßnahmen im Detail überprüft werden kann. Die Kontrollfragen beschränken sich auf die Empfehlungen der ISi-Web-Client-Studie. Allgemeine Grundschutzmaßnahmen, die nicht spezifisch für die beschriebene Grundarchitektur und ihre Komponenten sind, werden von den Fragen nicht erfasst. Solche grundlegenden Empfehlungen sind den BSI-Grundschutzkatalogen [ITGSK] zu entnehmen. Die Grundschutzkataloge bilden das notwendige Fundament für ISi-Check. Auch Prüffragen, die bereits durch die Checkliste zur BSI Studie Sichere Anbindung lokaler Netze an das Internet [ISi-LANA] abgedeckt wurden, werden hier nicht wiederholt. Die Checklisten wenden sich vornehmlich an IT-Fachleute. Die Anwendung von ISi-Check setzt vertiefte Kenntnisse auf dem Gebiet der IP-Netze, der Administration von Betriebssystemen und der IT-Sicherheit voraus. Die Kontrollfragen ersetzen nicht ein genaues Verständnis der technischen und organisatorischen Zusammenhänge beim Betrieb einer Infrastruktur zur sicheren Nutzung von Web-Angeboten: Nur ein kundiger Anwender ist in der Lage, die Prüfaspekte in ihrem Kontext richtig zu werten und die korrekte und sinnvolle Umsetzung der abgefragten Empfehlungen im Einklang mit den allgemeinen Grundschutzmaßnahmen zu beurteilen. Der Zweck der Kontrollfragen besteht also vor allem darin, dem Anwender bei der Konzeption, der Realisierung und dem Betrieb eines Netzes zur Nutzung von Web-Angeboten die jeweils erforderlichen Maßnahmen und die dabei verfügbaren Umsetzungsvarianten übersichtlich vor Augen zu führen. Die Checklisten sollen gewährleisten, dass kein wichtiger Aspekt vergessen wird Benutzung der Checklisten Der ISi-Reihe liegt ein übergreifender Ablaufplan zugrunde, der im Einführungsdokument [ISi-E] beschrieben ist. Die Checklisten des ISi-Web-Client-Moduls haben darin ihren vorbestimmten Platz. Vor Anwendung der Checklisten muss sich der Anwender mit dem Ablaufplan [ISi-E] und mit den Inhalten der ISi-Web-Client-Studie vertraut machen. Um die Kontrollfragen zu den verschiedenen Prüfaspekten zu verstehen und zur rechten Zeit anzuwenden, ist die genaue Kenntnis dieser Dokumente erforderlich. Die Checklisten fragen die relevanten Sicherheitsempfehlungen der vorliegenden Studie ab, ohne diese zu begründen oder deren Umsetzung näher zu erläutern. Anwender, die den Sinn einer Kontrollfrage nicht verstehen oder nicht in der Lage sind, eine Kontrollfrage sicher zu beantworten, können vertiefende Informationen in der Studie nachschlagen. IT-Fachleute, die mit der Studie bereits vertraut sind, sollten die Kontrollfragen in der Regel jedoch ohne Rückgriff auf die Studie bearbeiten können. 4 Bundesamt für Sicherheit in der Informationstechnik

5 ISi-Check Sichere Nutzung von Web-Angeboten ISi-Reihe Format der Kontrollfragen Alle Kontrollfragen sind so formuliert, dass die erwartete Antwort ein JA ist. Zusammenhängende Kontrollfragen sind soweit sinnvoll hierarchisch unter einer übergeordneten Frage gruppiert. Die übergeordnete Frage fasst dabei die untergeordneten Kontrollfragen so zusammen, dass ein Bejahen aller untergeordneten Kontrollfragen ein JA bei der übergeordneten Kontrollfrage impliziert. Bei hierarchischen Kontrollfragen ist es dem Anwender freigestellt, nur die übergeordnete Frage zu beantworten, soweit er mit dem genannten Prüfaspekt ausreichend vertraut ist oder die Kontrollfrage im lokalen Kontext nur eine geringe Relevanz hat. Die untergeordneten Fragen dienen nur der genaueren Aufschlüsselung des übergeordneten Prüfkriteriums für den Fall, dass sich der Anwender unschlüssig ist, ob die betreffende Vorgabe in ausreichendem Maße umgesetzt ist. Die hierarchische Struktur der Checklisten soll dazu beitragen, die Kontrollfragen effizient abzuarbeiten und unwichtige oder offensichtliche Prüfaspekte schnell zu übergehen. Iterative Vorgehensweise Die Schachtelung der Kontrollfragen ermöglicht auch eine iterative Vorgehensweise. Dabei beantwortet der Anwender im ersten Schritt nur die übergeordneten Fragen, um sich so einen schnellen Überblick über potenzielle Umsetzungsmängel zu verschaffen. Prüfkomplexe, deren übergeordnete Frage im ersten Schritt nicht eindeutig beantwortet werden konnte oder verneint wurde, werden im zweiten Schritt priorisiert und nach ihrer Dringlichkeit der Reihe nach in voller Tiefe abgearbeitet. Normaler und hoher Schutzbedarf Alle Kontrollfragen, die nicht besonders gekennzeichnet sind, beziehen sich auf obligatorische Anforderungen bei normalem Schutzbedarf. Diese müssen bei hohem Schutzbedarf natürlich auch berücksichtigt werden. Soweit für hohen Schutzbedarf besondere Anforderungen zu erfüllen sind, ist der entsprechenden Kontrollfrage ein [hoher Schutzbedarf] zur Kennzeichnung vorangestellt. Bezieht sich die Frage auf einen bestimmten Sicherheits-Grundwert mit hohem Schutzbedarf, so lautet die Kennzeichnung entsprechend dem Grundwert zum Beispiel [hohe Verfügbarkeit]. Anwender, die nur einen normalen Schutzbedarf haben, können alle so gekennzeichneten Fragen außer Acht lassen. Varianten Mitunter stehen bei der Umsetzung einer Empfehlung verschiedene Realisierungsvarianten zur Wahl. In solchen Fällen leitet eine übergeordnete Frage den Prüfaspekt ein. Darunter ist je eine Kontrollfrage für jede der möglichen Umsetzungsvarianten angegeben. Die Fragen sind durch ein oder miteinander verknüpft. Um das übergeordnete Prüfkriterium zu erfüllen, muss also mindestens eine der untergeordneten Kontrollfragen bejaht werden. Befinden sich unter den zur Wahl stehenden Kontrollfragen auch Fragen mit der Kennzeichnung [hoher Schutzbedarf], so muss mindestens eine der so gekennzeichneten Varianten bejaht werden, um das übergeordnete Prüfkriterium auch bei hohem Schutzbedarf zu erfüllen. Bundesamt für Sicherheit in der Informationstechnik 5

6 ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten 2. Konzeption In der Konzeptionsphase des Ablaufplans gemäß [ISi-E] müssen eine sichere Netzarchitektur erstellt und organisatorische Aspekte beachtet werden. Die Checklisten in diesem Abschnitt hinterfragen, ob alle Empfehlungen für eine sichere Grundarchitektur korrekt umgesetzt sind Aufteilung in Zonen c Ist das Netz entsprechend des Gefährdungspotenzials der Komponenten in Zonen unterteilt? c Befindet sich der Router für die Internet-Anbindung in einer eigenen Zone, die mittels eines Paketfilters vom Sicherheits-Gateway abgeschottet ist? c Existiert ein Sicherheits-Gateway, in dem alle Web-Inhalte, insbesondere die aus dem Internet empfangen werden, auf potenzielle Gefährdungen untersucht werden? c Ist das Sicherheits-Gateway in PAP-Struktur (Paketfilter Application-Level Gateway Paketfilter) aufgebaut? c Werden alle Inhalte im Sicherheits-Gateway auf Schadprogramme untersucht? c Besteht die Möglichkeit, im Sicherheits-Gateway Aktive Inhalte zu filtern? c Existiert eine eigene Zone für das interne Netz? c Ist das interne Netz zwischen internen Clients und Servern segmentiert? c Existiert eine eigene Zone für die Nutzung potenziell gefährlicher Inhalte? c Ist den Systemen, die zur Nutzung potenziell gefährlicher Inhalte verwendet werden, der Zugriff auf das interne Netz verwehrt? c Wird das Management der einzelnen Komponenten in einer eigenen Zone durchgeführt? 2.2. Client-PCs c Wird auf den Clients eine Personal Firewall eingesetzt? c Ist auf allen Clients ein Virenschutzprogramm vorgesehen? c Werden die eingesetzte Software, die Virensignaturen und der Regelsatz der Personal Firewall auf den Client-PCs regelmäßig aktualisiert? c Sind die lokalen Rechte der Benutzer, die das Web vom Arbeitsplatz aus nutzen, dem Schutzbedarf angemessen? Das heißt: Wird der gleiche Benutzer für interne Tätigkeiten und für die Web-Nutzung verwendet? oder Ist ein eigener Benutzer vorgesehen, der keine Rechte auf interne Informationen besitzt und ausschließlich zur Web-Nutzung verwendet wird? c Werden den Benutzern auf internen Clients geeignet konfigurierte Browser für die Nutzung von Web-Angeboten zur Verfügung gestellt? c Wird die Ausführung von Aktiven Inhalten im Browser unterbunden? 6 Bundesamt für Sicherheit in der Informationstechnik

7 ISi-Check Sichere Nutzung von Web-Angeboten ISi-Reihe c Besteht die Möglichkeit, Aktive Inhalte von bestimmten, vertrauenswürdigen Web-Angeboten freizuschalten? 2.3. Nutzung potenziell gefährlicher Web-Inhalte Zum Aufbau einer Infrastruktur, mit der auch potenziell gefährliche Inhalte im Web genutzt werden können, existieren mehrere Varianten. Die folgenden Kontrollfragen überprüfen, ob alle konzeptionellen Anforderungen an eine solche Infrastruktur berücksichtigt wurden. c Wurde eine Möglichkeit geschaffen, um auch potenziell gefährliche Web-Inhalte nutzen zu können, ohne dabei die Vertraulichkeit, die Integrität oder die Verfügbarkeit der Informationen im internen Netz zu gefährden? Das heißt: Werden den Benutzern Internet-PCs in einer eigenen Zone zur Verfügung gestellt, von der aus kein Zugriff auf das interne Netz möglich ist? oder Wird ein Remote-Controlled Browsers System [ReCoBS] eingesetzt, um potenziell gefährlich Inhalte aus dem Web abzurufen? oder Wird auf die Verwendung einer eigenen Zone bei Akzeptanz des dadurch entstehenden Restrisikos verzichtet und werden stattdessen virtuelle Surf-PCs auf den internen Clients verwendet? c Werden die eingesetzte Software, die Virensignaturen und der Regelsatz der Personal Firewall auf den Systemen zur Nutzung potenziell gefährlicher Inhalte regelmäßig aktualisiert? c Wird verhindert, dass die Systeme, mit denen potenziell gefährliche Web-Inhalte genutzt werden, auf die Informationen des internen Netzes zugreifen? c Existiert eine Möglichkeit, Daten auf sichere Art und Weise zwischen den Systemen zur Nutzung potenziell gefährlicher Inhalte und dem internem Netz auszutauschen? Einsatz einer Internet-PC-Zone Die folgenden Kontrollfragen sind lediglich dann zu beantworten, wenn eine Internet-PC-Zone eingesetzt wird, um den Anwendern eine sichere Nutzung von potenziell gefährlichen Web-Inhalten zu bieten. c Ist die Internet-PC-Zone durch eine PAP-Struktur vom internen Netz getrennt? c Ist die Art der Clients, die in der Internet-PC-Zone eingesetzt werden, der Anzahl der Benutzer und dem benötigten Schutzbedarf angemessen? Das heißt: Werden Terminal-Server mit Thin-Clients als Internet-PCs eingesetzt? oder Werden Standard-PCs anstelle von Thin-Clients verwendet? c Wird verhindert, dass Hintertüren, die von einem Angreifer auf Systemen in der Internet-PC- Zone installiert wurden, über längere Zeit unbemerkt bestehen können? Das heißt: Wird das Betriebssystem der Internet-PCs bzw. des Terminal-Servers von einem schreibgeschützten Medium gestartet? oder Werden die Internet-PCs bzw. der Terminal-Server in regelmäßigen Abständen neu aufgesetzt? Bundesamt für Sicherheit in der Informationstechnik 7

8 ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Einsatz von Remote-Controlled Browsers System Die folgenden Kontrollfragen sind lediglich dann zu beantworten, wenn ein ReCoBS eingesetzt wird, um den Anwendern eine sichere Nutzung von potenziell gefährlichen Web-Inhalten zu bieten. c Ist die Art des eingesetzten ReCoBS dem benötigten Schutzbedarf angemessen? Das heißt: Erhält jeder Benutzer eine eigene Sitzung am Terminal-Server des ReCoBS? oder [hoher Schutzbedarf] Wird jedem Benutzer eine eigene virtuelle Maschine am ReCoBS- Server zugewiesen? c Sind die ausgewählten Komponenten des ReCoBS für die Anzahl der Benutzer, die das System verwenden sollen und den benötigten Schutzbedarf angemessen? Das heißt: Werden die einzelnen ReCoBS-Komponenten über virtuelle Maschinen auf einem physischen System konsolidiert? oder Sind die einzelnen ReCoBS-Komponenten auf mehrere physische Systeme aufgeteilt? c Werden zum Zweck der Authentisierung am ReCoBS-Terminal-Server andere Merkmale (beispielsweise Benutzernamen und Passwörter) verwendet, als für die internen Systeme? c Wird verhindert, dass Hintertüren, die von einem Angreifer auf Systemen des ReCoBS installiert wurden, über längere Zeit unbemerkt bestehen können? Das heißt: Wird das Betriebssystem des Terminal-Servers von einem schreibgeschützten Medium gestartet? oder Wird der Terminal-Server in regelmäßigen Abständen neu aufgesetzt? Einsatz von virtuellen Internet-PCs auf Arbeitsplatzrechnern Die folgenden Kontrollfragen sind dann zu beantworten, wenn virtuelle Internet-PCs auf den Arbeitsplatzrechnern im internen Netz genutzt werden. Dabei ist es unerheblich, ob solche virtuellen Surf-PCs anstelle der oder zusätzlich zur Internet-PC-Zone oder einem ReCoBS zum Einsatz kommen. c Sind die virtuellen Surf-PCs soweit möglich vom internen Netz abgeschottet? c Erhalten die virtuellen Surf-PCs ihre IP-Adressen aus einem speziellen Pool, sodass das Application-Level Gateway bei der Behandlung von Web-Inhalten zwischen Anfragen von den virtuellen Surf-PCs und denen der lokalen Arbeitsplatzrechner unterscheiden kann? c Sind die IP-Adressen der lokalen Arbeitsplatzrechner vor einer Manipulation durch die Anwender geschützt? c Können nur bestimmte, mittels einer Whitelist freigeschaltete Webseiten von den virtuellen Surf- PCs aus genutzt werden? c Sind besonders gefährliche Arten von Aktiven Inhalten wie z. B. signierte Java-Applets oder ActiveX-Controls generell verboten? c Wird sichergestellt, dass die virtuellen Internet-PCs nach jedem Neustart wieder in ihren ursprünglichen, vertrauenswürdigen Zustand versetzt werden? 8 Bundesamt für Sicherheit in der Informationstechnik

9 ISi-Check Sichere Nutzung von Web-Angeboten ISi-Reihe Datenaustausch mit dem internen Netz Die Prüffragen in diesem Abschnitt betreffen nur jene Implementierungen, die ein ReCoBS oder eine Internet-PC-Zone verwenden, um den Benutzern die Möglichkeit zu bieten, potenziell gefährliche Web-Inhalte zu nutzen. c Haben die Benutzer die Möglichkeit, Inhalte, die über die Internet-PC-Zone oder mittels des ReCoBS aus dem Web geladen wurden, auf sichere Art und Weise in das interne Netz zu transportieren? Das heißt: Wird ein dedizierter Server in der Internet-PC-Zone bzw. im ReCoBS verwendet, auf dem Web-Inhalte gespeichert werden können? oder Können Anwender mittels USB-Sticks Daten von den Internet-PCs in das interne Netz transferieren? Folgende Kontrollfragen treffen nur dann zu, wenn ein dedizierter Server zum Datenaustausch mit dem internen Netz genutzt wird: c Kann auf das System zum Datenaustausch mit dem internen Netz nur über HTTPS zugegriffen werden? c Sind auf dem Server Informationen mit hohem Schutzbedarf verboten? c Wird sichergestellt, dass Mitarbeiter nur auf die von ihnen selbst abgelegten Informationen zugreifen dürfen? c Entfernt das ALG aus allen Daten, die aus dem internen Netz abgeholt werden, Schadprogramme und Aktive Inhalte? 2.4. Application-Level Gateway c Werden auf dem ALG/Proxy-Server für HTTP, HTTPS und DNS implementiert? c Speichert der Proxy-Server alle übertragenen Inhalte temporär und leitet er sie an ein System zur Filterung von potenziell gefährlichen Web-Inhalten weiter? c Unterbricht der Proxy-Server die Ende-zu-Ende-Sicherheit von HTTPS-Verbindungen? c Werden auch über HTTPS übertragene Webseiten auf bösartige Inhalte untersucht? c Verifiziert das ALG die Gültigkeit von HTTPS-Zertifikaten? c Werden Web-Angebote mit ungültigen Zertifikaten oder solchen von nicht vertrauenswürdigen Herausgebern vom Proxy-Server blockiert? c Werden CRLs herangezogen, um die Gültigkeit von Zertifikaten zu überprüfen? c Müssen sich die Benutzer am Proxy-Server authentisieren? c Können Antworten auf Web-Anfragen aus der Internet-PC-Zone anders behandelt werden als solche auf Requests aus dem internen Netz? Nutzung des Web aus dem internen Netz c [hohe Vertraulichkeit] Wird Werbung zentral am ALG blockiert? c [hohe Integrität] Wurde das Caching von Web-Inhalten am Proxy-Server deaktiviert? Bundesamt für Sicherheit in der Informationstechnik 9

10 ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Die folgenden beiden Kontrollfragen beziehen sich auf Varianten, welche die Benutzerfreundlichkeit bei der Verwendung von Web-Angeboten stark einschränken. Aus diesem Grund sind diese Varianten auch bei hohem Schutzbedarf nur optional umzusetzen. Die beiden Kontrollfragen können daher gegebenenfalls übersprungen werden. c [hoher Schutzbedarf] Werden Web-Angebote mit Frames generell gesperrt? c [hoher Schutzbedarf] Werden Web-Inhalte nur auf Basis einer Whitelist zugelassen? 2.5. Virenschutzprogramm und AI-Filter für das ALG c Beseitigt ein Virenschutzprogramm und ein AI-Filter potenziell gefährliche Inhalte aus allen über das ALG transportierten Webseiten? c Werden Aktive Inhalte entfernt, wenn Webseiten aus dem internen Netz abgerufen werden, die nicht explizit mit Hilfe einer Whitelist freigeschaltet wurden? c Werden Schadprogramme entfernt, wenn Benutzer Web-Inhalte aus dem internen Netz abrufen? c Werden Schadprogramme entfernt, wenn Benutzer Web-Inhalte aus der Internet-PC-Zone abrufen? c Können bestimmte Arten von Aktiven Inhalten von der Filterung ausgenommen werden, wenn Webseiten aus der Internet-PC-Zone abgerufen werden? c Werden abgerufene Inhalte verworfen, wenn eine Säuberung nicht möglich ist? c Werden die Benutzer darüber informiert, wenn abgerufene Inhalte verworfen werden? c [hoher Schutzbedarf] Werden erneute, zeitlich versetzte Überprüfungen der Web-Inhalte durchgeführt, um zuvor unbekannte Schadprogramme erkennen zu können? c Wird eine Kopie aller Dateien, die von den Benutzern aus dem Web geladen werden, für eine angemessene Dauer auf einem eigenen System gespeichert? c Erfolgt eine neuerliche Überprüfung der am System abgelegten Inhalte auf Schadprogramme, nachdem neue Virenschutz-Signaturen veröffentlicht wurden? c Wird der Systemadministrator informiert, wenn eine solche Überprüfung Schadprogramme identifiziert? c [hoher Schutzbedarf] Werden mittels virtueller Patches im Virenschutzprogramm und im AI- Filter Angriffe aus dem Web abgefangen, die sich Softwareschwachstellen zunutze machen? 2.6. Protokollierung c Findet die Protokollierung der Web-Nutzung zentral am ALG statt? c Werden alle HTTP-Anfragen, sowohl aus der Internet-PC-Zone, als auch aus dem internen Netz geloggt? c Ist neben der Web-Anfrage auch der Proxy-Benutzer, von dem die Anfrage ausging aus der Protokoll-Datei ersichtlich? c Sind Auswertungen der Protokollierung konform zu den gegebenen rechtlichen Rahmenbedingungen? 10 Bundesamt für Sicherheit in der Informationstechnik

11 ISi-Check Sichere Nutzung von Web-Angeboten ISi-Reihe c Ist die Protokollierung aller Schadprogramme sichergestellt, die bei der Überprüfung am ALG gefunden und entfernt werden? c Wird bei identifizierten Schadprogrammen auch die URL des Web-Angebots mitprotokolliert, von dem die infizierte Datei heruntergeladen wurde? c Besteht die Möglichkeit zu protokollieren, welche Aktiven Inhalte vom AI-Filter entfernt wurden? c [hohe Integrität] Ist die Integrität der Protokoll-Dateien sichergestellt? c Wird ein dedizierter Logging-Server eingesetzt? c Ist der Logging-Server durch einen Paketfilter geschützt? 2.7. rganisatorische Regelungen c Ist in Richtlinien definiert und für alle Mitarbeiter verbindlich vorgeschrieben, in welcher Form das Web genutzt werden darf? c Informieren die Richtlinien die Benutzer in kurzer Form über die Risiken, die mit der Nutzung von Web-Angeboten verbunden sind? c Sind in den Richtlinien die Konfigurationseinstellungen angegeben, die ein Benutzer verändern darf? c Sind in den Richtlinien die Konfigurationseinstellungen angegeben, die ein Benutzer keinesfalls verändern darf? c Ist in den Richtlinien angegeben, welche Inhalte auf keinen Fall genutzt werden dürfen (illegale Inhalte, Pornografie, Extremismus, etc.)? c Ist in den Richtlinien angegeben, welche Informationen auf keinen Fall über das Web versandt werden dürfen (z. B. in Foren, Chats, etc.)? c Ist in den Richtlinien angegeben, für welche Inhalte verschlüsselte Verbindungen (HTTPS) verwendet werden müssen? c Ist in den Richtlinien festgelegt, welche Informationen auf dem System zum Datenaustausch mit dem internen Netz abgelegt werden dürfen? c Ist in den Richtlinien angegeben, in welcher Form Web-Angebote mit hohen Anforderungen an die Vertraulichkeit oder die Integrität geöffnet werden sollen? c Wird auch die private Nutzung von Web-Angeboten in den Richtlinien geregelt? c Ist die Freischaltung von Aktiven Inhalten in eigenen Web-Angeboten, oder solchen, denen genauso vertraut wird, über einen definierten Prozess geregelt? c Wird im Zuge dieses Prozesses eine Risikoanalyse durchgeführt, bei der erhoben wird, welche Gefährdungen aus einer Freischaltung resultieren können? c Wird im Zuge dieses Prozesses überprüft, ob Alternativen zur Freischaltung der Aktiven Inhalte bestehen? c Werden Schulungen durchgeführt, um bei den Benutzern das Sicherheitsbewusstsein bei der Nutzung von Web-Angeboten zu steigern? c Behandeln die Schulungen typische Gefährdungen bei der Nutzung von Web-Angeboten? Bundesamt für Sicherheit in der Informationstechnik 11

12 ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten c Werden in den Schulungen die Inhalte der entsprechenden organisatorischen Regelungen erläutert? c Wird in den Schulungen auf Erkennungsmerkmale gefährlicher Inhalte eingegangen? 12 Bundesamt für Sicherheit in der Informationstechnik

13 ISi-Check Sichere Nutzung von Web-Angeboten ISi-Reihe 3. Auswahl sichererer Komponenten Auf die Konzeptionsphase folgt die Phase der Realisierung und die Auswahl der sicheren Komponenten laut [ISi-E]. Die folgenden Fragen zeigen auf, inwieweit sich Komponenten für die sichere Nutzung von Web-Angeboten eigenen Allgemeine Anforderungen an Komponenten c Unterstützen alle Komponenten eine detaillierte Protokollierung? c Wird jegliche Software (inklusive solcher auf Hardware-Appliances) vom Hersteller mit Sicherheits-Updates unterstützt? 3.2. Client-PCs c Ist die Dimensionierung der Clients (z. B. Rechenleistung, Hauptspeicher, Speicherkapazität) ausreichend für den gleichzeitigen Betrieb eines Virenschutzprogramms, einer Personal Firewall sowie eines Browsers? c Wird auf den Clients ein Virenschutzprogramm eingesetzt? c Ist es mit dem Virenschutzprogramm möglich, Dateien bei jedem Zugriff auf Schadprogramme zu überprüfen (n-access-scanning)? c Ist das Virenschutzprogramm zentral konfigurierbar? c Kann verhindert werden, dass Benutzer die Konfiguration des Virenschutzprogramms verändern? c Ist auf den Clients eine Personal Firewall installiert? c Ist diese Personal Firewall zentral konfigurierbar? c Bietet die Personal Firewall die Möglichkeit, nur ausgewählten Anwendungen Zugang zur Netzschnittstelle zu erlauben? c Ist die eingesetzte Software für Benutzer ohne Administrator-Rechte nutzbar (ausgenommen sind unter anderem administrative Anwendungen, das Virenschutzprogramm und die Personal Firewall)? c Sind Programme, die Administratoren-Berechtigungen benötigen einer Risikoanalyse unterzogen worden, um festzustellen, ob das daraus resultierende Risiko akzeptiert werden kann? c Wird verhindert, dass Benutzer ihre Privilegien mit Hilfe der installierten Programme erweitern? Anforderungen an das Betriebssystem c Authentifiziert und autorisiert das Betriebssystem die Benutzer in eindeutiger Weise? c Unterstützt das Betriebssystem ein zentrales Management? Anforderungen an die Personal Firewall c Überprüft die Personal Firewall Pakete mindestens im zustandslosen Modus? Bundesamt für Sicherheit in der Informationstechnik 13

14 ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten c Können Vorgaben für die Behandlung von ein- und ausgehenden Verbindungen zentral festgelegt werden? c Verhindert die Personal Firewall, dass Benutzer ohne administrative Rechte Regelsätze entfernen, hinzuzufügen oder ändern? c Verhindert die Personal Firewall, dass Benutzer ohne administrative Rechte sie deaktivieren? c Ist die Granularität, mit der Regelsätze in der Personal Firewall definiert werden können, dem Schutzbedarf angemessen? c Unterstützt die Personal Firewall die Erstellung spezifischer Regeln für einzelne Programme? c Werden die Programme dabei über sichere Hashes identifiziert? Anforderungen an das Virenschutzprogramm c Unterstützt das Virenschutzprogramm für Clients ein zentrales Management? c Können dabei Vorgaben für regelmäßige automatische Suchläufe definiert werden? c Können Vorgaben für automatische Suchläufe auf alle Clients ausgerollt werden? c Ist es möglich, Protokolle und Auswertungen über infizierte Systeme zentral abzurufen? c Werden Signaturen für Schadprogramme zentral über einen Update-Verteil-Dienst installiert? c Veröffentlicht der Hersteller des Virenschutzprogramms mindestens einmal täglich aktualisierte Signaturen für Schadprogramme? c Wird das Virenschutzprogramm resident in den Speicher geladen? c Werden bei jedem Zugriff auf die Festplatte die Daten automatisch auf mögliche Schadprogramme untersucht? c Wird verhindert, dass Benutzer ohne administrative Rechte das Virenschutzprogramm deaktivieren? Anforderungen an den Browser c Ist es möglich, den Browser zentral zu konfigurieren? c Kann der Browser Aktive Inhalte blockieren? c Unterstützt der Browser eine Whitelist zur Freischaltung Aktiver Inhalte in vertrauenswürdigen Web-Angeboten? c Ist es möglich, spezielle Regelungen für unterschiedliche Arten von Aktiven Inhalte zu definieren? c Wird die Whitelist zur Freischaltung von Aktiven Inhalten zentral verwaltet? c Ermöglicht es der Browser dem Benutzer, private Daten (z. B. Verlauf, Cookies und Cache) bei Bedarf zu löschen? c Wird das Prinzip des selben Ursprungs im Browser möglichst weitgehend umgesetzt? c Berücksichtigt der Browser das Prinzip des selben Ursprungs beim Zugriff auf Cookies? c Berücksichtigt der Browser das Prinzip des selben Ursprungs beim Zugriff auf Seiteninhalte (insbesondere beim Zugriff auf den DM-Baum einer Webseite)? 14 Bundesamt für Sicherheit in der Informationstechnik

15 ISi-Check Sichere Nutzung von Web-Angeboten ISi-Reihe c Berücksichtigt der Browser das Prinzip des selben Ursprungs beim Zugriff auf Frames und Browser-Fenster? c Berücksichtigt der Browser das Prinzip des selben Ursprungs beim Zugriff auf den Verlauf? Anforderungen an den RSS-Reader c Verhindert die Software zum Lesen von RSS-Feeds die Ausführung Aktiver Inhalte? 3.3. Nutzung potenziell gefährlicher Web-Inhalte Zum Aufbau einer Infrastruktur, mit der auch potenziell gefährliche Inhalte im Web genutzt werden können, existieren mehrere Varianten. Da sich diese Varianten in Bezug auf die Anforderungen zur Auswahl sicherer Komponenten unterscheiden, gliedert sich der folgende Abschnitt in mehrere Teile, die sich mit jeweils einer Variante befassen. Thin-Clients Die folgenden Kontrollfragen sind nur dann zu beantworten, wenn eine Architektur gewählt wurde, in der zur Nutzung potenziell gefährlicher Web-Inhalte Thin-Clients in Verbindung mit einem Terminal-Server (entweder in der Internet-PC-Zone oder als ReCoBS) eingesetzt werden. c Ist die Hardware der Thin-Clients ausreichend dimensioniert, um ein Betriebssystem lokal oder vom Netz zu laden, und um den Terminal-Client betreiben zu können. c Wird auch das Betriebssystem der Thin-Clients mit Sicherheits-Updates vom Hersteller unterstützt? Standard-PCs zur Nutzung potenziell gefährlicher Web-Inhalte Die folgenden Kontrollfragen sind nur dann zu beantworten, wenn eine Architektur gewählt wurde, in der zur Nutzung potenziell gefährlicher Web-Inhalte Standard-PCs eingesetzt werden. c Sind die Internet-PCs ausreichend dimensioniert, um neben dem Betriebssystem und dem Browser auch ein Virenschutzprogramm und eine Personal Firewall betreiben zu können? c Können die Internet-PCs zentral konfiguriert werden? c Ist das erneute Installieren der Internet-PCs einfach möglich, sodass es regelmäßig durchgeführt werden kann? Terminal-Server Der folgende Teil der Checkliste enthält Prüffragen zur Kontrolle, ob ein Terminal-Server zur Nutzung potenziell gefährlicher Web-Inhalte die Anforderungen der Studie erfüllen kann. b der Terminal-Server in Verbindung mit Thin-Clients oder als Teil eines ReCoBS eingesetzt wird, ist dabei unerheblich. c Stellt der Terminal-Server eine ausreichende Anzahl paralleler Client-Sitzungen zur Verfügung? c Hat der Terminal-Server eine ausreichend schnelle Netzanbindung für die gleichzeitig notwendigen Client-Sitzungen? c Erlaubt der Terminal-Server den Betrieb eines residenten Virenschutzprogramms und einer Personal Firewall? Bundesamt für Sicherheit in der Informationstechnik 15

16 ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten c Wird jegliche zusätzliche Software auf dem Terminal-Server vom Hersteller mit Sicherheits- Updates unterstützt? Server zum Datenaustausch mit dem internen Netz Da aus der Internet-PC-Zone bzw. aus dem ReCoBS keine Verbindung mit dem internen Netz aufgebaut werden kann, muss eine Lösung zum Transfer von aus dem Web geladenen Inhalten implementiert werden. Die einfachste Möglichkeit, um den Benutzern eine solche Funktionalität zur Verfügung zu stellen, ist der Austausch der Daten über USB-Sticks. Diese Variante ist jedoch nur für normalen Schutzbedarf geeignet und mit einem erhöhten Restrisiko verbunden. Die Grundarchitektur empfiehlt daher einen dedizierten Server zum Datenaustausch mit dem internen Netz, nach den folgenden Anforderungen: c Erlaubt der Server zum Datenaustausch mit dem internen Netz den Betrieb eines residenten Virenschutzprogramms und einer Personal Firewall, sowie eines Webservers? c Lässt der Webserver am System zum Datenaustausch mit dem internen Netz lediglich mittels HTTPS verschlüsselte Verbindungen zu? c Implementiert der Webserver bzw. das Betriebssystem ein Berechtigungskonzept, das sicherstellt, dass nur die Ersteller von Informationen am Datenaustauschserver darauf wieder Zugriff erhalten? 3.4. Application-Level Gateway c Verwirft das ALG nicht RFC-konforme Web-Anfragen? c Erfordert der HTTP-/HTTPS-Proxy eine Authentisierung der Anwender? c Unterstützt das ALG den Betrieb von mindestens zwei HTTP-/HTTPS-Proxy-Servern an unterschiedlichen Interfaces (einen für die Internet-PC-Zone und einen für das interne Netz)? c Können bei beiden Proxys unterschiedliche Benutzer authentisiert werden? c Unterstützen die beiden Proxys eine benutzerabhängige Konfiguration bzw. eventuell eine rollen-basierte Zuweisung der Rechte? c Überprüft und bereinigt das ALG alle Web-Inhalte? c Lädt der Proxy-Server Dateien vollständig aus dem Web, um eine Überprüfung durchführen zu können? c Unterstützt das ALG eine Auslagerung des Virenschutzprogramms und des AI-Filters an externe Systeme? c Leitet der Server ausschließlich geprüfte und gereinigte Inhalte an den Client weiter? c Werden dem Client Informationen über den aktuellen Fortschritt der Überprüfung weitergegeben (insbesondere bei großen Downloads)? c Ist es möglich, spezifische Web-Angebote explizit zu sperren oder zuzulassen? c Unterstützt der Proxy-Server zum Sperren bzw. Zulassen von Web-Angeboten einen Whitelistund einen Blacklist-Ansatz? c Bietet der Proxy die Möglichkeit, Blacklist-Filter von externen Providern einzubinden (z. B. zum Sperren von Phishing-Seiten)? 16 Bundesamt für Sicherheit in der Informationstechnik

17 ISi-Check Sichere Nutzung von Web-Angeboten ISi-Reihe 3.5. Virenschutzprogramm für das ALG c Sind am ALG und auf den Clients Virenschutzprogramme unterschiedlicher Hersteller im Einsatz? c Ist das Virenschutzprogramm in der Lage, aktuellen Methoden der Autoren von Schadprogrammen zu begegnen? c Entpackt das Virenschutzprogramm automatisch komprimierte Dateien, um sie auf Schadprogramme zu untersuchen? c Erkennt das Virenschutzprogramm den Typ einer Datei auch anhand des Inhalts und nicht nur anhand der Dateiendung? c Können in Abhängigkeit vom Typ einer Datei spezielle, konfigurierbare Aktionen gesetzt werden? c Werden aktualisierte Virenschutz-Signaturen mindestens einmal täglich vom Hersteller zur Verfügung gestellt (idealerweise auch für Ad- und Spyware)? 3.6. AI-Filter für das ALG c Besitzt der AI-Filter die Fähigkeit, unterschiedliche Arten Aktiver Inhalte zu erkennen und zu filtern? c Entfernt der AI-Filter Skriptsprachen aus Webseiten (JavaScript, JScript, VBScript, etc.)? c Ist der AI-Filter in der Lage, Java-Applets zu filtern? c Löscht der AI-Filter auf Wunsch ActiveX-Controls und CM-Komponenten aus Webseiten? c Ermöglicht der AI-Filter das Entfernen von Microsoft-Windows-Skripts? c Verhindert der AI-Filter auf Wunsch die Ausführung von Flash-Komponenten? c Ist es dem AI-Filter möglich, Silverlight-Komponenten zu entfernen? c Kann der AI-Filter JavaFX-Komponenten filtern? c Stellt der AI-Filter eine ption zur Verfügung, mit der generell alle Inhalte gefiltert werden, die Plug-Ins zur Darstellung oder Ausführung benötigen? c Ist es möglich, mit Hilfe einer Whitelist Ausnahmen für die Filterung zu definieren? c Ist der AI-Filter in der Lage, fehlerhaften HTML-Quelltext zu verarbeiten und kann er in diesem Quelltext immer noch Aktive Inhalte erkennen (heuristischer Ansatz)? c Unterstützt der AI-Filter Profile, um eine unterschiedliche Filterung des Netzverkehrs in die Internet-PC-Zone bzw. in das interne Netz zu ermöglichen? Bundesamt für Sicherheit in der Informationstechnik 17

18 ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten 4. Konfiguration Nach der Beschaffung der benötigten Komponenten erfolgt deren Konfiguration durch die Administratoren. Die folgende Checkliste prüft die für eine sichere Konfiguration zu berücksichtigenden Punkte. Des Weiteren kann die Checkliste von Revisoren eingesetzt werden, um die bestehende Konfiguration der Komponenten zur Nutzung von Web-Angeboten zu überprüfen Client-PCs Ein Großteil der Web-Nutzung findet von den Client-PCs der Mitarbeiter statt. Gleichzeitig befinden sich die Clients jedoch im internen Netz, sodass eine Kompromittierung gravierende Auswirkungen für die Verfügbarkeit, die Vertraulichkeit und die Integrität der Informationen der Institution haben kann. Aus diesem Grund ist es wichtig, die Komponenten richtig zu konfigurieren, um ein möglichst geringes Restrisiko zu erreichen. Betriebssystemeinstellungen c Wird bei der Installation und Konfiguration des Betriebssystems auf Clients im internen Netz das Minimalprinzip beachtet? c Werden nur unbedingt benötigte Betriebssystem-Komponenten installiert? c Wird nur unbedingt benötigte Software installiert? c Sind nicht benötigte Netz-Dienste deaktiviert? c Arbeiten die Benutzer mit eingeschränkten Rechten (d. h. nicht mit Administratoren- Rechten)? c Ist nicht benötigte Hardware (beispielsweise Modems oder Schnittstellen) im BIS bzw. im Betriebssystem deaktiviert? c Erzwingt das Betriebssystem eine sichere Authentisierung der Benutzer? c Ist eine Authentisierung der Benutzer notwendig, um sich am Betriebssystem anzumelden? c Erzwingt das Betriebssystem eine von der Institution vorgegebene Passwort-Richtlinie? c Verhindert das Betriebssystem, dass Benutzer eigenständig Zertifikate hinzuzufügen (sofern Zertifikate vom Betriebssystem verwaltet werden)? Konfiguration der Personal Firewall c Ist für die Personal Firewall der Clients ein Standard-Regelsatz definiert und wird dieser auf alle Clients ausgerollt? c Sind im Standard-Regelsatz sowohl für eingehende als auch für ausgehende Verbindungen spezifische Vorgaben definiert? c Ist ein Autorisierungsprozess für Ausnahmen von den Standard-Regelsätzen definiert? c Sind erlaubte Verbindungen sofern möglich an bestimmte Programme gebunden (darf beispielsweise nur der freigegebene Internet Explorer- oder Firefox-Browser Verbindungen zu den Ports 80 und 443 öffnen)? 18 Bundesamt für Sicherheit in der Informationstechnik

19 ISi-Check Sichere Nutzung von Web-Angeboten ISi-Reihe Konfiguration des Virenschutzprogramms c Führt das Virenschutzprogramm der Clients mindestens einmal täglich eine Aktualisierung der Signaturen bzw. des Programms selbst über einem Update-Verteil-Dienst durch? c Wird das Virenschutzprogramm resident in den Speicher geladen? c Untersucht das Virenschutzprogramm bei jedem Zugriff auf die Festplatte die Daten automatisch auf mögliche Schadprogramme? c Werden komprimierte Archive automatisch entpackt und anschließend auf Schadprogramme untersucht? c Stellt das Virenschutzprogramm identifizierte Schadprogramme unter Quarantäne? c Können nur Benutzer mit Administratoren-Rechte Zugriff auf die Dateien in Quarantäne erlangen? c Wird das Wegsperren der Schadprogramme automatisch durchgeführt und hat der Benutzer keine Möglichkeit, andere Aktionen auszuwählen? c Kann die Säuberung von infizierten Dateien ausschließlich von Administratoren durchgeführt werden? Sicherheitseinstellungen für Browser c Sind die Browser auf den Clients im internen Netz in einer Weise konfiguriert, dass das Prinzip des selben Ursprungs so restriktiv wie möglich umgesetzt wird? c Wird die Ausführung von Aktiven Inhalten eingeschränkt? c Ist die Ausführung Aktiver Inhalte im Browser generell deaktiviert und nur für bestimmte, explizit freigegebene Web-Angebote gestattet? c Wird die Whitelist zur Freigabe von Aktiven Inhalten in Web-Angeboten zentral verwaltet? c Schützt der Browser den Verlauf vor unbefugtem Zugriff? c Ist die maximale Anzahl an Tagen, für die der Verlauf gespeichert wird, definiert und auf allen Clients konfiguriert? c Haben die Benutzer die Möglichkeit, den Verlauf jederzeit zu löschen? c [hoher Schutzbedarf] Werden private Daten wie Verlauf, Cookies und temporäre Dateien bei jedem Beenden bzw. Neustart des Browsers gelöscht? c [hohe Integrität] Ist der Browser-Cache deaktiviert? c Ist der Browser vor Angriffen über Plug-Ins oder Add-ns abgesichert? c Erfolgt die Installation von Plug-Ins oder Add-ns ausschließlich durch Administratoren? c Werden nur Plug-Ins oder Add-ns installiert, welche die Sicherheit nicht beeinträchtigen (d. h. keine Plug-Ins für Flash, SVG, XAML, Java,.NET etc.)? c Wird verhindert, dass externe Phishing-Blacklists für jede einzelne Webseite separat abgefragt werden (dadurch könnten die Betreiber dieser Listen das Surf-Verhalten der Benutzer nachvollziehen)? c Werden eventuell gespeicherte Authentisierungsmerkmale ausreichend geschützt? Das heißt: Bundesamt für Sicherheit in der Informationstechnik 19

20 ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Schützt der Browser die gespeicherten Authentisierungsmerkmale wie Benutzernamen und Passwörter mit einer sicheren Verschlüsselung und einem starken Master-Passwort? oder Werden externe Programme verwendet, um Authentisierungsmerkmale zu speichern, welche Benutzernamen und Passwörter mit einer sicheren Verschlüsselung und einem starken Master-Passwort schützen? c Werden die Benutzer vor Webseiten mit nicht vertrauenswürdigen Zertifikaten geschützt? c Ist im Browser eine fest definierte Liste von Zertifizierungsstellen für Server-Zertifikate eingestellt (im Normalfall sollten nur die Zertifizierungsstellen für Zertifikate des Proxys und interner Server akzeptiert werden)? c Erfolgt die Verwaltung der zulässigen Zertifizierungsstellen zentral? c Werden Webseiten mit Zertifikaten, die nicht von einer der Zertifizierungsstellen der eingestellten Liste signiert wurden, vom Browser gesperrt? c Wird verhindert, dass Benutzer zusätzliche Zertifizierungsstellen hinzufügen? c Wird für jede Zertifizierungsstelle, die vom Browser akzeptiert wird, eine CRL verwaltet und regelmäßig aktualisiert? c Verhindert der Browser, dass Dateien nach dem Herunterladen automatisch ausgeführt werden? c Verhindert der Browser beim Upload von Dateien, dass deren lokaler Pfad an den Server gesandt wird? c Wird verhindert, dass Web-Angebote mit Hilfe von Cookies detaillierte Profile über Benutzer erstellen können? c Bleiben Cookies immer nur für die Dauer einer Sitzung gespeichert? c Wird der Benutzer gefragt, ob er Cookies zulässt, die Web-Angebote auf seinem System erstellen möchten? c Kann die vom Benutzer getroffene Entscheidung über die Akzeptanz oder das Verwerfen von Cookies pro Domäne gespeichert werden? c Werden Benutzer vor gefälschten Web-Angeboten in Browser-Fenstern geschützt? c Öffnet der Browser Pop-Up-Fenster nur auf Wunsch des Benutzers? c Wird in Pop-Up-Fenster immer auch die Adresszeile angezeigt? c [hohe Integrität] Unterbindet der Browser auf den Clients im internen Netz das Öffnen mehrerer Tabs oder Browser-Fenster? c Verhindert die Konfiguration des Browsers Frame-Spoofing? c Empfehlung: Wird als Startseite entweder eine interne Webseite oder about:blank verwendet? c Empfehlung: Ist die Auto-Vervollständigen-Funktion im Browser deaktiviert? Bei Browsern, die ein Sicherheitszonen-Konzept unterstützen, sind zusätzlich folgende Prüffragen relevant: c Ist nur ein Administrator in der Lage, Web-Angebote in eine Zone mit niedrigeren Sicherheitsvorkehrungen zu verschieben? c Wird verhindert, dass Benutzer die Konfiguration der einzelnen Sicherheitszonen verändern können? 20 Bundesamt für Sicherheit in der Informationstechnik

21 ISi-Check Sichere Nutzung von Web-Angeboten ISi-Reihe RSS-Reader c Verhindert die Konfiguration des RSS-Readers die Ausführung Aktiver Inhalte? 4.2. Nutzung potenziell gefährlicher Web-Inhalte Zum Aufbau einer Infrastruktur, mit der auch potenziell gefährliche Inhalte im Web genutzt werden können, existieren mehrere Varianten. Um die für die einzelnen Varianten spezifischen Sicherheitseinstellungen mit Hilfe dieser Checkliste kontrollieren zu können, müssen all jene Unterabschnitte betrachtet werden, die für die jeweilige Variante relevant sind. Thin-Clients Die folgenden Kontrollfragen sind nur dann zu beantworten, wenn eine Architektur gewählt wurde, in der zur Nutzung potenziell gefährlicher Web-Inhalte Thin-Clients in Verbindung mit einem Terminal-Server (entweder in der Internet-PC-Zone oder als ReCoBS) eingesetzt werden. c Wurde das Betriebssystem der Internet-PCs so weit wie möglich eingeschränkt? c Sind nicht benötigte Dienste deaktiviert? c Werden nicht benötigte Ports blockiert? c Soweit möglich: Wurde lediglich die Client-Software für den Terminal-Server auf den Internet-PCs installiert? c Wird verhindert, dass Benutzer Änderungen an der Systemkonfiguration der Thin-Clients vornehmen können? Terminal-Server und Standard-PCs zur Nutzung potenziell gefährlicher Web-Inhalte Kommen Terminal-Server oder Standard-PCs zur Nutzung potenziell gefährlicher Web-Inhalte zum Einsatz, gelten sinngemäß die gleichen Anforderungen wie für interne Clients (insbesondere in Bezug auf Betriebssystemeinstellungen, den Schutz vor Schadprogrammen und die Konfiguration der Personal Firewall sowie die Sicherheitseinstellungen der Browser). Die folgenden Kontrollfragen behandeln lediglich die Abweichungen von der in Abschnitt 4.1 beschriebenen Konfiguration. Der Begriff Web-System bezieht sich im folgenden Abschnitt sowohl auf Terminal-Server, wenn ReCoBS oder Thin-Clients eingesetzt werden, als auch auf Standard-PCs zur Nutzung potenziell gefährlicher Web-Inhalte. c Wird ein minimales und gehärtetes Betriebssystem entsprechend der IT-Grundschutz-Maßnahmen verwendet? c Werden nach der neuerlichen Installation des Betriebssystems stets alle verfügbaren Sicherheits- Updates, Virenschutz-Signaturen und Personal-Firewall-Regelsätze eingespielt? c Stellt die Personal Firewall sicher, dass nur Verbindungen zum Proxy und (in Fall eines Terminal-Servers) von den Clients mit nur den jeweils notwendigen Protokollen aufgebaut werden? c Sind die Web-Systeme ausreichend vor Schadprogrammen geschützt? c Werden auf dem Web-System stets die neuesten Virenschutz-Signaturen verwendet? c Findet täglich eine Überprüfung der kompletten Festplatte auf Schadprogramme statt? Bundesamt für Sicherheit in der Informationstechnik 21

22 ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten c Wird verhindert, dass die Web-Systeme den Update-Verteil-Dienst des internen Netzes verwenden (die Signaturen können über den Proxy-Server direkt aus dem Internet geladen werden)? c Identifiziert sich der Update-Server in eindeutiger Weise (z. B. über ein Zertifikat)? c Sind heruntergeladene Aktualisierungen mit einer digitalen Signatur gesichert und wird diese überprüft? c Werden auf dem Desktop der Web-Systeme Anzeigeprogramme für die gängigsten Dateiformate, ein Browser und optional ein RSS-Reader zur Verfügung gestellt? c Besteht die Möglichkeit, mit dem Browser am Web-System Aktive Inhalte wie JavaScript, VB- Script und unsignierte Java-Applets zu verwenden? c Können bei Bedarf auch Plug-Ins für Flash, MS Silverlight und/oder JavaFX verwendet werden? c Werden signierte Java-Applets und ActiveX-Controls nur explizit für einzelne Webseiten freigeschaltet? c Werden der Verlauf und der Browser-Cache stets beim Ausloggen der Benutzer gelöscht? c Falls ein RSS-Reader zum Einsatz kommt: Unterbindet dieser die Ausführung Aktiver Inhalte? Server zum Datenaustausch mit dem internen Netz Die folgenden Kontrollfragen betreffen Systeme, die in der Internet-PC-Zone oder im ReCoBS verwendet werden, um Daten mit dem internen Netz auf sichere Art und Weise auszutauschen. c Wird ein minimales und abgesichertes Betriebssystem entsprechend der IT-Grundschutz-Maßnahmen verwendet? c Sind die Verzeichnisse, über welche die Benutzer Daten austauschen nur über HTTPS erreichbar? c Stellt eine Authentisierung sicher, dass Mitarbeiter nur auf die von ihnen selbst abgelegten Dateien zugreifen können? c Werden abgelegte Dateien nach einer bestimmten Verweildauer automatisch gelöscht (mit Ausnahme der Betriebssystem-Dateien)? c Ist der Server zum Datenaustausch mit dem internen Netz ausreichend vor Schadprogrammen geschützt? c Werden stets die neuesten Virenschutz-Signaturen verwendet? c Findet täglich eine Überprüfung der kompletten Festplatte auf Schadprogramme statt? c Wird verhindert, dass der Server den Update-Verteil-Dienst des internen Netzes verwendet (die Signaturen können über den Proxy-Server direkt aus dem Internet geladen werden)? c Identifiziert sich der Update-Server in eindeutiger Weise (z. B. über ein Zertifikat)? c Sind heruntergeladene Aktualisierungen mit einer digitalen Signatur gesichert und wird diese überprüft? 22 Bundesamt für Sicherheit in der Informationstechnik

23 ISi-Check Sichere Nutzung von Web-Angeboten ISi-Reihe 4.3. Application-Level-Gateway c Verläuft die Kommunikation zwischen unterschiedlichen Zonen ausschließlich über das ALG? c Akzeptiert das ALG ausschließlich Verbindungen über den Proxy? c Wird für jedes benötigte Protokoll ein eigener Proxy verwendet? c Wird jeder direkte ein- oder ausgehende Netzverkehr zwischen dem Internet und dem internen Netz oder der Internet-PC-Zone unterbunden? c Verwirft das ALG alle Pakete, die nicht der Protokoll-Spezifikation entsprechen? c Überprüft und reinigt das ALG jegliche Web-Inhalte, die darüber übertragen werden? c Terminiert der Proxy-Server HTTPS-Verbindungen und überprüft er auch den Inhalt dieser Kommunikation? c Lädt der Proxy-Server Dateien vollständig aus dem Web, um eine Überprüfung durchzuführen? c Übergibt der Proxy-Server nach dem vollständigen Download einer Datei oder einer Webseite diese an den Server, der die Prüfung auf Schadprogramme durchführt und Aktive Inhalte filtert? c Übergibt der Proxy gemeinsam mit dem zu überprüfenden Inhalt die Information, ob die Anfrage von der Internet-PC-Zone oder vom internen Netz ausgeht? c Leitet der Server ausschließlich geprüfte und gereinigte Inhalte an den Client weiter? c Werden dem Client Informationen über den aktuellen Fortschritt der Überprüfung weitergegeben (insbesondere bei großen Downloads)? c Werden HTTP-Header mit vertraulichen Informationen (z. B. der User-Agent) vom Proxy- Server entfernt oder geändert? c Leitet der Proxy-Server nur dann Inhalte weiter, wenn das Zertifikat des Webservers von einer vertrauenswürdigen Certification Authority (CA) signiert wurde? c Leitet der Proxy-Server nur dann Inhalte weiter, wenn das Zertifikat aktuell gültig ist, nicht mittels einer CRL widerrufen wurde und für die abgefragte Domäne gilt? c Verwirft der Proxy-Server Antworten, in denen mehrere <HTML>-Tags oder Last-Modified -Kopfzeilen mit einem zukünftigen Datum vorkommen? c Prüft der Proxy-Server Anfragen anhand einer regelmäßig aktualisierte Phishing-Blacklist? c Wird eine Blacklist zur Überprüfung von Web-Angeboten auf Phishing-Seiten lokal vorgehalten? c Wird die Blacklist in regelmäßigen Intervallen aktualisiert? c Verhindert der HTTP/HTTPS-Proxy, dass unautorisierte Benutzer Verbindungen ins Web aufbauen? c Erkennt der Proxy anhand der Authentisierung und dem Quell-Interface, ob aus dem internen Netz oder der Internet-PC-Zone Informationen abgefragt werden? c Wird verhindert, dass sich Benutzer aus dem internen Netz mit einem Account aus der Internet-PC-Zone am Proxy-Server authentisieren (um z. B. Aktive Inhalte im internen Netz verwenden zu können)? Bundesamt für Sicherheit in der Informationstechnik 23

Sichere Nutzung von Web-Angeboten mit Apples Safari 6. BSI-Checkliste zur Safari-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten mit Apples Safari 6. BSI-Checkliste zur Safari-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten mit Apples Safari 6 BSI-Checkliste zur Safari-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung und Verbreitung Bitte beachten

Mehr

Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5

Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Postfix 2.5 Vervielfältigung

Mehr

Sichere Nutzung von Web-Angeboten mit dem Microsoft Internet Explorer 9. BSI-Checkliste zur Internet Explorer-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten mit dem Microsoft Internet Explorer 9. BSI-Checkliste zur Internet Explorer-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten mit dem Microsoft Internet Explorer 9 BSI-Checkliste zur Internet Explorer-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung

Mehr

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14

Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Sendmail 8.14 Vervielfältigung

Mehr

Sichere Nutzung von Web-Angeboten mit Mozilla Firefox 31ESR. BSI-Checkliste zur Firefox-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten mit Mozilla Firefox 31ESR. BSI-Checkliste zur Firefox-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten mit Mozilla Firefox 31ESR BSI-Checkliste zur Firefox-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung und Verbreitung Bitte

Mehr

Sichere Nutzung von E-Mail mit Lotus Notes 8.0

Sichere Nutzung von E-Mail mit Lotus Notes 8.0 Sichere Nutzung von E-Mail mit Lotus Notes 8.0 BSI-Checkliste zur Notes-8.0-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail mit Lotus Notes 8.0 Vervielfältigung und Verbreitung

Mehr

Sichere Nutzung von Web-Angeboten mit Google Chrome 37. BSI-Checkliste zur Google Chrome-Sicherheit (ISi-Check)

Sichere Nutzung von Web-Angeboten mit Google Chrome 37. BSI-Checkliste zur Google Chrome-Sicherheit (ISi-Check) Sichere Nutzung von Web-Angeboten mit Google Chrome 37 BSI-Checkliste zur Google Chrome-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sichere Nutzung von Web-Angeboten Vervielfältigung und Verbreitung Bitte

Mehr

Sichere Nutzung von E-Mail mit KDE Kontact und KMail

Sichere Nutzung von E-Mail mit KDE Kontact und KMail Sichere Nutzung von E-Mail mit KDE Kontact und KMail BSI-Checkliste zur Kontact-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte

Mehr

Sicherer Betrieb von E-Mail-Servern mit Kolab

Sicherer Betrieb von E-Mail-Servern mit Kolab Sicherer Betrieb von E-Mail-Servern mit Kolab BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sicherer Betrieb von E-Mail-Servern mit Kolab Vervielfältigung und Verbreitung

Mehr

Sicheres Bereitstellen von Web-Angeboten mit IIS. BSI-Checkliste zur IIS-Sicherheit (ISi-Check)

Sicheres Bereitstellen von Web-Angeboten mit IIS. BSI-Checkliste zur IIS-Sicherheit (ISi-Check) Sicheres Bereitstellen von Web-Angeboten mit IIS BSI-Checkliste zur IIS-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sicheres Bereitstellen von Web-Angeboten mit IIS Vervielfältigung und Verbreitung Bitte

Mehr

Sicheres Bereitstellen von Web-Angeboten mit Apache. BSI-Checkliste zur Apache-Sicherheit (ISi-Check)

Sicheres Bereitstellen von Web-Angeboten mit Apache. BSI-Checkliste zur Apache-Sicherheit (ISi-Check) Sicheres Bereitstellen von Web-Angeboten mit Apache BSI-Checkliste zur Apache-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sicheres Bereitstellen von Web-Angeboten mit Apache Vervielfältigung und Verbreitung

Mehr

Sichere Nutzung von E-Mail mit Mozilla Thunderbird 2.0

Sichere Nutzung von E-Mail mit Mozilla Thunderbird 2.0 Sichere Nutzung von E-Mail mit Mozilla Thunderbird 2.0 BSI-Checkliste zur Thunderbird-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Interneteinstellungen für Agenda-Anwendungen

Interneteinstellungen für Agenda-Anwendungen Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch

Mehr

ViPNet ThinClient 3.3

ViPNet ThinClient 3.3 ViPNet Client 4.1. Быстрый старт ViPNet ThinClient 3.3 Schnellstart ViPNet ThinClient ist ein erweiterter Client, der Schutz für Terminalsitzungen gewährleistet. ViPNet ThinClient erlaubt einen geschützten

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0 enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager

Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Einsatz von Adobe LiveCycle Rights Management im Brainloop Secure Dataroom Anleitung für Datenraum-Center-Manager und Datenraum-Manager Brainloop Secure Dataroom Version 8.10 Copyright Brainloop AG, 2004-2012.

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Sichere Nutzung von E-Mail mit Microsoft Outlook 2003

Sichere Nutzung von E-Mail mit Microsoft Outlook 2003 Sichere Nutzung von E-Mail mit Microsoft utlook 2003 BSI-Checkliste zur utlook-2003-sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte

Mehr

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1 Bedienungsanleitung SURF-SITTER MOBILE V 1.0 für Windows Mobile ab 6.1 2010, Cybits AG, Mainz Dieses Dokument darf nur mit der Zustimmung der Cybits AG vervielfältigt werden. Windows Mobile ist ein eingetragenes

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Informationen zur Installation des GIS-Zentrum 2

Informationen zur Installation des GIS-Zentrum 2 Informationen zur Installation des GIS-Zentrum 2 Inhaltsverzeichnis: Inhaltsverzeichnis:... 1 Allgemeine Hinweise... 2 Installationsvoraussetzungen... 2 Was passiert bei der Installation?... 2 Einzelplatzinstallation...

Mehr

Sicheres Bereitstellen von Web-Angeboten (ISi-Web-Server) BSI-Checkliste zur Internet-Sicherheit (ISi-Check)

Sicheres Bereitstellen von Web-Angeboten (ISi-Web-Server) BSI-Checkliste zur Internet-Sicherheit (ISi-Check) Sicheres Bereitstellen von Web-Angeboten (ISi-Web-Server) BSI-Checkliste zur Internet-Sicherheit (ISi-Check) ISi-Reihe ISi-Check Sicheres Bereitstellen von Web-Angeboten[ISi-LANA] Vervielfältigung und

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Anleitung für die Einrichtung eines VPN-Zugangs

Anleitung für die Einrichtung eines VPN-Zugangs Anleitung für die Einrichtung eines VPN-Zugangs Einleitung Eine VPN-Verbindung stellt eine Direktverbindung zwischen Ihrem PC und dem Netzwerk (LAN) der Philosophischen Fakultät her und leitet Ihren Datenverkehr

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Anbindung an Wer-hat-Fotos.net

Anbindung an Wer-hat-Fotos.net Anbindung an Wer-hat-Fotos.net Stand: 7. Juni 2012 2012 Virthos Systems GmbH www.pixtacy.de Anbindung an Wer-hat-Fotos.net Einleitung Einleitung Dieses Dokument beschreibt, wie Sie Ihren Pixtacy-Shop an

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Sichere Nutzung von E-Mail mit Microsoft Outlook 2007

Sichere Nutzung von E-Mail mit Microsoft Outlook 2007 Sichere Nutzung von E-Mail mit Microsoft utlook 2007 BSI-Checkliste zur utlook 2007-Sicherheit (ISi-Check) Version 1.0 ISi-Reihe ISi-Check Sichere Nutzung von E-Mail Vervielfältigung und Verbreitung Bitte

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr