Patchmanagement im BIT Fast rollout vs. detailed testing
|
|
- Linus Schenck
- vor 8 Jahren
- Abrufe
Transkript
1 Patchmanagement im BIT Fast rollout vs. detailed testing Reto Inversini :: 29. Mai 2006
2 Inhalt Motivation zum Patching Patchmanagement Ausgangslage, Projekt und Prozesse Patchmanagement der Alltag Blick in die Zukunft / CVSS Erfahrungen und Ratschläge Fragen und Diskussion 2
3 Wieso Patchen? das System läuft ja
4 4
5 Motivation Auch das BIT wurde in der Vergangenheit von Wurminfektionen nicht verschont. Die letzte grössere Infektion mit mehr als 10 Geräten wurde im August 2003 durch den W32.Blaster Wurm verursacht. Eine zweite Bedrohung ist der Angriff durch Skript Kiddies und schlimmer durch professionelle Hacker. Webserver gehören momentan zu den am stärksten gefährdeten Systemen und brauchen dementsprechend viel Aufmerksamkeit beim Patching. Patches braucht es nicht nur auf Systemebene, sondern ebenso auf Applikationsebene. 5
6 Motivation (2) Das Risiko ist die Bewertung der Eintretenswahrscheinlichkeit und der Auswirkung auf eine Ressource. Das Einspielen eines Patches beseitigt eine Schwachstelle und mindert damit die Gefährdung und senkt im Endeffekt das Risiko. 6
7 Risikobewertung ohne Patching 1. Epidemische Infektion durch Malware. 2. Einzelinfektionen durch Malware. 3. Gezielte Infektion einzelner Geräte durch Malware. 4. Erfolgreicher Hacker Angriff auf Systeme in der DMZ. 5. Erfolgreicher Hacker Angriff auf Systeme in den inneren Netzzonen. 6. Distributed Denial of Service. 7. Privilege Escalation durch lokale Benutzer. 8. Fremdgefährdung anderer, nicht dem Bund unterstehender Systeme. 7
8 Risikobewertung mit Patching 1. Epidemische Infektion durch Malware. 2. Einzelinfektionen durch Malware. 3. Gezielte Infektion einzelner Geräte durch Malware. 4. Erfolgreicher Hacker Angriff auf Systeme in der DMZ. 5. Erfolgreicher Hacker Angriff auf Systeme in den inneren Netzzonen. 6. Distributed Denial of Service. 7. Privilege Escalation durch lokale Benutzer. 8. Fremdgefährdung anderer, nicht dem Bund unterstehender Systeme. 8
9 Patching senkt das Risiko Das Einspielen von Patches reduziert in den aufgeführten Szenarien nicht die Auswirkung, aber die Eintretenswahrscheinlichkeit. Einzelne Szenarien können eine Firma an den Rand des Ruins führen (z.b. ein Hacker Angriff auf interne Systeme oder eine Wurminfektion epidemischen Ausmasses). Auch für das BIT gibt es Szenarien, von deren Folgen wir uns nur schwer und mit sehr grossem Aufwand erholen könnten. Ein konkretes Szenario ist ein Oracle Wurm, welcher eine der diversen Lücken in Oracle ausnützt und Datenbanken löscht oder modizifiziert. Patches einzuspielen gehört zur normalen Maintenance eines Systems und muss die Regel sein. 9
10 Patchmanagement Ausgangslage, Projekt und Prozessdefinitionen
11 Ausgangslage 2004 Das BIT verwaltet knapp W2k / W2k3 Server, sowie knapp 7000 W2k und XP Clients. Im Unixbereich sind es knapp Systeme. Die Bereitstellung und der Betrieb ist auf verschiedene Bereiche verteilt. Einzelne Bereiche (Betrieb AD Root, Büroautomationsserver, verwaltete Clients) hatten bereits mehr oder weniger etablierte Patchprozesse. Patches wurden jedoch nicht nach Risiko priorisiert, sondern nach Gutdünken und momentaner Arbeitslast eingespielt. Andere Bereiche hatten weder ein Patchmanagement noch wurden Patches eingespielt. Es gab im BIT keine Bereichsübergreifende Koordination. 11
12 Das Projekt Folgende Punkte waren für den Erfolg des Projekts kritisch: Unterstützung der Geschäftsleitung: Der ISBO des BIT startete das Kickoff Meeting der Bereichsleitern mit folgenden Worten: Das oberste Ziel ist es, Infektionen zu vermeiden und Betriebsunterbrüche zu minimieren. Die Definition der nötigen Prozesse und die Etablierung dieser Prozesse in einer Matrix. Das Vorhandensein von unterstützenden Tools. Die Awareness auf Seiten der Administratoren und der Kunden. Das Projekt arbeitete eine kurzfristig realisierbare und eine mittelfristig anzustrebende Variante aus. Zuerst wurde das Patchmanagement im Windows Bereich etabliert, danach im Unixbereich. 12
13 MOF / Patchmanagement Das Patchmanagement im MOF (Microsoft Operations Framework) ist im Changing Quadranten anzusiedeln, das Security Management mit der Untergruppe Riskmanagement gehört in den Optimizing Quadranten. Risk Management Patchmanagement 13
14 Prozessempfehlungen von MS Der Prozess von der Beurteilung bis zur Implementation ist wie folgt definiert: 1. Assess 2. Identify 4. Deploy 3. Evaluate & Plan Wir nahmen diesen Prozess und bildeten ihn auf unsere Organisationseinheiten ab. 14
15 Ablaufdiagramm Variante 1 Neuer Patch Beurteilung Entscheidung Test Packetierung Verteilung Gremium Security Gruppe BZxy1 BZxy1 BZxy1 BZxy1 BZxy2 BZxy2 BZxy2 New Patch Security Gruppe BZxy2 BZxy3 BZxy3 BZxy3 BZxy3 BZxyx BZxyx BZxyx BZxyx 15
16 Variante 1 (kurzfristig) Schaffung eines zentralen Gremiums: Beurteilt Relevanz eines Patches. Entscheidet über nötige Installationen. Legt Deadline der Installation fest. Verbleibende dezentrale Tätigkeiten im Bereich: Monitoring, Reporting. Testen, Paketieren und Installieren von Patches. Einbezug weiterer Prozesse (Changemanagement). 16
17 Ablaufdiagramm (mittelfristig) Neuer Patch Beurteilung Entscheidung Test Packetierung Verteilung Sec. Gruppe Sec. Gruppe New IOS Patch Spezialist Security Gruppe Spezialist Security Gruppe BZxy1 BZxy1 New MS Patch Spezialist Security Gruppe Spezialist Security Gruppe BZxy2 BZxy2 Leiter Security Gruppe New Linux Patch Spezialist Security Gruppe Spezialist Security Gruppe BZxy3 BZxy3 New AIX Patch Spezialist Security Gruppe Spezialist Security Gruppe BZxyx BZxyx 17
18 Variante 2 (mittelfristig) Schaffung eines zentralen Gremiums: Bildung einer im BZ integrierten OE. Betreuung von anderen Technologien im Bereich Patchmanagement (Unix, Cisco OS, Firewalls, usw.). Wahrnehmung von weitern betrieblichen (operativen) Aufgaben im Bereich Sicherheit innerhalb des BZ. Verbleibende dezentrale Tätigkeiten im Bereich: Monitoring, Reporting. Paketieren und Installieren von Patches. 18
19 Momentaner Stand im BIT Zwischenschritt zwischen der kurzfristigen Variante und der mittelfristigen. Die Patches werden von der Security Gruppe analysiert und klassiert. Es gibt eine zusätzliche Stelle, welche sich um den Stand des Einspielens von Patches kümmert. Die Tests der Patches werden jedoch nach wie vor innerhalb der Bereiche gemacht. Sowohl im Windows, wie auch im Unixbereich gibt es nun etablierte Prozesse zum Patchmanagement. 19
20 Patchmanagement der Alltag 1. Assess 2. Identify 4. Deploy 3. Evaluate & Plan
21 Patches und Service Packs Patch: Behebt eine Sicherheitslücke (oder sonst eine gravierende Fehlfunktion). Sollte in der Regel keinen Einfluss auf die Funktionalität haben. Service Packs: Beinhalten einerseits die über einen bestimmten Zeitraum aufgelaufenen Patches und erweitern und/oder verändern die Funktionalität. Wir behandeln Service Packs wie Betriebssystem Upgrades. Die Bereiche testen Service Packs selbstständig. Die Security Gruppe kann ein Service Pack als verpflichtend erklären. Das Einspielen von Service Packs muss vom Change Board für jedes einzelne System genehmigt werden. 21
22 Beurteilung eines Patches Der Bereich Sicherheit und Architektur macht ein Monitoring von neuen Vulnerability und Patch Meldungen. Dies betrifft sowohl die Microsoft, wie auch die verschiedenen Unix Plattformen. Jede Vulnerability wird nach folgenden Kriterien beurteilt: Betrifft sie unsere Systeme? Ist sie von Remote ausnutzbar? Was sind mögliche Angriffsszenarien? Existieren bereits öffentlich verfügbare Exploits? Gibt es mildernde Massnahmen? Auf der Basis dieser Beurteilung wird eine maximale Zeitdauer festgelegt, bis zu der die Patches auf allen Systemen eingespielt sein müssen. 22
23 Beurteilung eines Microsoft Patches Wir referenzieren die MS Bulletin Nummer, die KB Nummer, sowie die CVE (Common Vulnerability and Exploits Nummer). Bezüglich der Kritikalität verwenden wir folgende Stufen: kritisch, hoch, mittel, tief. 23
24 Vorlage für Vulnerability-Reports Produkt Version/Plattform Kurzbeschrieb CVE-Nummer(n) Detaillierte Beschreibung Flags: z.b. Ja Nein Nicht Relevant Referenz(en) zu Herstellerinfo(s) nd? Workarou Remote? Patch? Exploit? CVSS-Score CERT Risk TKOSI Termin 24
25 Beispiel im Bereich Unix Hewlett Packard Company HP-UX B.11.23, B.11.11, B HP-UX Usermod Unauthorized Access CVE A vulnerability has been reported in the 'usermod' command when handling the '-u' and '-m' commandline options, which could let a malicious user obtain unauthorized access. HP Security Bulletin, HPSBUX02102, March 17, 2006 N N J N 4.9 Mittel
26 Beurteilung eines Patches Es gibt folgende Szenarien, bei denen wir die Kritikalität eines Patches in der Regel herunterstufen: Kein direkter Angriffspfad: Firewall Regeln verbieten das für den Angriff verwendete Protokoll. Nicht zugelassene Filetypen ( /web): Bedroht die Vulnerability gewisse Filetypen, welche sowohl auf den Messaging Gateways und Proxyservern, wie auch auf den internen Exchangeservern blockiert werden, kann der Patch heruntergestuft werden. Durch GPOs oder lokale Security Einstellungen ausschaltbare und für das BIT verzichtbare Funktionalitäten. Wird eine Lücke bereits aktiv ausgenützt, erhöhen wir die Kritikalität. 26
27 Freigabe und Implementation Der Patchmanager (Mitglied der Security Gruppe) beurteilt die Patches und empfiehlt eine maximale Zeitspanne bis der Patch eingespielt sein muss. Dies wird anlässlich eines monatlichen Patchmeetings diskutiert und eine Entscheidung über die Implementation getroffen. Jeder Bereich führt in Eigenregie die nötigen Tests durch und meldet allfällige Probleme dem Patchmanager. Dieser führt eine Liste über Probleme und informiert nötigenfalls die anderen Bereiche. Nach Abschluss der Tests werden die Patches mit den jeweiligen Tools verteilt. 27
28 Technische Hilfsmittel Es werden verschiedene Hilfsmittel für die Ausbringung von Patches verwendet. Im Bereich Unix wird ein grosser Teil noch von Hand erledigt. Auf den Windows Plattformen sind momentan Shavlik HF Netcheck Pro, Columbus und WSUS im Einsatz. Das Tool von Shavlik erlaubt es, auch nicht-microsoft Produkte zu patchen. WSUS hat sich vor allem in Bereichen bewährt, welche ausschliesslich MS Produkte verwenden. Es wird im Umfeld des AD, der Exchange Server und von unmanaged Clients eingesetzt. Shavlik wird im Bereich Windows Applikations Server verwendet. Columbus kommt im Bereich Managed Clients zum Einsatz. 28
29 Shavlik HF Netcheck Pro 29
30 WSUS 30
31 Linux / Unix 31
32 Qualitätssicherung Das erfolgreiche Einspielen der Patches wird auf folgende Art und Weise kontrolliert: Die einzelnen Microsoft Bereiche überprüfen die Systeme mit Hilfe des MBSA (Microsoft Baseline Security Analyzer). Unter Unix werden die entsprechenden Commandline Tools verwendet. Dieser Test wird durch die Security Gruppe stichprobenartig wiederholt. Mit Hilfe von Nessus (Vulnerability Assessment Tool) werden Netzzonen summarisch auf extern erreichbare Vulnerabilities überprüft. Jeder Bereich hat einen Patchmanager, der für die Umsetzung der Vorgaben bezüglich Patches verantwortlich ist. 32
33 Qualitätssicherung mit MBSA 33
34 Qualitätssicherung mit Nessus 34
35 Blick in die Zukunft
36 Blick in die Zukunft Das verfügbare Fenster zum Testen wird immer kleiner. Die Komplexität der Applikationen nimmt zu. Anstelle von Massenwürmern werden die Angriffe immer gezielter und sind schwieriger zu entdecken. Defacements werden automatisiert durchgeführt. Es stehen vermehrt monetäre Interessen hinter den Angriffen. Die Angreifer arbeiten immer stärker arbeitsteilig und erreichen somit einen hohen Spezialisierungsgrad. Die Herausforderungen an ein gutes Patchmanagement sind weiter am Zunehmen. 36
37 Beurteilung der Patches mit CVSS Common Vulnerability Scoring System. Initiative des US-CERT zur Vereinheitlichung der Bewertung von Vulnerabilities. Fixe Kriterien nach welcher Vulnerabilities klassiert werden. Berücksichtigt werden 3 Gruppen von Kriterien: statische, d.h. einmal durch Hersteller gesetzte. zeitlich veränderliche, durch CERT täglich angepasste. umgebungsspezifische, durch Enduser (Organisation) vorgegebene und angepasste Parameter. 37
38 Beurteilung der Patches mit CVSS 38
39 Beurteilung der Patches mit CVSS Gruppe der Basiskriterien: Angriffsvektor: lokal oder remote. Komplexität für Angriff: Hoch oder Tief. Authentifizierung: nötig oder nicht nötig. Auswirkungen: Verlust der Vertraulichkeit: keiner, teilweise oder komplett. Verlust der Integrität: keiner, teilweise oder komplett. Verlust der Verfügbarkeit: keiner, teilweise oder komplett. Gewichtung der Auswirkungen: Normal, Vertraulichkeit, Integrität oder Verfügbarkeit. 39
40 Beurteilung der Patches mit CVSS Gruppe der zeitlichen Kriterien: Ausnützbarkeit: unbewiesen, beispielhaft, funktioniert oder hoch. Behebungsmöglichkeiten: offizieller Fix, temporärer Fix, Workaround oder nicht vorhanden. Vertrauen in die Meldung: unsicher, unbestätigt und bestätigt. Gruppe der Umgebungskriterien: Schadenspotential: kein, tief, mittel oder hoch. Anzahl der Ziele: keine, tief, mittel oder hoch. 40
41 Beurteilung der Patches mit CVSS 41
42 Beurteilung der Patches mit CVSS Alle neuen CERT-Advisories werden ab 2006 so bewertet. Der Wertebereich reicht von Auf die alte Skale übertragen bedeuten die Werte: Low Medium High 7 10 Das US CERT liefert die gewichteten Vulnerabilities tagesaktuell in Form eines RSS Feeds. Es ist möglich, den Feed automatisiert zu verarbeiten und die Environmental Parameters einzufügen. 42
43 Erfahrungen und Ratschläge
44 Erfahrungen und Ratschläge Die Qualität der Patches ist allgemein gestiegen, Nebenwirkungen sind relativ selten geworden. Vorsicht und intensives Testen ist bei kumulativen Sicherheitspatches und bei Patches, welche eine Funktionalität verändern, angesagt. Service Packs und Funktionalitätserweiterungen sollten getrennt vom Patchmanagement im normalen Change Prozess abgehandelt werden. Patching muss als normaler Betriebsprozess verstanden werden und nicht als etwas Verzichtbares. 44
45 Erfahrungen und Ratschläge Es ist von grosser Wichtigkeit, dass auch bei den Lieferanten und Kunden die nötige Awareness geschaffen wird. Das Patching sollte in SLAs geregelt werden. Am besten werden dazu regelmässig wiederkehrende Zeitfenster vereinbart. Lieferanten von Drittsoftware müssen bereit sein, vollständigen Support für die Applikation zu gewähren, auch wenn Security Patches für das OS eingespielt worden sind. Das regelmässige Patching innerhalb eines definierten Prozesses kann auch ein Verkaufsargument gegenüber dem Kunden sein. 45
46 Fragen und Diskussion
Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrPatchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrTitel. App-V 5 Single Server Anleitung zur Installation
Autor: Thomas Hanrath Microsoft Certified Trainer Titel App-V 5 Single Server Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System Center Blog von
MehrAlle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik
Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
Mehr(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)
Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrSUS Software Update Services
2 Einleitung Sicherheitspatch Verteilung in mehreren Netzwerken per Microsoft Software Update Services 3 Einleitung Themenübersicht Idee / Planung SUS-Server SUS-Client Produkt Demo Idee / Planung Idee
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrDie DeskCenter Management Suite veröffentlicht neue Version 8.1
Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.
MehrInstallationsanleitung
Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
MehrInstallationshilfe VisKalk V5
1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrEchoLink und Windows XP SP2
EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrGrundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12
Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrInstallationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben.
Technische Dokumentation CESIO-Ladedaten im Netzwerk Installationsanleitung Für jeden PC brauchen Sie dazu zunächst einmal eine Lizenz. Dann gehen Sie so vor: Installieren Sie an PC1 CESIO-Ladedaten einschl.
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
Mehrecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt
Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrNetzwerkinstallation WaWi-Profi3
RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.
MehrDriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH
6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrInstallationsanleitung UltraVNC v.1.02. für neue und alte Plattform
Installationsanleitung UltraVNC v.1.02 für neue und alte Plattform Stand: 31. August 2007 Das Recht am Copyright liegt bei der TASK Technology GmbH. Das Dokument darf ohne eine schriftliche Vereinbarung
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrFallbeispiel. Auswahl und Evaluierung eines Software- Lokalisierungstools. Tekom Herbsttagung 2004 Angelika Zerfaß
Fallbeispiel Auswahl und Evaluierung eines Software- Lokalisierungstools Tekom Herbsttagung 2004 Angelika Zerfaß Beratung und Training für Translation Tools Projekt: Software-Lokalisierungstool Die Firma
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrEine Anwendung mit InstantRails 1.7
Eine Anwung mit InstantRails 1.7 Beschrieben wird das Anlegen einer einfachen Rails-Anwung, die ohne Datenbank auskommt. Schwerpunktmäßig wird auf den Zusammenhang von Controllern, Views und der zugehörigen
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrThemenbereich "Trauer"
Ergebnisse aus der Meinungsforschung: "So denken die Bürger" Übersicht Zu dem Verlust eines Menschen gehört meist auch die Trauer danach. Wissenschaftler sprechen dabei gerne von Trauerphasen und suchen
MehrITIL Incident Management
ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
Mehr