Windows 7 User Account Control van binnenuit Mark Russinovich

Maat: px
Weergave met pagina beginnen:

Download "Windows 7 User Account Control van binnenuit Mark Russinovich"

Transcriptie

1 UAC In het kort: Voordelen van standaard gebruikersaccounts User Account Control sinds Windows Vista UAC-modi en gebruik van auto-elevation Windows 7 User Account Control van binnenuit Mark Russinovich Voordat Vista kwam, is er een lange periode geweest waarin Windowsgebruikers standaard onder beheerdersrechten werkten. Met de komst van UAC in Windows Vista kwam daar verandering in, maar dit systeem wekte ook de nodige irritatie op. In Windows 7 is het nodige gewijzigd aan UAC, om de gebruikerservaring te verbeteren. Standaard gebruikersaccounts leiden tot een betere beveiliging en lagere TCO in zowel thuis- als bedrijfsomgevingen. Als gebrui kers werken met standaard gebruikersrechten in plaats van beheerdersrechten, ontstaat al een veel beter beschermde beveiligingsconfiguratie voor het hele systeem. Gebruikers kunnen zo in een veilig gebied werken waarin hun account en de rest van het systeem worden beschermd. In bedrijfsomgevingen is het beleid dat de beheerder heeft ingesteld, beschermd tegen overschrijven, terwijl in thuissituaties de verschillende gebruikersaccounts op een pc van elkaar worden afgeschermd. Rechten in Windows Zoals bekend heeft Windows een lange geschiedenis van gebruikers die met beheerdersrechten werken. Als gevolg daarvan is er veel software ontwikkeld die met een beheerdersaccount wordt uitgevoerd en, vaak onbedoeld, afhankelijk is van beheerdersrechten. Met de introductie van UAC (User Account Control) in Windows Vista werden twee vliegen in één klap geslagen: er kon meer software met standaardgebruikersrechten worden uitgevoerd en onwikkelaars kregen de mogelijkheid om hun toepassingen geschikt te maken voor het uitvoeren met standaard gebruikersrechten. UAC is een verzameling technologieën bestaande uit een virtualisatie van het bestandssysteem en het register, PAaccount (Protected Administrator), UACprompts voor benodigde bevoegdheden en Windows-integriteitsniveaus. In Windows 7 wordt de ingeslagen weg met UAC vervolgd en zijn de technologieën min of meer in hun bestaande vorm gehandhaafd. Maar men heeft ook niet stilgezeten, want Windows 7 beschikt over twee nieuwe modi voor de PA-account van UAC, en een nieuw mechanisme voor het automatisch verhogen van bevoegdheden voor bepaalde ingebouwde Windows-onderdelen. In dit artikel ga ik dieper in op de beweeg redenen achter de UAC-technologie, de relatie tussen UAC en beveiliging, de twee nieuwe modi en de exacte werking van de automatische verhoging van bevoegdheden. Dit artikel heeft betrekking op gedrag in de release candidate van Windows 7, die in diverse opzichten afwijkt van de bètaversie. 28 juli 2009 TechNet Magazine

2 UAC-technologieën Het primaire doel van de UAC-technologie is simpel: we willen standaardgebruikers gemakkelijker laten werken in Windows. Dit wordt geïllustreerd door het verschil tussen Windows XP en Windows Vista als het gaat om de benodigde rechten voor het instellen van de tijdzone. In Windows XP is wijziging van de tijdzone niet mogelijk zonder beheerdersrechten, ook niet als de tijdzone wordt weergegeven met het onderdeel voor datum en tijd van het configuratiescherm. Dit komt doordat in Windows XP geen onderscheid wordt gemaakt tussen het wijzigen van de tijd, hetgeen een beveiligingsgevoelige systeemtaak is, en het wijzigen van de tijdzone, hetgeen alleen maar gevolgen heeft voor de wijze waarop de tijd wordt weergegeven. In Windows Vista (en Windows 7) is wijziging van de tijdzone geen beheerderstaak meer en worden in het datum- en tijdonderdeel beheerderstaken gescheiden van standaardgebruikerstaken. Deze wijziging alleen al biedt veel ondernemingen de mogelijkheid een standaardgebruikersaccount in te stellen voor hun reizende werknemers, die zo de tijdzone kunnen aanpassen aan hun huidige locatie. Windows 7 gaat een stapje verder en biedt standaardgebruikers ook de mogelijkheid om het IP-adres van het systeem te vernieuwen, Windows Update te gebruiken om eventuele updates en drivers te installeren, de schermresolutie te wijzigen en de huidige firewallinstellingen te bekijken. De virtualisatie van bestandssysteem en register is achter de schermen werkzaam om te zorgen dat allerlei toepassingen die onbedoeld met beheerdersrechten werken, ook zonder deze rechten kunnen worden uitgevoerd. Onnodig gebruik van beheerdersrechten treedt meestal op bij de opslag van toepassingsinstellingen of gebruikersdata in register- of filesystemgebieden die zijn gereserveerd voor het systeem. Zo worden de instellingen bij sommige oudere toepassingen opgeslagen in het systeemoverkoepelende deel van het register (HKEY_LOCAL_ MACHINE\Software) in plaats van in het gebruikersspecifieke deel (HKEY_ CURRENT_USER\Software). In zo n geval kan de registervirtualisatie de gepoogde schrijfbewerking naar de systeemlocatie zonder gevolgen voor de toepassingscompatibiliteit ombuigen naar een locatie in HKEY_CURRENT_USER (HKCU). TechNet Magazine Ontwikkelaars Met de introductie van de PA-account hoopte men ontwikkelaars over te halen om toepassingen te schrijven die alleen nog standaardgebruikersrechten nodig hadden en dat toepassingen die onderdelen voor beheer en standaardgebruik delen, zoveel mogelijk normaal konden blijven werken. In Windows Vista en Windows 7 wordt nu standaard een PA-account als eerste account gebruikt, terwijl dit onder eerdere versies van Windows altijd een account met volledige beheerdersrechten was. De programma s die worden uitgevoerd door PAgebruikers, worden standaard uitgevoerd met standaardgebruikersrechten, tenzij de gebruiker de benodigde bevoegdheden voor de toepassing expliciet verhoogt naar het niveau van beheerrechten. De prompts voor de verhoging van bevoegdheden worden geactiveerd door acties van gebruikers, zoals de installatie van toepassingen of wijziging van systeeminstellingen. Dergelijke prompts vormen het meest zichtbare deel van de UAC-technologie, met name doordat er dan een dialoogvenster voor het toestaan/ annuleren van de actie verschijnt en de desktop donkerder wordt en de desktopkleuren vervagen. Na de installatie worden voortaan alleen nog standaardgebruikersaccounts gemaakt, waarbij op de achtergrond als het ware wordt meegekeken en indien nodig naar inloggegevens van een beheerders account wordt gevraagd om de benodigde bevoegdheden voor het beheer te kunnen verlenen. Door deze mogelijkheid hebben gezinsleden die één pc delen en andere veiligheids bewuste gebruikers alleen een Het primaire doel van UAC: standaardgebruikers makkelijker laten werken in Windows standaardgebruikersaccount nodig voor het uitvoeren van toepassingen met beheerdersrechten (mits ze het wachtwoord van de beheerdersaccount kennen), en hoeven ze hiervoor niet meer handmatig over te schakelen naar een nieuwe gebruikerssessie. De installatie en configuratie van ouderlijk toezicht is hier een voorbeeld waarbij dit voor thuisgebruik wordt toegepast. Wanneer UAC is ingeschakeld, wor- juli

3 Beveiliging Figuur 1 Weergave van de naam van het uitvoerbare bestand den alle gebruikersaccounts, inclusief beheerders accounts, uitgevoerd met standaardgebruikersrechten. Ontwikkelaars van toepassingen moeten daarom voor ogen houden dat hun software standaard zonder beheerdersrechten kan worden uitgevoerd. Zo kunnen er steeds meer toepassingen komen die probleemloos onder standaard gebruikersrechten werken. Als een toepassing of onderdeel ervan beheerdersrechten nodig heeft, kan het mechanisme voor de verhoging van bevoegdheden worden ingeschakeld om de gewenste functionaliteit toegankelijk te maken voor de gebruiker. Over het algemeen volstaat een kleine aanpassing van een toepassing om deze met standaardgebruikersrechten te laten werken. Op de W7-blog over UAC kunt u lezen dat developers bij het schrijven van toepassingen langzamerhand de voordelen van UAC inzien. Een aanvullend voordeel van de bevoegdhedenprompts is dat de gebruiker zo gewaarschuwd wordt voor software die een systeemwijziging wil doorvoeren. De gebruiker krijgt daarmee de gelegenheid de wijziging te voorkomen. Wanneer de gebruiker de wijziging niet wil doorvoeren of bijvoorbeeld vermoedt dat er sprake is van een onbetrouwbaar softwarepakket, kan hij de toewijzing van beheerdersrechten weigeren. Verhoging van bevoegdheden Hoewel UAC primair bedoeld is om meer gebruikers in staat te stellen met standaardgebruikersrechten te werken, is er een UAC-technologie die veel weg lijkt hebben van een beveiligingsfunctie. Inderdaad, de prompts voor het verlenen van toestemming. Er wordt vaak verondersteld dat het feit dat gebruikers toestemming moeten geven om software met beheerdersrechten uit te voeren tevens voorkomt dat malware beheerdersrechten kan krijgen. Deze gedachte wordt versterkt door het feit dat het verzoek om meer bevoegdheden resulteert in een zichtbare omschakeling van het scherm en de inzet van het mechanisme voor Windows-integriteit, inclusief UIPI (User Interface Privilege Isolation), terwijl het in feite alleen maar gaat om de toewijzing van beheerdersrechten voor de beschreven actie. Reeds voor de introductie van Windows Vista stelden we dat het verzoek om meer bevoegdheden vooral is gericht op gemak en niet zozeer op beveiliging. De functie was gestoeld op het feit dat gebruikers die een andere account nodig hadden om een beheertaak uit te voeren, doorgaans met de beheerdersaccount bleven doorwerken nadat ze met een nieuwe aanmelding of met Fast User Switching waren omgeschakeld. Een wijziging van de omgeving waarvoor ontwikkelaars hun toepassingen maken, leek daarmee weinig zin te hebben. Maar waarom dan toch een beveiligde desktop en een Windows-integriteitsmechanisme? De overschakeling naar een andere desktop tijdens de weergave van de prompt is met name geïntroduceerd om te voorkomen dat de software voor standaardgebruikers een valse prompt kan presenteren, waarmee kwaadwillenden de indruk willen wekken dat de software afkomstig is van bijvoorbeeld Microsoft of een andere betrouwbare leverancier. De alternatieve desktop wordt een beveiligde desktop genoemd, omdat het om een weergave gaat die in eigendom is van het systeem en niet van de gebruiker, net als de desktop waarop het aanmeldingsvenster van Windows wordt weergegeven. Het gebruik van een andere desktop is ook van belang voor de toepassingscompatibiliteit. In tegenstelling tot de ingebouwde toegankelijkheidssoftware, zoals het On Screen Keyboard, is er software van derden die niet altijd goed werkt op een desktop waarop toepassingen van verschillende gebruikers worden uitgevoerd. Dergelijke software levert problemen op wanneer de bevoegdhedenprompt, die eigendom is van de lokale systeemaccount, wordt weergegeven op de desktop die eigendom is van een gebruiker. Het Windows Integrity Mechanism en de UIPI zijn ontwikkeld om een beschermingsring te leggen om toepassingen die om meer bevoegdheden kunnen vragen. Eén 30 juli 2009 TechNet Magazine

4 van de oorspronkelijke doelstellingen was om te voorkomen dat softwaredevelopers zich er te gemakkelijk vanaf zouden maken en toepassingen die geen prompts krijgen, zouden misbruiken om de beheertaken te verrichten. Een toepassing met standaardgebruikersrechten kan geen synthetische muis- of toetsenbordinvoer verzenden naar een toepassing met verhoogde bevoegdheden om schermprompts te beantwoorden, dan wel code te injecteren ten behoeve van beheertaken. Het Windows Integrity Mechanism en UIPI werden in Windows Vista gebruikt voor de implementatie van Protected Mode van Internet Explorer. Hiermee werd het voor malware die IE infecteerde, moeilijker om de instellingen van een gebruikersaccount te wijzigen en de aanmelding van de gebruiker bijvoorbeeld te misbruiken om zichzelf te starten. Het gebruik van verhoogde bevoegdheden in combinatie met de beveiligde desktop, het Windows Integrity Mechanism en UIPI om een ondoordringbare beveiligingsdam te creëren tussen software met standaardgebruikersrechten en die met beheerdersrechten, was aanvankelijk een doelstelling bij het ontwerp van Windows Vista. Maar deze doelstelling werd geschrapt omdat deze niet haalbaar bleek omwille van bruikbaarheid en toepassingscompatibiliteit. Dit wordt duidelijk als we naar het dialoogvenster voor verhoogde bevoegdheden kijken. Hierin wordt de naam weergegeven van de uitgever van het uitvoerbare bestand waaraan beheerdersrechten worden verleend. Hoewel er steeds meer uitgevers van software zijn die hun code digitaal ondertekenen, is helaas nog niet iedereen van dit belang doordrongen en moeten ook veel oude toepassingen het zonder ondertekening stellen. Wanneer software niet is ondertekend, toont het dialoogvenster voor verhoogde bevoegdheden alleen de naam van het uitvoerbare bestand. Mocht een gebruikersaccount besmet zijn met malware, dan kan de malware een verhoging van de bevoegdheden van een niet-ondertekende Setup.exe misbruiken om dit bestand, zonder dat de gebruiker het in de gaten heeft, te vervangen door een schadelijke Setup.exe (zie Figuur 1). Bovendien kan de gebruiker uit dit dialoogvenster niet afleiden welke DLL s uiteindelijk door het uitvoerbare bestand worden geladen. Als het uitvoerbare bestand zich in een map bevindt die eigendom is van de gebruiker, kunnen de DLL s voor de software op die locatie worden vervangen door malware die met de standaardrechten van de gebruiker wordt uitgevoerd. Ook zou de malware via side-by-side kunnen zorgen dat het uitvoerbare bestand schadelijke versies van toepassings- of systeem-dll s laadt. En tenzij een oplettende gebruiker op de detailknop klikt en het bestandspad van het uitvoerbare bestand controleert, is er eveneens het risico dat de malware het uitvoerbare bestand kopieert naar een locatie met een vrijwel identieke naam zoals \ProgramFiles\ Vendor\Application.exe (let op de ontbrekende spatie vergeleken met het origineel Program Files ) en zo bepaalt welke DLL s voor de toepassing worden geladen. In Figuur 2 is te zien dat ik een onderdeel van Microsoft Network Monitor naar de door een gebruiker gemaakte en beheerde map C:\ProgramFiles heb gekopieerd en gestart. Op het vlak van de toepassingscompatibiliteit hebben we te maken met het probleem dat toepassingen in de beheermodus een aanzienlijke overlap hebben met de standaardgebruikersomgeving. Dit kan door schadelijke software worden misbruikt om het gedrag van een toepassing te beïnvloeden. Het duidelijkste voorbeeld hiervan vormt het registerprofiel voor gebruikers HKEY_CURRENT_USER (HKCU). Dit is een gedeeld profiel omdat gebruikers ervan uitgaan dat de instellingen en uitbreidingen die ze als standaardgebruiker registreren ook beschikbaar zijn in een beheermodus. Via Shell-uitbreidingen die in HKCU zijn geregistreerd, kan malware worden geladen in toepassingen met verhoogde bevoegdheden die gebruikmaken van dialoogvensters met Figuur 2 Gestarte versie van de Microsoft Network Monitor TechNet Magazine juli

5 Beveiliging Figuur 3 In het nieuwe UACconfiguratievenster kunnen twee nieuwe UAC-modi worden ingesteld een browser, zoals File Open en File Save. Ook op andere terreinen is er sprake van gedeeld gebruik. Dit geldt met name voor de namespace Base Named Object, waar de objecten voor synchronisatie worden aangemaakt en voorzien in gedeeld geheugen voor applicaties. Op dit raakvlak zou de malware de kans krijgen om bijvoorbeeld een object voor gedeeld geheugen te kapen met alle schadelijke gevolgen vandien voor de toepassing en het hele systeem. Het Windows Integrity Mechanism kan hierbij slechts een beperkte barrière opwerpen. Dit komt in de eerste plaats door de genoemde problemen voor verhoogde bevoegdheden, maar ook door restricties als gevolg van de toepassingscompatibiliteit. Om te beginnen legt UIPI toepassingen voor standaardgebruikers geen strobreed in de weg bij de weergave op de desktop. Dit biedt malware een uitgelezen kans om gebruikers te misleiden en beheerdersrechten te verwerven als een toepassing die om meer bevoegdheden vraagt. Het Windows Integrity Mechanism kent geen netwerkondersteuning. Dit betekent dat een toepassing voor standaardgebruikers onder een PA-account tevens toegang zal hebben tot resources op een extern systeem waarop die PA-account beheerdersrechten heeft. Een aanpak van dit soort problemen heeft negatieve gevolgen voor de toepassingscompatibiliteit. Dat wil niet zeggen dat we er niets aan doen. We proberen de systeembeveiliging constant te verbeteren, bijvoorbeeld door de Protected Mode IE te verbeteren, en proberen daarnaast problemen met de toepassingscompatibiliteit aan te pakken onder meer door een nauwe samenwerking met softwaredevelopers. Welke bescherming biedt een Windows Vista PA-account met UAC nu feitelijk tegen malware? Op de eerste plaats moet de malware de kans krijgen om het systeem binnen te dringen. Windows beschikt over een groot aantal grondige beveiligingsfuncties, zoals Data Execution Prevention (DEP), Address Space Load Randomization (ASLR), Protected Mode IE, het SmartScreen-filter van IE 8 en Windows Defender die voorkomen dat malware op het systeem kan worden geïnstalleerd. Mocht desondanks malware toch het systeem weten binnen te dringen doordat malware-auteurs (maar ook legitieme ontwikkelaars) ervan uit gaan dat gebruikers in de beheerdersmodus werken, dan zal deze in de meeste gevallen weinig kans van slagen hebben. Dit alleen al is een beveiligingsvoordeel. Maar uiteraard kan een systeem ook geïnfecteerd raken met malware die loert op een kans om beheerdersrechten te verwerven zodra een gebruiker een verzoek krijgt en de benodigde toestemming verleent, of malware die niet op een echt verzoek hoeft te wachten maar dit zelf kan nabootsen en zo zelfs de meest veiligheidsbewuste gebruikers kan misleiden. In de presentaties UAC Internals en Windows Security Boundaries die ik in het verleden heb gepubliceerd, heb ik al laten zien hoe malware het verzoek om meer bevoegdheden kan kapen (te zien vanaf minuut 1:03 in het praatje over beveiligingsgrenzen). Mocht alles tegenzitten en heeft de malware zijn slag geslagen, dan zijn standaard gebruikersrechten toereikend voor praktisch al zijn schadelijk werk en kan de malware zich bijvoorbeeld automatisch laten uitvoeren bij elke aanmelding van de gebruiker, overgaan tot het stelen of verwijderen van alle gegevens van de gebruiker of zelfs als onderdeel van een botnet gaan fungeren. 32 juli 2009 TechNet Magazine

6 UAC in Windows 7 Hiervoor heb ik een aantal taken genoemd die nu ook beschikbaar zijn voor standaardgebruikers in Windows 7. We willen ons streven naar een betere gebruikerservaring voortzetten zonder dat het ten koste gaat van de UAC-doelstellingen. Veel gebruikers klaagden over het feit dat Windows Vista zelf bij het uitvoeren van gangbare systeembeheertaken vaak naar beheerdersrechten vraagt. Omdat het belang van onze klanten voorop staat, willen we zorgen dat Windows goed werkt in een omgeving voor standaardgebruikers. De prompts voor verhoogde bevoegdheid lijken daar geen bijdrage aan te leveren, omdat gebruikers slechts gedwongen worden tot een extra handeling in een dialoogvenster dat door praktisch niemand wordt gelezen. Windows 7 beoogt daarom dergelijke prompts in het dagelijks gebruik zoveel mogelijk achterwege te laten en dit zoveel mogelijk door gebruikers zelf te laten regelen in de beheerdersmodus. Om dit te bereiken hebben we het systeem aangepast zodat mensen meer taken kunnen uitvoeren met standaardrechten en minder prompts te zien krijgen waar nu sprake is van meerdere opeenvolgende prompts (zoals bij de installatie van een ActiveX-besturingselement in IE). Windows 7 bevat tevens twee nieuwe UAC-modi die kunnen worden geselecteerd in een UACconfiguratievenster (zie Figuur 3). U kunt dit dialoogvenster openen door in het configuratiescherm achtereenvolgens te klikken op User Accounts, User Accounts en Change User Account Control Settings. Ook kunt u klikken op de koppeling Change When Notifications Appear in een prompt of vanuit het Action Center. De standaardinstelling (zie Figuur 3) is een van de nieuwe niveaus. Geheel bovenaan de schuifregelaar bevindt zich de instelling Always Notify, die in Windows Vista als standaardinstelling wordt gebruikt. In Windows 7 krijgt de gebruiker daarentegen alleen een prompt te zien wanneer een niet-windows uitvoerbaar bestand om meer bevoegdheden vraagt. De toestemming zelf wordt vervolgens op dezelfde manier verleend als onder Windows Vista. Onder deze standaardinstelling op de schuifregelaar bevindt zich de tweede nieuwe instelling. Deze heeft dezelfde naam als de instelling erboven maar dan met de toevoeging (do not dim my desktop). Het enige verschil tussen deze instelling en de standaardmodus is dat de prompts niet in de beveiligde desktop worden weergegeven, maar op die van de gebruiker. Het voordeel hiervan is dat de gebruiker de desktop gewoon kan gebruiken als de prompt in beeld is. Maar er is dan wel het risico dat toegankelijkheidssoftware van derden mogelijk niet goed werkt in combinatie met de prompt. Met de onderste positie op de schuifregelaar wordt de UAC-technologie helemaal uitgeschakeld. In dat geval wordt alle software onder een PA-account met volledige beheerdersrechten uitgevoerd en zijn zowel de virtualisatie van het bestandssysteem en van het register, en de Protected Mode IE uitgeschakeld. Omdat er met deze instelling geen prompts worden weergegeven, betekent het verlies van de Protected Mode IE een aanzienlijke aderlating. Auto-elevation De reden waarom er met de twee middelste instellingen voor de (meeste) uitvoerbare bestanden van Windows geen prompt wordt weergegeven voor verhoogde bevoegdheden, is dat de bevoegdheden voor dergelijke eigen uitvoerbare bestanden automatisch worden verleend. Wat beschouwt Windows in deze context als een uitvoerbaar bestand van Windows? Hoewel het antwoord op deze vraag afhankelijk is van verschillende factoren, moeten er twee zaken onomstotelijk vaststaan. Ten eerste moet het bestand digitaal ondertekend zijn door Windows Publisher, het certificaat waarmee alle code Figuur 4 De eigenschap autoelevate Figuur 5 Shell-registersleutel TechNet Magazine juli

7 Beveiliging van Windows wordt ondertekend. Een Microsoft-ondertekening alleen is niet voldoende, omdat anders Microsoft-software die niet bij Windows wordt geleverd ook als Windows wordt beschouwd. En ten Bij COM-objecten kunt u beheerdersrechten aanvragen met een registerwaarde in de registersleutel tweede moet het bestand zich bevinden in een map die het kenmerk veilig heeft. Een veilige map is een map die niet door standaard gebruikers kan worden gewijzigd en voorzien is van het pad %SystemRoot%\ System32 (bijvoorbeeld \Windows\ System32). Ook veilig zijn de meeste hierin aanwezige submappen, %SystemRoot%\ Ehome, alsmede een handjevol mappen onder %ProgramFiles% zoals die van Windows Defender en Windows Journal. Verder gelden er afzonderlijke regels voor het automatisch verhogen van rechten, afhankelijk van of het uitvoerbaar bestand een normaal.exe, Mmc.exe of COM-object is. Bij de hierboven gedefinieerde uitvoerbare bestanden van Windows van het type.exe worden de bevoegdheden automatisch verhoogd als de eigenschap autoelevate is opgegeven in het manifest (tevens de plek waar toepassingen hun verzoek om beheerdersrechten duidelijk maken aan UAC.) Als we met de tool Sysinternals Sigcheck een dump willen maken van het manifest van Task Manager (Taskmgr.exe), gebruiken we het commando sigcheck m %systemroot%\ system32\taskmgr.exe. In het resultaat in Figuur 4 is te zien dat de eigenschap autoelevate is ingesteld voor Task Manager. Als u in de mappenstructuur wilt zoeken naar uitvoerbare bestanden waarvoor de automatische toewijzing van bevoegdheden is ingeschakeld, gebruikt u de volgende commando van de tool Sysinternals Strings: strings ñs *.exe findstr /i autoelevate Er bestaat tevens een vaste lijst van uitvoerbare bestanden van Windows waarvoor een automatische verhoging van bevoegdheden geldt. Deze uitvoerbare bestanden van Windows worden ook los van Windows 7 geleverd en moeten dus ook geschikt zijn voor downlevel systemen waarop een automatische verhoging een fout zou genereren. De lijst bevat programma s zoals de migratiewizard Migwiz.exe, de pakketmanager Pkgmgr.exe en Spinstall.exe, het installatieprogramma voor Service Packs. De MMC-module (Microsoft Management Console) Mmc.exe krijgt een speciale behandeling, omdat deze module als host fungeert voor allerlei snap-ins voor systeembeheer die als DLL s worden geïmplementeerd. Mmc.exe wordt gestart met een opdrachtregel voorzien van een.msc-bestand waarin wordt aangegeven welke snap-ins MMC moet laden. Wanneer Windows een verzoek om beheerdersrechten krijgt van Mmc.exe, hetgeen gebeurt wanneer MMC wordt uitgevoerd met een PA-account, wordt eerst vastgesteld of Mmc.exe een uitvoerbaar bestand van Windows is. Daarna wordt het.msc-bestand getoetst. Om in aanmerking te komen voor een automatische verhoging van bevoegdheden, moet het.msc-bestand voldoen aan de criteria voor uitvoerbare bestanden van Windows (ondertekend door Windows en opgeslagen op een veilige locatie), en moet het bestand opgenomen zijn in een interne lijst van.msc s die een automatische verhoging van bevoegdheden kennen. In die lijst zijn zo n beetje alle.mscbestanden opgenomen die bij Windows worden geleverd. Bij COM-objecten kan een verzoek om beheerdersrechten worden aangegeven met een registerwaarde in de registersleutel. Dit gebeurt door de subsleutel Elevation te maken en de waarde Enabled ervan op 1 in te stellen. Figuur 5 toont de registersleutel voor het Shell-object Copy/Move/Rename/ Delete/Link dat de verkenner gebruikt als een gebruiker een bewerking in het filesystem uitvoert op een locatie waarvoor zijn account onvoldoende toegangsrechten heeft. Bij de automatische verhoging van bevoegdheden voor COM-objecten geldt tevens dat ze een uitvoerbaar bestand van Windows moeten zijn en door een uitvoerbaar bestand van Windows moeten zijn geopend. (Daarbij is inschakeling van de automatische verhoging voor het uitvoerbare bestand dat het object opent, niet vereist.) Wanneer u met een PA-account werkt en in de Verkenner bijvoorbeeld een submap maakt in de map %ProgramFiles%, treedt een automatische verhoging van bevoegdheden in werking. Dit kan doordat het COMobject om bevoegdheden vraagt en zowel de DLL van het object als de Verkenner uitvoerbare Windows-bestanden zijn. 34 juli 2009 TechNet Magazine

8 UAC-doelstellingen Wat gaat er precies schuil achter al die speciale regels voor de automatische verhoging van bevoegdheden? Kan een applicatieonwikkelaar onbedoeld of zijdelings te maken krijgen met beheerdersrechten als gevolg van auto-elevation? Deze vraag dient als leidraad bij de keuze wat wel en wat niet toekomt aan de automatische verhoging van bevoegdheden. Cmd.exe is uitgesloten van auto-elevation, omdat dit een programma is waarmee batchscripts worden uitgevoerd via argumenten op de opdrachtregel en de doorsnee gebruiker over het algemeen geen opdrachtprompts met extra bevoegdheden uitvoert (vaak weet hij niet eens wat een opdrachtprompt is). Dezelfde keuze is gemaakt voor Rundll32. exe, dat als uitvoerbaar bestand plug-ins in het configuratiescherm host. In de definitieve release van Windows 7 is Rundll32. exe uitgesloten van auto-elevation, doordat er voor algemene beheertaken geen extra bevoegdheden nodig zijn en anders het risico zou ontstaan dat developers onbedoeld beheerdersrechten vragen voor de willekeurige DLL s die op de bijbehorende opdrachtregel kunnen voorkomen. Gebruikerswensen Sinds de bètaversie van Windows Vista hebben eindgebruikers gevraagd om Windows te voorzien van een mogelijkheid om willekeurige toepassingen toe te voegen aan de lijst voor automatische verhoging van bevoegdheden. Hierbij wordt meestal als reden aangevoerd dat een toepassing van derden wordt gebruikt die de gebruikers dagelijks dwingt om een prompt voor bevoegdheden te beantwoorden. In Windows 7 is deze mogelijkheid net als in Windows Vista niet opgenomen. We hebben begrip voor de ergernis van deze gebruikers en wellicht is het verzoek om beheerdersrechten van die toepassingen volstrekt legitiem, maar het risico dat developers hun code onvoldoende aanpassen voor standaardgebruikersrechten is nu eenmaal te groot. Zelfs als de lijst met toepassingen die automatische bevoegdheden krijgen, alleen toegankelijk zou zijn voor beheerders, zouden developers kunnen volstaan met een eenvoudige wijziging van het installatieprogramma (en een eenmalige toewijzing) om hun toepassing aan de lijst toe te voegen. In plaats daarvan willen we de nadruk leg- gen op de samenwerking met developers van toepassingen, zodat zij hun programma s goed kunnen laten werken voor standaardgebruikers. DLL-injectie Verschillende mensen hebben opgemerkt dat software van derden die wordt uitgevoerd met een PA-account met standaardgebruikersrechten, het mechanisme van auto-elevation bevoegdheden kan gebruiken om beheerdersrechten te krijgen. De software kan bijvoorbeeld de API WriteProcessMemory gebruiken om code in de verkenner te injecteren en de API CreateRemoteThread om die code uit te voeren. Een dergelijke techniek wordt DLL-injectie genoemd. Aangezien die code wordt uitgevoerd in de verkenner (een uitvoerbaar bestand van Windows), kunnen COM-objecten met automatisch verhoogde bevoegdheden, zoals het object Copy/Move/ Rename/Delete/Link, worden gebruikt om registersleutels of systeemmappen aan te passen zodat de software beheerdersrechten krijgt. Hoewel het dus mogelijk is, kan het alleen op een doordachte en omslachtige manier. We denken daarom dat normale ontwikkelaars er eerder voor kiezen om hun software aan te passen voor uitvoering met standaardgebruikersrechten. We raden onwikkelaars zelfs af om zich te verlaten op het mechanisme voor het verhogen van bevoegdheden en raden hun in plaats daarvan aan hun software geschikt te maken voor uitvoering in de standaardgebruikersmodus. In het verlengde hiervan zou men kunnen veronderstellen dat malware langs dezelfde weg beheerdersrechten zou kunnen verwerven. Ook dat is waar, maar zoals gezegd kan malware het systeem ook via de prompts voor bevoegdheden binnendringen. Voor malware is de standaardmodus van Windows 7 niet meer of minder veilig dan de modus Always Notify ( Vista-modus ) en bestaat er in die modus dus nog steeds de kans dat malware met beheerdersrechten inbreekt. } Mark Russinovich is Technical Fellow bij Microsoft in de Platform en Services Divisie. TechNet Magazine juli

Appendix Computerklussen

Appendix Computerklussen Appendix Computerklussen Deze appendix behandelt enkele werkjes die nodig zijn om een bepaald voorbeeld uit dit boek na te kunnen spelen. In de betreffende hoofdstukken wordt er wel naar verwezen. Weergave

Nadere informatie

INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7

INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 PROGRAMMA : VERSIES : CIEL EN WINDOWS VISTA/7 ALLE DATUM : 23 JULI 2010 INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 Belangrijk: Indien uw computer deel uitmaakt van een domein moet u ervoor zorgen

Nadere informatie

Meerdere gebruikersaccounts aanmaken

Meerdere gebruikersaccounts aanmaken Meerdere gebruikersaccounts aanmaken In Windows XP heeft u de mogelijkheid om met meerdere gebruikersaccounts te werken. Werken er meerdere personen op de computer dan ontkomt u er al niet meer aan en

Nadere informatie

INSTALLATIE VAN QUEEN 5.48

INSTALLATIE VAN QUEEN 5.48 INSTALLATIE VAN QUEEN 5.48 Dit document beschrijft de installatie van Queen. Onderstaande procedure voert u uit op de computer waarop u met Queen wilt gaan werken. Aandachtspunten bij installatie onder

Nadere informatie

INSTALLATIE VAN QUEEN 5.45

INSTALLATIE VAN QUEEN 5.45 INSTALLATIE VAN QUEEN 5.45 Dit document beschrijft de installatie van Queen. Onderstaande procedure voert u uit op de computer waarop u met Queen wilt gaan werken. Aandachtspunten bij installatie onder

Nadere informatie

INSTALLATIE VAN KING 5.50 STAND ALONE

INSTALLATIE VAN KING 5.50 STAND ALONE INSTALLATIE VAN KING 5.50 STAND ALONE Dit document beschrijft de installatie van King stand alone. Dat wil zeggen: u werkt single user en zowel programmatuur als administraties staan op dezelfde computer.

Nadere informatie

Thuisnetwerk instellen met Windows

Thuisnetwerk instellen met Windows Thuisnetwerk instellen met Windows Een thuisnetwerk kan behoorlijk lastig zijn om in te stellen. Gelukkig heeft Microsoft genoeg hulpmiddelen om alles in goede banen te leiden, of u nu Windows XP, Vista

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

INSTALLATIE VAN KING 5.50 IN EEN WINDOWS-NETWERK

INSTALLATIE VAN KING 5.50 IN EEN WINDOWS-NETWERK INSTALLATIE VAN KING 5.50 IN EEN WINDOWS-NETWERK Dit document beschrijft de installatie van King in een Windows-netwerk. Bij de netwerk-installatie staan de King-administraties op het netwerk (server)

Nadere informatie

Werking van de Office Connector, en het oplossen van fouten.

Werking van de Office Connector, en het oplossen van fouten. Werking van de Office Connector, en het oplossen van fouten. De Office Connector zorgt ervoor dat de Microsoft Officeomgeving gebruikt kan worden als ontwerp en genereeromgeving voor documenten waarbij

Nadere informatie

INSTALLATIE VAN QUEEN 5.42

INSTALLATIE VAN QUEEN 5.42 INSTALLATIE VAN QUEEN 5.42 Dit document beschrijft de installatie van King. Onderstaande procedure voert u uit op de computer waarop u met Queen wilt gaan werken. Aandachtspunten bij installatie onder

Nadere informatie

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het

Nadere informatie

Herstelfuncties van Windows

Herstelfuncties van Windows Herstelfuncties van Windows Wanneer uw pc om een of andere reden plotseling niet goed meer werkt, is Systeemherstel vaak de aangewezen methode om het probleem snel op te lossen. Systeemherstel werkt echter

Nadere informatie

Nieuwe versie! BullGuard. Backup

Nieuwe versie! BullGuard. Backup 8.0 Nieuwe versie! BullGuard Backup 0GB 1 2 INSTALLATIEHANDLEIDING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Sluit alle geopende toepassingen, met uitzondering van Windows. 2 3 Volg de aanwijzingen op

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

Wat te doen na de aanschaf van:

Wat te doen na de aanschaf van: Wat te doen na de aanschaf van: - Een nieuw werkstation - Een nieuwe server Inhoud Inleiding... 2 De juiste werkomgeving... 2 Eén computer, één gebruiker... 2 De database op een server en één of meerdere

Nadere informatie

Gids Instelling Verzenden

Gids Instelling Verzenden Gids Instelling Verzenden In deze handleiding wordt uitgelegd hoe u de Instel-tool Zendfunctie kunt gebruiken om de machine in te stellen voor het scannen van documenten als e-mails (Verzenden naar e-mail)

Nadere informatie

Nieuw toegevoegd: Uitleg driver (her) installeren nadat Windows 8 en Windows 8.1 automatisch de driver heeft geüpdatet.

Nieuw toegevoegd: Uitleg driver (her) installeren nadat Windows 8 en Windows 8.1 automatisch de driver heeft geüpdatet. Bij voorkeur de Sweex CD005 gebruiken bij de communicatie tussen Autokon voor Windows en Uw elektronische systeem. Hier komen bijna geen problemen mee voor als U de handleiding goed opvolgt. Nieuw toegevoegd:

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Introductie Werken met Office 365

Introductie Werken met Office 365 Introductie Werken met Office 365 Een introductie voor gebruikers Inhoud Inleiding... 4 Aanmelden bij Office 365... 4 Werken met Office 365 Outlook... 5 Werken met Outlook 2007/2010... 5 Werken met de

Nadere informatie

Installing XDMS - Client.

Installing XDMS - Client. XDMS Installing XDMS - Client. Toleindestraat 7/0101 B-9080 Beervelde T +32 9 353 90 20 F +32 9 353 90 29 info@xpower.be www.xpower.be VAT BE 0451.526.090 IBAN: BE51 4182 0548 6162 BIC: KREDBEBB Inhoudstafel

Nadere informatie

Installatiehandleiding

Installatiehandleiding Installatiehandleiding TiSM- PC 10, 25, 100 en PRO Behorende bij TiSM Release 11.1 R e v i s i e 1 1 1 0 28 De producten van Triple Eye zijn onderhevig aan veranderingen welke zonder voorafgaande aankondiging

Nadere informatie

MEDIA NAV. Handleiding voor het online downloaden van content

MEDIA NAV. Handleiding voor het online downloaden van content MEDIA NAV Handleiding voor het online downloaden van content In deze handleiding leest u hoe u software- en contentupdates voor het navigatiesysteem kunt uitvoeren. Hoewel de schermafbeeldingen nog niet

Nadere informatie

PC-Club Okra Regio Gent

PC-Club Okra Regio Gent PC-Club Okra Regio Gent Themanamiddagen WINDOWS Johan 26/01/2009 Windows dag 1 voor beginners tot gevorderden Bestanddelen van een computer Software programma s Randapparatuur Starten en veilig afsluiten

Nadere informatie

Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af.

Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af. Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af. Let op! Als u nog offertes hebt opgeslagen in CBS 14.2, kunt u deze alleen

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Schakel in Windows 10 automatische driver update uit : Uitleg driver (her) installeren nadat Windows 10 automatisch de driver heeft geüpdatet.

Schakel in Windows 10 automatische driver update uit : Uitleg driver (her) installeren nadat Windows 10 automatisch de driver heeft geüpdatet. Bij voorkeur de Sweex CD005 gebruiken bij de communicatie tussen Autokon voor Windows en Uw elektronische systeem. Hier komen bijna geen problemen mee voor als U de handleiding goed opvolgt. Schakel in

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Installatie SQL: Server 2008R2

Installatie SQL: Server 2008R2 Installatie SQL: Server 2008R2 Download de SQL Server 2008.exe van onze site: www.2work.nl Ga naar het tabblad: Downloads en meld aan met: klant2work en als wachtwoord: xs4customer Let op! Indien u een

Nadere informatie

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland Bijlage I Deel A: Schonen van de Java cache t.b.v. nieuwe versie KvK Handtekeningservice applet Bij de nieuwe release van de KvK handtekeningservice zal de browser op uw werkplekken moeten worden geschoond,

Nadere informatie

WebHare Professional en Enterprise

WebHare Professional en Enterprise WebHare Professional en Enterprise Publicatie module Site inrichting handleiding Datum 19 november 2002 Aantal pagina s: 31 Versie: 2.01 Doelgroep Sysops Gebruikers met site aanmaak rechten Gebruikers

Nadere informatie

DocFlow. handleiding. DocFlow voor Act! Handleiding. Versie 2.0 10-02-2015. Onderdeel van Tendenz ICT Product van Afdeling (Web)Development

DocFlow. handleiding. DocFlow voor Act! Handleiding. Versie 2.0 10-02-2015. Onderdeel van Tendenz ICT Product van Afdeling (Web)Development DocFlow voor Act! Handleiding Versie 2.0 10-02-2015 Inleiding Met DocFlow kunt u aan een contact, bedrijf, groep of verkoopkans een Windowsmap koppelen, die bijvoorbeeld op het netwerk staat. U krijgt

Nadere informatie

Als u de installatie-cd van Pervasive in cd-romspeler stopt wordt het installatiemenu automatisch gestart.

Als u de installatie-cd van Pervasive in cd-romspeler stopt wordt het installatiemenu automatisch gestart. Voordat u Intramed en Pervasive gaat installeren is het belangrijk dat u eerst in Windows een account met wachtwoord aanmaakt. U gaat als volgt te werk: 1. Klik op de Windows button 2. Klik op Configuratiescherm

Nadere informatie

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS Inleiding. Het komt vaak voor dat iemand thuis meer dan 1 computer heeft, bijvoorbeeld een desktop computer en een laptop. Denk maar eens aan de situatie dat

Nadere informatie

Gids Instelling Verzenden

Gids Instelling Verzenden Gids Instelling Verzenden In deze gids wordt uitgelegd hoe u de functies Verzenden naar e-mail en Opslaan in gedeelde map kunt instellen met behulp van de Instel-tool Zendfunctie en hoe u kunt controleren

Nadere informatie

Versienotities voor de klant Xerox EX Print Server Powered by Fiery voor de Xerox igen4 Press, versie 3.0

Versienotities voor de klant Xerox EX Print Server Powered by Fiery voor de Xerox igen4 Press, versie 3.0 Versienotities voor de klant Xerox EX Print Server Powered by Fiery voor de Xerox igen4 Press, versie 3.0 Dit document bevat belangrijke informatie over deze versie. Zorg dat deze informatie bij alle gebruikers

Nadere informatie

Het installeren en uitvoeren van Centix 3 serie op Windows Vista. Installatie Uitvoeren (gebruiken) Belangrijk:

Het installeren en uitvoeren van Centix 3 serie op Windows Vista. Installatie Uitvoeren (gebruiken) Belangrijk: Pagina 1 van 6 pagina s. Het installeren en uitvoeren van Centix 3 serie op Windows Vista. Doelgroep van dit document De doelgroep van dit document zijn alle gebruikers van Centix die de Centix 3-serie

Nadere informatie

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren

Nadere informatie

Nieuwe Installatie/Factuur2King bijwerken

Nieuwe Installatie/Factuur2King bijwerken Nieuwe Installatie/Factuur2King bijwerken Volg de onderstaande stappen om een nieuwe versie van Factuur2King 2.1 te installeren of een bestaande installatie bij te werken. 1. Uitpakken zipbestanden Pak

Nadere informatie

Installatie- en gebruikshandleiding Risicoverevening. 11 april 2007 ZorgTTP

Installatie- en gebruikshandleiding Risicoverevening. 11 april 2007 ZorgTTP Installatie- en gebruikshandleiding Risicoverevening 11 april 2007 ZorgTTP Inleiding In het kader van Risicoverevening wordt gepseudonimiseerd informatie aangeleverd aan het College voor Zorgverzekeringen

Nadere informatie

Factuur2King 2.0.3 Multi User release notes

Factuur2King 2.0.3 Multi User release notes Factuur2King 2.0.3 Multi User release notes Deze nieuwe versie van Factuur2King, versie 2.0.3, bevat nieuwe functionaliteit en oplossingen voor problemen die naar voren zijn gekomen sinds de release van

Nadere informatie

U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren.

U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren. HELP BIJ HET RAADPLEGEN VAN HET PORTAAL HDP Hoe internet-cookies aanvaarden? U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren. Internet Explorer

Nadere informatie

Handleiding. Opslag Online. voor Android. Versie februari 2014

Handleiding. Opslag Online. voor Android. Versie februari 2014 Handleiding Opslag Online voor Android Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Opslag Online downloaden via QR-code 4 2.2 Opslag Online downloaden via

Nadere informatie

Factuur2King 2.1 installeren (ook bij upgrades)

Factuur2King 2.1 installeren (ook bij upgrades) Factuur2King 2.1 installeren (ook bij upgrades) Pak het Factuur2King.zip bestand uit en plaats de bestanden op de gewenste locatie op de PC (de locatie maakt niet uit). Controleer dat de volgende twee

Nadere informatie

HANDLEIDING DMS Plugin Installatie, configuratie & werking

HANDLEIDING DMS Plugin Installatie, configuratie & werking HANDLEIDING DMS Plugin Installatie, configuratie & werking Dit document is de handleiding voor de installatie, configuratie en werking van de DMS Plugin. Versie 1-12/09/2005 Inhoudstafel 1 Installatie...

Nadere informatie

Nieuwe Installatie/Factuur2King 2.1 MU bijwerken

Nieuwe Installatie/Factuur2King 2.1 MU bijwerken Nieuwe Installatie/Factuur2King 2.1 MU bijwerken Volg de onderstaande stappen om Factuur2King 2.1 MU te installeren of een bestaande installatie bij te werken. Werkt u op dit moment nog met Factuur2King

Nadere informatie

Stappenplan bij het gebruik van SQL Express 2005 Versie 2.0, 08-04-2010

Stappenplan bij het gebruik van SQL Express 2005 Versie 2.0, 08-04-2010 Stappenplan bij het gebruik van SQL Express 2005 Versie 2.0, 08-04-2010 In dit document vindt u een stappenplan voor het installeren en het gebruik van SQL Express. SQL Express is de gratis (light)versie

Nadere informatie

Deel 1 Stap 1: Klik op de downloadlink om uw persoonlijke versie van de software te downloaden.

Deel 1 Stap 1: Klik op de downloadlink om uw persoonlijke versie van de software te downloaden. GfK Internet Monitor installatie en inschakelen op Windows XP, Vista, 7 & 8 Voor deelname aan de GfK Internet Monitor is het volgende nodig: - Computer: Desktop (PC) of laptop - Besturingssysteem: Windows

Nadere informatie

Crystal Reports Gebruikershandleiding. Crystal Reports XI R2 installeren

Crystal Reports Gebruikershandleiding. Crystal Reports XI R2 installeren Crystal Reports Gebruikershandleiding Crystal Reports XI R2 installeren Crystal Reports XI R2 installeren Crystal Reports XI R2 installeren U wordt bij het installatieproces begeleid door de Crystal Reports-wizard

Nadere informatie

Installatiegids Command WorkStation 5.6 met Fiery Extended Applications 4.2

Installatiegids Command WorkStation 5.6 met Fiery Extended Applications 4.2 Installatiegids Command WorkStation 5.6 met Fiery Extended Applications 4.2 Fiery Extended Applications Package (FEA) v4.2 bevat Fiery-toepassingen voor het uitvoeren van taken die zijn toegewezen aan

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN... 3 1.1 DE YMERE PORTAL... 3 2 SOFTWARE INSTALLEREN... 5 2.1 CITRIX CLIËNT SOFTWARE... 5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE

Nadere informatie

// Mamut Business Software. Updatehandleiding

// Mamut Business Software. Updatehandleiding // Mamut Business Software Updatehandleiding Inhoud Over updates naar een nieuwe versie 3 Back-up maken 6 Update naar de laatste versie 8 Verplaats het programma naar een andere computer/server 15 Zo verplaatst

Nadere informatie

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Gebruik en instellingen... 12 4.1 Algemeen...

Nadere informatie

In dit artikel zal ik u uitleggen hoe u rechtstreeks vanuit Troublefree Retail kan afdrukken

In dit artikel zal ik u uitleggen hoe u rechtstreeks vanuit Troublefree Retail kan afdrukken Auteur: Evert-Jan Steenvoorden Datum: 24-06-2015 Printers configureren In dit artikel zal ik u uitleggen hoe u rechtstreeks vanuit Troublefree Retail kan afdrukken Wat heb je nodig Om rechtstreeks af te

Nadere informatie

6. Gebruikersaccounts

6. Gebruikersaccounts 1 6. Gebruikersaccounts Wanneer u met uw gezinsleden van dezelfde computer gebruikmaakt, is het een goed idee om voor iedere gebruiker een eigen gebruikersaccount aan te maken. In een gebruikersaccount

Nadere informatie

Registerback-ups maken met ERUNT

Registerback-ups maken met ERUNT Registerback-ups maken met ERUNT Vaak wordt het advies gegeven een back-up van het register te maken voordat u ingrijpende wijzigingen op uw pc gaat uitvoeren. De methode die hiervoor meestal wordt aangeraden

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN...3 1.1 DE YMERE PORTAL...3 2 SOFTWARE INSTALLEREN...5 2.1 CITRIX CLIËNT SOFTWARE...5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE WENSEN...8

Nadere informatie

Installatie van een update Versie 7.0

Installatie van een update Versie 7.0 Versie 7.0 Inhoudsopgave 1. INLEIDING... 5 2. NOTEER BELANGRIJKE GEGEVENS... 6 3. MAAK EEN BACKUP VAN ALLE BESTANDENSETS... 6 4. DOWNLOAD HET INSTALLATIEPROGRAMMA... 7 5. INSTALLEER DE NIEUWE UPDATE OP

Nadere informatie

Zakelijk Veiligheidspakket van InterNLnet Handleiding voor de installatie van Windows besturingssystemen.

Zakelijk Veiligheidspakket van InterNLnet Handleiding voor de installatie van Windows besturingssystemen. Zakelijk Veiligheidspakket van InterNLnet Handleiding voor de installatie van Windows besturingssystemen. 1 INHOUD: Inleiding blz 3 a) Installatie van het Zakelijk Veiligheidspakket voor de eerste keer.

Nadere informatie

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4

Nadere informatie

Handleiding Office 365

Handleiding Office 365 Handleiding Office 365 Document: Handleiding Office 365 Datum: 2-6-2016 Versie: 0.2 Auteur: Stefan de Vries en Ingrid de Bont Inhoudsopgave 1 Inleiding... 3 2 Aanmelden bij Office 365... 4 3 Navigeren

Nadere informatie

GfK Internet Monitor installatie en inschakelen op Windows Vista, Windows 7 & Windows 8

GfK Internet Monitor installatie en inschakelen op Windows Vista, Windows 7 & Windows 8 GfK Internet Monitor installatie en inschakelen op Windows Vista, Windows 7 & Windows 8 Voor deelname aan de GfK Internet Monitor is het volgende nodig: - Computer: Desktop (PC) of laptop - Besturingssysteem:

Nadere informatie

2 mei 2014. Remote Scan

2 mei 2014. Remote Scan 2 mei 2014 Remote Scan 2014 Electronics For Imaging. De informatie in deze publicatie wordt beschermd volgens de Kennisgevingen voor dit product. Inhoudsopgave 3 Inhoudsopgave...5 openen...5 Postvakken...5

Nadere informatie

Pagina 1 van 6. Instellen van de browser instellingen Internet Explorer 7 Engels

Pagina 1 van 6. Instellen van de browser instellingen Internet Explorer 7 Engels Instellen van de browser instellingen Internet Explorer 7 Engels Inleiding Voor de juiste werking van ZorgDomein is het noodzakelijk dat de browserinstellingen van Internet Explorer op de juiste wijze

Nadere informatie

Novell Vibe-invoegtoepassing

Novell Vibe-invoegtoepassing Novell Vibe-invoegtoepassing 5 juni 2012 Novell Snel aan de slag Met behulp van de Novell Vibe-invoegtoepassing voor Microsoft Office kunt u werken met documenten op de Vibe-site zonder dat u Microsoft

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

The Nanny Personeel. Lokaal inloggen

The Nanny Personeel. Lokaal inloggen The Nanny Personeel Lokaal inloggen Inleiding Binnen uw organisatie wordt gebruik gemaakt van The Nanny Personeel. The Nanny Personeel is een webapplicatie. Echter, in tegenstelling tot de meeste websites,

Nadere informatie

Knowledge Article. Vertrouwelijk: Nee

Knowledge Article. Vertrouwelijk: Nee Knowledge Article REQUEST NO. 00156 Nederlandse versie: Gerard Baegen Afdeling: Engineering Vertrouwelijk: Nee Datum 23/10/2014 Product: CITO Onderdeelnummer:: Versie: 6.4 NL KEL Number: N/A Titel: CITO

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

Installatie handleiding Reinder.NET.Optac

Installatie handleiding Reinder.NET.Optac Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012

Nadere informatie

Intramed procedure. Intramed en Windows 7. 1. Upgraden naar Windows 7

Intramed procedure. Intramed en Windows 7. 1. Upgraden naar Windows 7 1. Upgraden naar Windows 7 Voorbereiding Als u straks gebruik wilt maken van een applicatie die nu op een andere computer draait, raden wij u aan om voordat u tot de installatie overgaat alle eventuele

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Client configuratie voor Synapse voor huisartsen

Client configuratie voor Synapse voor huisartsen Client configuratie voor Synapse voor huisartsen Inleiding: AZ Klina biedt als service aan zijn verwijzende artsen de mogelijkheid om de beelden van Medische Beeldvorming on-line te bekijken. Hiervoor

Nadere informatie

Problemen met HASP oplossen

Problemen met HASP oplossen Problemen met HASP oplossen Hoofdvestiging: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright en handelsmerken: 2005-2013, Trimble Navigation Limited.

Nadere informatie

Compad Store Automation

Compad Store Automation Compad Store Automation Vectron Commander 7 koppeling Document beheer Versie Datum Status Auteur(s) Opmerking 1.0 4 maart 2013 Definitief Carol Esmeijer Inleiding In document wordt de koppeling tussen

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MOZILLA THUNDERBIRD (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge eventuele

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie 9 3.1

Nadere informatie

Customer Interface Technology. ExpressShipper Installatiehandleiding

Customer Interface Technology. ExpressShipper Installatiehandleiding Customer Interface Technology ExpressShipper Installatiehandleiding Revisie Historie Datum Versie Beschrijving Auteur 15 juli 2011 1.2 Def. versie FW Extern 1 Inhoudsopgave 1. Inleiding 3 1.1 Technische

Nadere informatie

Windows 8 Consumers preview

Windows 8 Consumers preview Windows 8 Consumers preview Een introductie door Ron Verschuren HCC!Hardware ondersteuning regio Midden Brabant 1 Agenda voor deze presentatie : De tijdlijn en de verdere ontwikkeling. Welke versies en

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Installatie van een update Versie 8

Installatie van een update Versie 8 Installatie van een update Versie 8 Copyright 2011 Order-Direct Business Software BV, Bolderweg 1, 1332 AX Almere. Alle rechten voorbehouden. Inhoudsopgave 1. INLEIDING... 4 2. NOTEER BELANGRIJKE GEGEVENS...

Nadere informatie

Mac OS X 10.6 Snow Leopard Installatie- en configuratiehandleiding

Mac OS X 10.6 Snow Leopard Installatie- en configuratiehandleiding Mac OS X 10.6 Snow Leopard Installatie- en configuratiehandleiding Lees dit document voordat u Mac OS X installeert. Dit document bevat belangrijke informatie over de installatie van Mac OS X. Systeemvereisten

Nadere informatie

Handleiding Cloud-oplossingen bij Ondernemerspakket Internet & Bellen en Alles-in-één Zakelijk Versie juli 2014 (V1.4)

Handleiding Cloud-oplossingen bij Ondernemerspakket Internet & Bellen en Alles-in-één Zakelijk Versie juli 2014 (V1.4) Handleiding Cloud-oplossingen bij Ondernemerspakket Internet & Bellen en Alles-in-één Zakelijk Versie juli 2014 (V1.4) Inhoudsopgave Hoofdstuk 1. Inleiding 4 Hoofdstuk 2. Installatie van de Cloud-oplossingen

Nadere informatie

Back-up Online van KPN Handleiding Windows XP, Vista, 7, 8 v 1.0 PC Client built2013 13.0.0.13167

Back-up Online van KPN Handleiding Windows XP, Vista, 7, 8 v 1.0 PC Client built2013 13.0.0.13167 Back-up Online van KPN Handleiding Windows XP, Vista, 7, 8 v 1.0 PC Client built2013 13.0.0.13167 Gebruikershandleiding Back-up Online Pagina 1 1 Inhoudsopgave 1 Inleiding... 3 2 Installatie... 4 2.1 Installatie

Nadere informatie

Handleiding Reborn Laptop -1-

Handleiding Reborn Laptop -1- 1. Wat u moet doen voor u Reborn Laptop installeert 2 2. Systeemvereisten 2 3. Installeren 3 4. Menu opties 4 4.1 Instellingen 4 4.2 Recovery mode 5 4.3 Wachtwoord 6 4.4 CMOS instellingen 6 4.5 Uitgebreide

Nadere informatie

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Introductie Met NPF controleert u op uw computer verbindingen die aangegaan worden vanuit en met andere computers, met

Nadere informatie

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. De informatie in deze publicatie wordt beschermd volgens de Kennisgevingen voor dit product. 16 november 2015 Inhoud 3 Inhoud Fiery Driver Configurator...5 Systeemvereisten...5

Nadere informatie

Nero ControlCenter Handleiding

Nero ControlCenter Handleiding Nero ControlCenter Handleiding Nero AG Informatie over auteursrecht en handelsmerken De handleiding Nero ControlCenter en de inhoud daarvan worden beschermd door auteursrecht en zijn eigendom van Nero

Nadere informatie

PictoWorks Netwerk infrastructuur

PictoWorks Netwerk infrastructuur PictoWorks Netwerk infrastructuur dongle server file server validatie bestandsuitwisseling Op de file server bevindt zich de client-software van PictoWorks: {PictoWorks-directory} thumbs\ pictogrammen\

Nadere informatie

Samsung Drive Manager - veelgestelde vragen

Samsung Drive Manager - veelgestelde vragen Samsung Drive Manager - veelgestelde vragen Installeren V: Mijn externe harde schijf van Samsung is aangesloten, maar er gebeurt niets. A: Controleer de USB-kabel. Als de externe harde schijf van Samsung

Nadere informatie

Handleiding Sportlink Club

Handleiding Sportlink Club Handleiding Sportlink Club Dit document is automatisch gegenereerd. We raden u aan de handleiding online te raadplegen via www.sportlinkclub.nl/support. 1. Installatiehandleiding.........................................................................................

Nadere informatie

Zonder deze toestemming krijg je meldingen zoals in de volgende plaatjes wanneer je bijvoorbeeld de tekstverwerker probeert op te starten.

Zonder deze toestemming krijg je meldingen zoals in de volgende plaatjes wanneer je bijvoorbeeld de tekstverwerker probeert op te starten. Inhoud Java beveiliging... 1 Beveiligingscertificaat downloaden... 3 Java beveiliging instellen... 4 Beveiligingscertifcaat installeren... 10 Applets de eerste keer opstarten... 13 Java beveiliging Enkele

Nadere informatie

Standaard Asta Powerproject Client Versie 13 Installatiedocument v1

Standaard Asta Powerproject Client Versie 13 Installatiedocument v1 Standaard Asta Powerproject Client Versie 13 Installatiedocument v1 22 oktober 2015 Voor vragen of problemen kunt u contact opnemen via: telefoonnummer 030-2729976. Of e-mail naar support@powerproject.nl.

Nadere informatie

Zakelijk Office 365. Installatie handleiding. Versie 2.0

Zakelijk Office 365. Installatie handleiding. Versie 2.0 Zakelijk Office 365 Installatie handleiding Versie 2.0 1 Inhoudsopgave 1 Inleiding... 3 2 Licenties selecteren en gebruikers aanmaken... 4 Stap 1 Inloggen in Zelfservice ICT diensten... 4 Stap 2 Abonnement

Nadere informatie

QL-500 QL-560 QL-570 QL-650TD QL-1050

QL-500 QL-560 QL-570 QL-650TD QL-1050 QL-500 QL-560 QL-570 QL-650TD QL-1050 Handleiding voor de installatie van de software Nederlands LB9153001A Inleiding Opties P-touch Editor Printerstuurprogramma P-touch Address Book (uitsluitend Windows

Nadere informatie

2. Installatie Welp op een PC met internet verbinding

2. Installatie Welp op een PC met internet verbinding 1. Welp installeren Welp wordt vanaf internet geïnstalleerd op een PC met een van de volgende besturingssystemen: Windows XP, Windows Vista, Windows 7 of Windows 8. Welp kun je installeren vanaf de NJBB

Nadere informatie

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_sp7012_NL.indd 1 24/01/08 13:06:06 2 Resusci_anne_skills-station_installation-guide_sp7012_NL.indd

Nadere informatie

Mobile Device Manager Handleiding voor Windows Mobile Standard en Pro

Mobile Device Manager Handleiding voor Windows Mobile Standard en Pro Handleiding voor Windows Mobile Standard en Pro Inhoud 1 Welkom bij 3 1.1 Windows Mobile Pro en Standard 3 2 Uitrollen van het toestel 4 2.1 Installatie van de software 4 3 Beveiliging 6 4 Applicaties

Nadere informatie