Wechseln zu:Navigation, Suche
Wiki




































Beispiel-Konfiguration für den Webfilter auf der UTM in 2 Varianten mit Benutzer- oder Netzwerkgruppen

Letzte Anpassung zur Version: 12.7

Neu:
  • Aktualisierung zum Redesign des Webinterfaces
notempty
Dieser Artikel bezieht sich auf eine Beta-Version
Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
Anwendungen Webfilter

Vorgaben

Variante 1: Benutzergruppen
Für das Beispiel-Szenario gibt es Vorgaben für drei Benutzergruppen.

  • Jede Benutzergruppe hat eigene Regelsätze
  • Unterschiedliche Berechtigungen beim Aufrufen sind notwendig

Anhand der Benutzergruppen werden im Webfilter drei Profile erstellt und mit ihren Regelsätzen verbunden.

  • Benutzergruppe Proxy_chef: Keine Einschränkungen.
    Die Geschäftsführung soll jedoch vor Webseiten mit Schadsoftware geschützt werden.
  • Die Benutzergruppe Proxy_mitarbeiter soll auch vor Schadsoftware bewahrt werden.
    Zudem sollen die folgenden Kategorien blockiert werden:
    • Porno und Erotik
    • Soziale Netzwerke und
    • Shopping
      Es muss aber erlaubt sein, bei der Anyideas GmbH online einzukaufen.
  • Für die Benutzergruppe Proxy_azubi soll nur die Webseite von Securepoint verfügbar sein.
    Zusätzlich sollen die Azubis in einem bestimmten Zeitfenster Instagram nutzen können.

Variante 2: Netzwerkgruppen
Netzwerkgruppen werden in Profilen Regelsätzen zugeordnet.
Sie sollen nicht-authentifizierte Geräte per HTTP-Proxy und den Webfilter schützen.

Dazu wird hier zwischen drei Netzwerkgruppen unterschieden:

  • Netzwerkgruppe nw_grp_GF: Für Geräte der Geschäftsführung mit dem IP-Netz 10.1.10.0/24
  • Netzwerkgruppe nw_grp_IT: Für Geräte der IT mit dem IP-Netz 10.1.20.0/24
  • Netzwerkgruppe nw_grp_VT: Für Geräte des Vertriebs mit dem IP-Netz 10.1.30.0/24
Vorgaben für die Netzwerkgruppen:
  • Alle Netzwerkgruppen sollen vor Schadsoftware geschützt werden
  • Für den Vertrieb sollen zusätzlich Werbe Dienste geblockt werden

Einrichtung der Gruppen

Variante 1: Benutzergruppen

Aufruf in Menü Authentifizierung Benutzer  Bereich Gruppen Schaltfläche Gruppe hinzufügen Bereich Berechtigungen

Gruppe hinzufügen UTMbenutzer@firewall.name.fqdnAuthentifizierungBenutzer Proxy Gruppe anlegen

Beschriftung Wert Beschreibung
Gruppenname Proxy_chef Eindeutiger Name für die Benutzergruppe
HTTP-Proxy Ein Der Webfilter benötigt die Berechtigung HTTP-Proxy


Verzeichnis Dienst
Verzeichnisdienst Gruppenzuordnung AD-Gruppenname Bei Active-Directory-Anbindung kann eine entsprechende Gruppe ausgewählt werden (genaue Beschreibung dazu im Artikel zu den AD-Benutzergruppen)
Bereich Verzeichnisdienst


Gruppen anlegen

Benutzer UTMbenutzer@firewall.name.fqdnAuthentifizierung Drei Proxy-Gruppen angelegt

Nun legt man jeweils eine eigene Benutzergruppe an für

  • Proxy_chef
  • Proxy_mitarbeiter und
  • Proxy_azubi


Benutzer anlegen

Aufruf in Menü Authentifizierung Benutzer Bereich Benutzer Benutzer hinzufügen Bereich Allgemein

Wenn keine Authentifizierung über ein Active Directory stattfindet, dann werden lokale Benutzer benötigt.

Sie sollen die Berechtigungen von den Benutzergruppen erben.


Benutzer hinzufügen UTMbenutzer@firewall.name.fqdnAuthentifizierungBenutzer Benutzer Mitarbeiter anlegen

Beschriftung Wert Beschreibung
Anmeldename: Mitarbeiter Benutzer anlegen wie z. B. Mitarbeiter
Passwort ••••••••••••••••••• Sicheres Passwort vergeben
Passwort bestätigen ••••••••••••••••••• Passwort erneut eingeben
Ablaufdatum 2024-11-07 12:00:00 Optional: Ablaufdatum vergeben
Gruppen Proxy_mitarbeiter In der Klickbox Gruppen die passende Option auswählen
Abschließend Speichern und Schließen


Bereich Benutzer
Benutzer UTMbenutzer@firewall.name.fqdnAuthentifizierung Die drei angelegten Benutzer.

Jetzt werden noch die Benutzer Chef und Azubi benötigt.


Variante 2: Netzwerkgruppen

Aufruf von Netzwerkobjekten und -gruppen in Menü Firewall Netzwerkobjekte

Netzwerkgruppen UTMbenutzer@firewall.name.fqdnFirewall Regeln aktualisieren 42 Alternative Verwendung von Netzwerkgruppen

Alternativ zu den Benutzergruppen können auch Netzwerkgruppen verwendet werden.

Hierzu legt man Netzwerkobjekte an und verknüpft sie mit den Netzwerkgruppen.


Einrichtung des Webfilters

Profil erstellen

Aufruf in Menü Anwendungen Webfilter Profile Profil hinzufügen

Man verknüpft die angelegten Gruppen mit den Regelsätzen, um einen Webfilter einzurichten.
Dazu legt man Profile an.


Profil hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenWebfilter Profil hinzufügen für Proxy_chef

Beschriftung Wert Beschreibung
Netzwerk- oder Benutzergruppe Proxy_chef Eine der angelegten Netzwerk- oder Benutzergruppen wie z. B. Proxy_chef auswählen
Neuen Regelsatz generieren Auf Zulassen eingestellt lassen
Mit Speichern und Schließen wird das neue Profil angelegt



Webfilter UTMbenutzer@firewall.name.fqdnAnwendungen Webfilter Log 42 Profile hinzugefügt

Auf diese Weise wird für jede der Netzwerk- oder Benutzer-Gruppen ein Profil angelegt.

Regelsätze

Nun bearbeitet man die Regelsätze für
  • Proxy_azubi_ruleset_1
  • Proxy_mitarbeiter_ruleset_1
  • Proxy_chef_ruleset_1
Bereich Schaltfläche/Wert Beschreibung
Regelsätze Mit der Schaltfläche öffnet man einen neuen Dialog zum Bearbeiten eines Regelsatzes.
Regel hinzufügen Bei einem Klick auf die Schaltfläche öffnet sich ein weiterer Dialog.

Hier verbietet oder erlaubt man

  • Domains
  • URLs
  • URL Regex (Reguläre Ausdrücke) und
  • Kategorien
| Standardmäßig wird die jeweilige Aktion blockiert.

Mit einem Klick auf die Schaltfläche erlaubt man sie.


Regelsatz für Benutzergruppe Proxy_chef
Regelsatz für Benutzergruppe Proxy_chef

Regel hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenWebfilterRegelsatz bearbeiten Regelsatz für Proxy_chef bearbeiten

  • Regelsatz bearbeiten und Regel anlegen: Typ Kategorie Hacking
Beschreibung
Regelsatz bearbeiten und einen neuen Dialog öffnen
Regel hinzufügen Auf Schaltfläche klicken
Kategorie Typ wählen
Hacking Kategorie wählen
Aktion festlegen (Default: Blockieren)
Regel speichern
  • Weitere Regel mit Threat Intelligence Feed anlegen

Alternative zum Anlegen eines neuen Regelsatzes: einen bereits existierenden kopieren.
Vorteil: Reduziert den Arbeitsaufwand merklich, wenn dieser bereits alle oder einige der gewünschten Kategorien, URL Regex usw. beinhaltet.

So blockt der vordefinierte Regelsatz security beispielsweise Webseiten aus den Kategorien Hacking und Threat Intelligence Feed.

  • Regelsatz security kopieren und Proxy_chef zuweisen:
Beschreibung
Regelsatz kopieren
Kopierten Regelsatz modifizieren Es öffnet sich ein neuer Dialog. Den Regelsatz in Proxy_chef_ruleset_1 umbenennen. Optional: Den Regelsatz weiter anpassen
Kopierten Regelsatz speichern und den Dialog schließen.
Profil hinzufügen Auf Schaltfläche klicken. Es öffnet sich ein neuer Dialog
Proxy chef Netzwerk- oder Benutzergruppe auswählen
Ja Auf Schaltfläche klicken
Nein Es erscheint diese Schaltfläche. Damit wird kein Regelsatz angelegt.
Proxy_chef_ruleset1 Kopierten Regelsatz auswählen
Speichern und Profil hinzufügen


Regelsatz für Benutzergruppe Proxy_mitarbeiter
Regelsatz für Benutzergruppe Proxy_mitarbeiter

Auch für den Regelsatz der Benutzergruppe Proxy_mitarbeiter kopiert man den Regelsatz security zum Schutz vor Schadsoftware.


Webfilter Kategorien hinzufügen für den Regelsatz Proxy_mitarbeiter

Man legt Regeln an für

  • Shopping
  • Porno und Erotik
  • Soziale Netzwerke und


Regel für Anyideas mit Wildcards
  • den Spezialfall Shopping bei der Anyideas GmbH mithilfe von Wildcards


Beschreibung
Regelsatz bearbeiten und einen neuen Dialog öffnen
Regel hinzufügen Auf Schaltfläche klicken
Kategorie Typ wählen
Shopping Kategorie wählen
Blockieren
Regel speichern
Porno und Erotik und Soziale Netzwerke auf die gleiche Weise blockieren
URL Typ wählen
URL Vor und nach anyideas.de eine Wildcard * setzen
(erlaubt alle Subdomains und Pfade auf der Webseite)
Zulassen
Speichern und Schließen


Regelsatz für Benutzergruppe Proxy_azubi
Regelsatz für Benutzergruppe Proxy_azubi

Die Benutzergruppe Proxy_azubi stellt einen Sonderfall dar.

  • Azubis sollen Instagram nur in einem klar definierten Zeitfenster nutzen dürfen
  • Alle anderen URLs sollen ausnahmslos blockiert werden
  • Ausnahme: Die Website von Securepoint soll jederzeit erreichbar sein (und wird daher in jedem Regelsatz benötigt)

Es werden daher zwei Regelsätze benötigt:

  • Einer für die Zeitkomponente (Montag - Freitag von 14:00 - 14:59 Uhr)
  • Ein weiterer, der außerhalb des bestimmten Zeitrahmens gilt


Wichtig:

  • Alle Regelsätze müssen vollständig eingerichtet sein
  • Die Abarbeitung erfolgt nicht von oben nach unten, also dass ein Regelsatz nach dem anderen umgesetzt wird
  • Es wird nur überprüft, ob die Zeit mit einem Regelsatz übereinstimmt oder nicht

Vorgehen:

  • Regelsatz 1 für Proxy_azubi anlegen:
    • Regel 1: URL securepoint.de erlauben
    • Regel 2: Alle anderen URLs blockieren
  • Regelsatz kopieren - spart Zeit:
    • Neuen Regelsatz umbenennen
    • Zeitrahmen bestimmen
    • URL Regel für Instagram anlegen
  • Regelsatz 2 per Drag and Drop vor Regelsatz 1 schieben und Speichern
Schritt-für-Schritt-Anleitung

Schritt 1: Regelsatz 1 anlegen

Regelsatz bearbeiten UTMbenutzer@firewall.name.fqdnAnwendungenWebfilter Basis Regelsatz für Proxy_azubi

Bereich Schaltfläche/Wert Beschreibung
Profile Profil hinzufügen Auf Schaltfläche klicken und einen neuen Dialog öffnen
Proxy_azubi Benutzergruppe Proxy_azubi auswählen
Ja Neuen Regelsatz generieren und den Regelsatz Proxy_azubi_ruleset_1 anlegen
Speichern und den Dialog schließen
Regelsätze Proxy_azubi_ruleset_1     Regelsatz bearbeiten und einen neuen Dialog öffnen
Regeln Regel hinzufügen Auf Schaltfläche klicken und einen neuen Dialog öffnen
URL Typ wählen
URL securepoint.de eingeben
Zulassen
Regel speichern
* Wildcard eingeben
  • Die Wildcard sperrt alle denkbaren URLs
  • Blockieren
    Speichern und den Dialog schließen
    Erneut Speichern und die Bearbeitung des Regelsatzes beenden


    Schritt 2: Regelsatz 1 kopieren und erweitern

    Zeitfenster definiert für den Regelsatz
    Bereich Schaltfläche/Wert Beschreibung
    Regelsätze Proxy_azubi_ruleset_1   

    Auf Schaltfläche klicken, Regelsatz kopieren und einen neuen Dialog öffnen

    Name: Umbenennen in Proxy_azubi_ruleset_2
    MoDiMiDoFrSaSo14:0014:59 Zeitrahmen definieren: Mo-Fr 14:00 - 14:59 Uhr
    • Tage einzeln anklicken
    • Uhrzeiten eingeben

    Bei mehreren Einträgen: Ihre Darstellung in der Tabelle kann angepasst werden wie im Artikel zur UTM Tool-Leiste beschrieben

    Auf Schaltfläche klicken und dem Regelsatz den Zeitrahmen hinzufügen
    Regeln Regel hinzufügen Auf Schaltfläche klicken und einen neuen Dialog öffnen
    URL Typ wählen
    URL *instagram* → Die flexible URL-Regel mit Wildcards erlaubt
    • die Erreichbarkeit von Instagram über die korrekte URL
    • Weiterleitungen (z. B. instagram․deinstagram․com)
    Aktion erlauben
    Speichern und den Dialog schließen
  • Die Instagram-Regel greift noch nicht, da sie unter der Wildcard-Regel steht, die alle URLs sperrt
  • Regeln URL
        instagram
    Die Instagram-Regel via Drag and Drop vor die Wildcard-Regel verschieben
    Speichern und Schließen.
    Regelsätze Proxy_azubi_ruleset_2    

    Nach dem Speichern erscheint ein Ausrufezeichen beim Regelsatz, denn: Der Regelsatz

    • wird noch nicht benutzt
    • ist noch keinem Profil zugeordnet

    Profile
    Proxy_azubi Mit der Maus markieren
    Regelsätze Proxy_azubi_ruleset_2   

    Auf Schaltfläche klicken und den Regelsatz mit dem Profil Proxy_azubi verknüpfen


    Schritt 3: Regelsatz verschieben

    Die Instagram-Regel wurde verschoben vor die Wildcard-Regel.
    Bereich Schaltfläche/Wert Beschreibung
    Profile    Proxy_azubi_ruleset_2 Proxy_azubi_ruleset_2 verschieben vor Proxy_azubi_ruleset_1
    Jetzt wird der Regelsatz angewendet
    Konfiguration speichern


    Die Regelsätze für die Netzwerkgruppen werden genauso nach den oben genannten Vorgaben eingerichtet.


    Wildcards

    Wildcards können sehr flexibel eingesetzt werden.
    Hier einige Beispiele:

    Wildcard-Beispiele Beschreibung
    *ttt-point* Erlaubt alle Zeichen vor und nach ttt-point

    Beispiele:

    • https://ttt-point.de
    • http://ttt-point.de
    • www.wiki.ttt-point.de
    • https://www.ttt-point.de/shop
    *.ttt-point.* Erlaubt vor und nach dem String .ttt-point. alle und beliebig viele Zeichen.
    Im Gegensatz zum ersten Beispiel ist diese Vorgabe ein wenig restriktiver.
    Sie schreibt jeweils einen Punkt vor und nach ttt-point vor.
    *ttt-point․de (oder .net, .com etc.) Erlaubt beliebige Zeichen vor ttt-point․de in unbegrenzter Anzahl
    Nach der Länderdomain de sind jedoch keine weiteren Zeichen erlaubt.
    Die Folge: Potenzielle Unterverzeichnisse auf dem jeweiligen Server sind nicht erreichbar.
    https://*ttt-point․de* Erlaubt alle Zeichen nach https:// sofern anschließend ein ttt-point․de folgt.
    Im Anschluss an ttt-point․de können beliebige weitere Zeichen vorkommen.
    https://*ttt-point․* Dieselben Vorgaben wie im vorigen Beispiel, außer dass alle Domain-Endungen wie beispielsweise .com, .fr oder .site erlaubt werden.
    https://ttt-point․de* Erlaubt nur Adressen, die mit https://ttt-point․de eingeleitet werden.

    Beispiele für blockierte Adressen:

    • https://www.ttt-point․de
    • http://ttt-point․de
    • https://shop.ttt-point․de

    Nach der Domain-Endung können beliebige Zeichen in unbegrenzter Anzahl folgen.

    https://ttt-point․de Erlaubt ausschließlich die Adresse https://ttt-point․de (keine weiteren Subdomains & Co.).


    Webfilter aktivieren

    Bereich Allgemein

    Webfilter UTMbenutzer@firewall.name.fqdnAnwendungen Webfilter Log 42 Der Webfilter ist aktiviert.

    Bereich Schaltfläche/Wert Beschreibung
    Webfilter: Überprüfen, ob der Webfilter noch aktiviert ist (Werkseinstellung der UTM)
    Kein passendes Profil gefunden: In der Standardeinstellung akzeptiert der Webfilter auch Netzwerk- und Benutzergruppen,
    • für die es kein Webfilter-Profil gibt
    • deren Profile keine Regelsätze mit passendem Zeitstempel beinhalten
    Wenn man Blockieren aktiviert, dann wird jeder Nutzer geblockt,
    • der nicht Mitglied einer der Proxy Benutzergruppen ist
    • dessen IP auch auch zu keiner der Netzwerkgruppen passt
    Nach Modifikationen Konfiguration speichern


    HTTP-Proxy einrichten

    Aufruf in Menü Anwendungen HTTP-Proxy
    HTTP-Proxy UTMbenutzer@firewall.name.fqdnAnwendungen HTTP-Proxy Log 42 Authentifizierung aktivieren

    In der UTM ist eine Authentifizierung für die Proxy Benutzergruppen erforderlich.
    Dazu wählt man im HTTP-Proxy die entsprechende Authentifizierungsmethode.

    Zu beachten:

    • Für die Authentifizierungsmethode Basic werden Benutzer auf der UTM benötigt
    • Bei NTLM muss die UTM vorher in die Domäne eingebunden werden



    Transparenter Modus

    Bereich Transparenter Modus Schaltfläche Transparente Regel hinzufügen

    Der transparente Modus für HTTP Proxy

    Die Benutzer der Netzwerkgruppen werden über den transparenten Modus des Proxy gesteuert.

    Die Mitglieder der Netzwerkgruppen mit dem Ziel Internet sollen für HTTPS durch den Typ include immer über den HTTP-Proxy umgeleitet werden.

    Dafür legt man entsprechende Regeln an.


    Transparente Regel hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenHTTP-Proxy Transparente Regeln anlegen

    Bereich Schaltfläche/Wert Beschreibung
    Protokoll: HTTPS Protokoll HTTPS wählen
    Typ: INCLUDE Typ INCLUDE festlegen
    Quelle: nw_grp_GF Als Quelle nw_grp_GF bestimmen
    Ziel: internet Als Ziel internet auwählen
    Speichern und Schließen



    3 Transparente Regeln für Geschäftsführung, IT und Vertrieb
    Anschließend wiederholt man das Prozedere für die Quellen nw_grp_IT und nw_grp_VT.

    Die Regeln werden nur bei aktivierter SSL Interception angewendet.


    SSL-Interception

    SSL-Interception
  • Für die SSL-Interception wird ein CA-Zertifikat benötigt.
    Dessen Public Key ist dann bei den Browsern der Clients in der Zertifikatsverwaltung zu hinterlegen.

  • Aktivierte SSL-Interception
    Bereich Schaltfläche/Wert Beschreibung
    Aktiviert: Nur Webfilter basiert
    oder
    Immer
    Festlegen, ob die SSL-Interception
    • Nur Webfilter basiert oder
    • Immer

    aktiv ist

    CA-Zertifikat: CA SSL-Interception CA-Zertifikat auswählen
    Speichern und Schließen


    Paketfilter

    Aufruf in Menü Firewall Paketfilter

    notempty
    Nach dem Bearbeiten oder Hinzufügen einer Regel muss das Regelwerk aktualisiert werden.
    Erst danach werden die Regeln angewendet!
    / Regel hinzufügen Regeln aktualisieren
    In den Paketfilterregeln werden folgende Bestimmungen benötigt:
    • Der Zugriff auf die Dienste der UTM ist zu erlauben
    • Webseitenaufrufe ohne Proxy für HTTP und HTTPS sollen gesperrt werden
    Regel für die Dienstegruppe Proxy

    Die UTM erhält bereits werksseitig autogenerierte Regeln.

    Die Regel für den Proxy enthält schon die benötigten Dienste für den Webcache-Port 8080 und den Nameserver-Port 53 für UDP und TCP.

    Firewall UTMbenutzer@firewall.name.fqdnPaketfilter Paketfilter Log Regeln aktualisieren 42 Konfigurierter Paketfilter mit deaktivierten Regeln

    Keine andere Regel darf in diesem Beispiel HTTP und HTTPS erlauben. Das bedeutet zum Beispiel, dass Regeln mit dem Dienst any zu deaktivieren oder zu löschen sind.

    Alternativ dazu können sie durch eine selbst angelegte Dienstgruppe ohne HTTP und HTTPS ersetzt werden.

    Paketfilterregel für Benutzergruppen

    internal-network Schaltfläche Bereich Allgemein

    Bei den Mitgliedern der Benutzergruppen ist es erforderlich, dass ihre Browser für den HTTP-Proxy eingerichtet werden.
    Den Proxy-Port trägt man dafür im Browser ein.

    Dafür wird eine Regel benötigt, die eben diesen Port von diesem internen Netzwerk auf der entsprechende Schnittstelle zulässt.
    Standardmäßig handelt es sich dabei um den Port 8080, der mit dem Dienst Webcache auch schon angelegt ist.



    Regel hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter Regel Assistent Paketfilterregel für Benutzergruppen hinzufügen

    Bereich Schaltfläche/Wert Beschreibung
    Quelle: internal-network Als Quelle internal-network wählen
    Ziel: internal-interface Das Ziel internal-interface bestimmen
    Dienst: webcache Als Dienst webcache festlegen
    Speichern und Schließen


    Paketfilterregel für Netzwerkgruppen

    Sowohl HTTP mit Port 80 als auch HTTPS mit Port 443 werden über den Proxy umgeleitet.
    Dafür benötigt man die Namensauflösung.

    Es ist eine Regel erforderlich, die DNS aus dem privaten Netzwerk auf der dazugehörigen Netzwerkschnittstelle erlaubt.

    Voraussetzung dafür: Die UTM ist als Nameserver bei den Clients eingetragen.


    Paketfilterregel für Netzwerkgruppen hinzufügen
    Bereich Schaltfläche/Wert Beschreibung
    Quelle: internal-network Als Quelle internal-network wählen
    Ziel: internal-interface Das Ziel internal-interface bestimmen
    Dienst: dns Als Dienst webcache festlegen
    Speichern und Schließen


    Browsereinstellung für Benutzergruppen

    Beim Transparenten Modus sind keine weiteren Einstellungen im Browser notwendig.
    Der Browser hingegen benötigt für die Authentifizierung die IP-Adresse und den Port des Proxies.


    Windows-Einstellungen für den Proxyserver

    Chrome und Edge verwenden die Windows Einstellungen.


    Firefox Proxy Verbindungs-Einstellungen

    In Firefox werden die Einstellungen unabhängig von Windows festgelegt.


    Anmeldung zur Authentifizierung

    Wenn der Browser so weit eingerichtet ist, dann erscheint beim ersten Webseitenaufruf eine Authentifizierungsmaske.

    Hier gibt man Benutzernamen und Passwort ein.


    Wenn

    • die UTM in die Active Directory Domäne eingebunden ist
    • der Client ebenfalls Mitglied der Domäne ist und
    • Chrome oder Edge verwendet wird

    dann findet in der Regel keine Authentifizierung nach Browser-Start mehr statt. Hier ist dann Single-Sign-on aktiv, so dass die Authentifizierungsdaten aus der Windows-Anmeldung übernommen werden.