First. 8.0 Einführung. Max. Linie. Max. Linie. KAPITEL 8 Ereignisprotokolle. Grafische Benutzerschnittstelle. Kapitel 8

Größe: px
Ab Seite anzeigen:

Download "First. 8.0 Einführung. Max. Linie. Max. Linie. KAPITEL 8 Ereignisprotokolle. Grafische Benutzerschnittstelle. Kapitel 8"

Transkript

1 First Kapitel 8 KAPITEL 8 Ereignisprotokolle 8.0 Einführung Ereignisprotokolle stellen für das Betriebssystem, Dienste und Anwendungen den üblichen Weg dar, wichtige Aktionen (z.b. einen Anwendungsfehler) festzuhalten, Statusmeldungen auszugeben, sicherheitsrelevante Ereignisse nachzuhalten und Bootmeldungen zu protokollieren. In dieser Hinsicht ähneln Ereignisprotokolle stark dem syslog der Unix- und Linux-Plattformen. Sie können extrem nützliche Informationsquellen sein, wenn es bestimmte Fehler zu analysieren gilt, und sind häufig der erste Ort, an dem ich nachsehe, wenn ich ein untersuchen muss. Als vorbeugende Maßnahme sollten Sie die Ereignisprotokolle Ihrer Server im Auge behalten, um e zu erkennen, die zwar im Protokoll festgehalten, von Ihrer Überwachungssoftware aber nicht gemeldet wurden. Grafische Benutzerschnittstelle Es gibt zwei grafische Tools, mit denen Sie vertraut sein müssen, wenn Sie die Meldungen in den Ereignisprotokollen durchsuchen und betrachten wollen. Die Ereignisanzeige (Event Viewer, eventvwr.msc) gibt es seit den Tagen von Windows NT, und sie ist standardmäßig unter Verwaltung zu finden. Es handelt sich um ein einfaches MMC-Snap-In, mit dem Sie die Meldungen in den verfügbaren Ereignisprotokollen betrachten und durchsuchen können. Sie können sich damit sogar die Ereignisprotokolle entfernter Server ansehen, aber je nach Größe des Logs auf dem entfernten Server und der Güte Ihrer Netzwerkverbindung kann das eine schmerzlich langsame Angelegenheit sein. Als Teil des Windows Server 2003 Resource Kits hat Microsoft das Event Comb-Utility (eventcombmt.exe) allgemein verfügbar gemacht. Event Comb ist ein mächtiges Utility, mit dem Sie mehrere Ereignisprotokolle über verschiedene Server hinweg gleichzeitig untersuchen können. Damit ist die Suche nach Ereignis-ID, Quelle, Typ, Protokoll und Ereignisbeschreibung möglich. Event Comb ist eine Multithread-Anwendung, d.h. es kann auf mehrere Server gleichzeitig angesetzt werden, und Sie können die Anzahl der Threads festlegen, die gleichzeitig ausgeführt werden sollen. 227

2 Kommandozeilenschnittstelle Unter Windows 2000 verfügten die vorhandenen Kommandozeilenwerkzeuge für Ereignisprotokolle nur über eine eingeschränkte Funktionalität. Bei Windows Server 2003 wurden neue Tools eingeführt, die viele neue Features besitzen, mit denen Ereignisse gesucht und angelegt sowie Ereignisauslöser (event trigger) konfiguriert werden können. Tabelle 8-1 führt die in diesem Kapitel verwendeten Kommandozeilenwerkzeuge auf. Links Tabelle 8-1: In diesem Kapitel verwendete Kommandozeilen-Tools Tool Windows Server 2003 Windows 2000 Rezepte elogdmp -- Windows 2000 Resource Kit 8.9, 8.10 eventcreate %SystemRoot%\System eventquery.vbs %SystemRoot%\System , 8.9, 8.10 eventtriggers %SystemRoot%\System logevent -- Windows 2000 Resource Kit 8.1 psloglist Sysinternals Sysinternals 8.2 reg %SystemRoot%\System32 Windows 2000 Support Tools 8.3, 8.5, 8.6 wmic %SystemRoot%\System32\wbem , 8.11 Es gibt zwei WMI-Klassen, die ich während des gesamten Kapitels verwende. Die Win32_ NTLogEvent-Klasse repräsentiert individuelle Protokollmeldungen, und Win32_NTEventlogFile repräsentiert die Datei, die diese Meldungen enthält. Diese beiden Klassen bieten den Großteil der Funktionalität, die Sie benötigen, um Ereignisprotokolle zu lesen, zu durchsuchen und zu konfigurieren. Eine Sache fehlt allerdings: Keine Klasse ist in der Lage, Meldungen im Ereignisprotokoll zu erzeugen. In Rezept 8.1 zeige ich Ihnen, wie das mit der WSH-Methode LogEvent funktioniert. 8.1 Ein Ereignis erzeugen Sie möchten ein Ereignis in ein Ereignisprotokoll schreiben. Das kann recht nützlich sein, wenn Sie bestimmte auf einem Server vorgenommene Aktionen dokumentieren wollen. Kommandozeilen-Schnittstelle Der folgende Befehl steht bei Windows Server 2003 zur Verfügung: > eventcreate /T <EventTyp> /ID <EventID> /L <LogName> /SO <EventQuelle> /D "<EventBeschr>" 228 Kapitel 8: Ereignisprotokolle

3 Rechts Der folgende Befehl schreibt ein Event (Ereignis) in das Anwendungs-Ereignisprotokoll und verwendet dabei die Event-ID 999 und die Quelle SysAdmin: > eventcreate /T INFORMATION /ID 999 /L APPLICATION /SO SysAdmin /D "Server-Neustart nach Service Pack-Installation" Das logevent-tool, das im Windows 2000 Resource Kit zur Verfügung steht, kann ebenfalls zur Generierung von Events verwendet werden: > logevent -s <EventTyp> -e <EventID> -r <EventQuelle> "<EventBeschr>" Das folgende Beispiel entspricht dem obigen eventcreate-beispiel, das ein Ereignis in das Anwendungsprotokoll geschrieben hat: > logevent -s I -e 999 -r SysAdmin "Server-Neustart nachservice Pack-Installation" ' Dieser Code schreibt ein Ereignis in das Anwendungs-Ereignisprotokoll. ' SKRIPT-KONFIGURATION strserver = "\\<ServerName>" ' z.b. fs01 strdescr = "<EventBeschr>" ' z.b. Server-Neustart nachservice Pack-Installation ' ENDE DER KONFIGURATION Const EVENT_SUCCESS = 0 Const EVENT_ERROR = 1 Const EVENT_WARNING = 3 Const EVENT_INFO = 4 set objwshshell = Wscript.CreateObject("Wscript.Shell") boolrc = objwshshell.logevent(event_info, strdescr, strserver) if boolrc = TRUE then else end if Diskussion WScript.Echo "Ereignis erfolgreich angelegt." WScript.Echo "Fehler beim Anlegen des Ereignisses." Die meisten Windows-Administratoren verwenden das Ereignisprotokoll als passives Werkzeug, d.h. sie untersuchen die Logs in regelmäßigen Abständen auf der Suche nach Dingen, die ihre Aufmerksamkeit verlangen. Sie können Ereignisprotokolle aber auch aktiver nutzen, indem Sie auf dem Server vorgenommene Aktionen oder Konfigurationsänderungen dokumentieren. Mit den beschriebenen Kommandozeilen-en sind eigene Ereignismeldungen sehr einfach zu realisieren. Sie sollten ein Ereignis für jede signifikante Operation auf dem Server festhalten, z.b. bei der Installation einer neuen Anwendung. Auf diese Weise wird das Ereignisprotokoll zum Änderungsmanagementsystem des armen Mannes. 8.1 Ein Ereignis erzeugen 229

4 Grafische Benutzerschnittstelle Keines der grafischen Tools (z.b. das Ereignisanzeige-Snap-In) erlaubt die Generierung eigener Meldungen im Ereignisprotokoll. Links Kommandozeilen-Schnittstelle Um ein Ereignis auf einer entfernten Maschine anzulegen, übergeben Sie die Option /S, gefolgt vom Hostnamen, an eventcreate, bzw. -m, gefolgt von \\ und dem Hostnamen, bei logevent. Verwenden Sie /U und /P, um ein alternatives Benutzerkonto bzw. Passwort für eventcreate anzugeben (vergleichbare Optionen gibt es für logevent nicht). Mit WSH können Sie ein Ereignis nur im Anwendungsprotokoll generieren. Die WMI EventLog-Klassen unterstützen keine eigenen Ereignisprotokoll-Meldungen. Allerdings können Sie den eventcreate-befehl über die Shell aufrufen, um Ereignisse in anderen Protokollen festzuhalten. Siehe auch MS KB (HOW TO: Create Custom Events) 8.2 Ereignisse ansehen Sie möchten sich die Ereignisse in einem Ereignisprotokoll ansehen. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). Um die Verbindung mit einem entfernten Rechner herzustellen, klicken Sie mit der rechten Maustaste das Ereignisanzeige-Icon an und wählen Verbindung zu anderem Computer herstellen. 2. Auf der linken Seite klicken Sie das Ereignisprotokoll an, dessen Ereignisse Sie sich ansehen wollen. 3. Wählen Sie auf der rechten Seite mit einem Doppelklick ein Ereignis aus, das Sie sich ansehen wollen. Kommandozeilen-Schnittstelle Sie können die eventquery.vbs- oder psloglist-befehle nutzen, um sich die Ereignisse in einem Ereignisprotokoll anzusehen. Beide nachfolgenden Beispiele geben die letzten 10 Datensätze des Anwendungs-Ereignisprotokolls aus. Beide Befehle kennen zahlreiche 230 Kapitel 8: Ereignisprotokolle

5 Rechts Optionen, mit denen man sich bestimmte Ereignisse ansehen kann. Weitere Informationen finden Sie in der Befehlssyntax-Hilfe. Beispiel: > eventquery.vbs /s <ServerName> /l <LogName> /R <MaxEvents> > eventquery.vbs /s server01 /l Application /R 10 Mit psloglist: Beispiel: > psloglist \\<ServerName> -n <MaxEvents> <LogName> > psloglist \\server01 -n 10 Application ' Dieser Code gibt die Ereignisse in einem Ereignisprotokoll aus. ' SKRIPT-KONFIGURATION strlog = "<LogName>" ' z.b. Application intnum = <intmax> ' z.b. 10 ( Anzahl auszugebender Ereignisse) strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION ' Diese Konstanten stammen aus WbemFlagEnum const wbemflagreturnimmediately = 16 const wbemflagforwardonly = 32 ' Dieser erste Teil ermittelt, wie viele Ereignisse im Protokoll stehen set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile " & _ "Where Logfilename = '" & strlog & "'",, _ wbemflagreturnimmediately + wbemflagforwardonly) if collogs.count > 1 then WScript.Echo "Fataler Fehler. Anzahl gefunderer Ereignisprotokolle: " & collogs.count WScript.Quit end if for eachobjlog in collogs intlogmax = objlog.numberofrecords next if intlogmax > intnum then intnum = intlogmax - intnum else intnum = intlogmax end if ' Nun lesen wir bis zu intnum Ereignisse ein set colevents = objwmi.execquery("select * from Win32_NTLogEvent " & _ "Where Logfile = '" & strlog & "' and RecordNumber >= " & _ intnum,,wbemflagreturnimmediately + wbemflagforwardonly) for eachobjevent in colevents Wscript.Echo "Datum: " & objevent.timewritten Wscript.Echo "Quelle: " & objevent.sourcename 8.2 Ereignisse ansehen 231

6 Links next Diskussion Wscript.Echo "Kategorie: " & objevent.category Wscript.Echo "Tye: " & objevent.type Wscript.Echo "Ereignis: " & objevent.eventcode Wscript.Echo "Benutzer: " & objevent.user Wscript.Echo "Computer: " & objevent.computername Wscript.Echo "Beschreibung: " & objevent.message WScript.Echo "------" Ein Eintrag im Ereignisprotokoll setzt sich aus verschiedenen Feldern zusammen. Tabelle 8-2 erläutert die einzelnen Felder. Tabelle 8-2: Felder im Ereignisprotokoll Feld Beschreibung Datum Datum, zu dem das Ereignis stattgefunden hat. Beispiel: Uhrzeit Die lokale Zeit, zu der das Ereignis stattgefunden hat. Beispiel: 12:09:23. Typ Information, Warnung oder Fehler. Benutzer Benutzerkonto, unter dem das Ereignis erzeugt wurde (falls zutreffend). Beispiel: AMER\rallen. Computer Computer, auf dem das Ereignis erzeugt wurde. Beispiel: RALLEN-WXP. Quelle Kategorie Anwendung oder Prozess, der das Ereignis generiert hat. Beispiel: Automatische Updates. Klassifiziert Ereignisse innerhalb einer Quelle. Beispiel: Download. Ereignis Nummer, die das Ereignis innerhalb der Quelle und der Kategorie identifiziert. Beispiel: Beschreibung Inhalt der Ereignismeldung. Eine Sache, die es bei der - zu beachten gilt, ist die Verwendung zweier WMI-Konstanten: wbemflagreturnimmediately und wbemflagforwardonly. Wenn Sie standardmäßig die ExecQuery-Methode verwenden, um eine Menge durchzugehen, muss die zugrunde liegende Abfrage erst abgeschlossen sein, bevor der Code die zutreffenden Datensätze durchgeht. Wenn Sie ein großes Ereignisprotokoll bearbeiten, kann das die Performance des Skripts signifikant beeinflussen, während das Skript darauf wartet, dass Tausende von Records zurückgeliefert werden. Wenn Sie wbemflagreturnimmediately + wbemflagforwardonly (also den Wert 48) als dritten Parameter an ExecQuery übergeben, wird die Performance deutlich verbessert. wbemflagreturnimmediately sorgt dafür, dass ExecQuery unmittelbar zurückkehrt, und erlaubt es Ihnen, die passenden Objekte zu verarbeiten, während sie eingehen. wbemflagforwardonly fordert einen Enumerator an, der nicht zurückgesetzt werden kann, was bedeutet, dass WMI die Objekte freigeben kann, nachdem Sie sie gesehen haben. Siehe auch Rezepte 8.10, 8.12 und MSDN: Improving Enumeration Performance 232 Kapitel 8: Ereignisprotokolle

7 Rechts 8.3 Ein neues Ereignisprotokoll anlegen Sie möchten ein eigenes Ereignisprotokoll anlegen. Das kann recht nützlich sein, wenn Sie eine Anwendung nutzen, die eine Reihe von Ereignissen in das Ereignisprotokoll schreibt, und Sie verhindern wollen, dass es einen der Standardlogs vollschreibt. Grafische Benutzerschnittstelle 1. Öffnen Sie den Registrierungs-Editor (regedit.exe). 2. Auf der linken Seite bewegen Sie sich zu HKLM ¾ SYSTEM ¾ CurrentControlSet ¾ Services ¾ Eventlog. 3. Klicken Sie Eventlog mit der rechten Maustaste an, und wählen Sie Neu ¾ Schlüssel. 4. Geben Sie den Namen des neuen Ereignisprotokolls ein, und drücken Sie Enter. Kommandozeilen-Schnittstelle Legen Sie den folgenden Registrierungs-Schlüssel an, und ersetzen Sie dabei <LogName> durch den Namen der neuen Protokolldatei: > reg add \\<ServerName>\HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\<LogName> ' Dieser Code erzeugt ein neues Ereignisprotokoll. ' SKRIPT-KONFIGURATION strnewlog = "<LogName>" ' z.b. MyLog strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION const HKLM = &H strkeypath= "SYSTEM\CurrentControlSet\Services\EventLog\" & strnewlog set objreg = GetObject("winmgmts:\\" & strserver & "\root\default:stdregprov") objreg.createkey HKLM, strkeypath WScript.Echo "Ereignisprotokoll angelegt: " & strnewlog Diskussion Wenn Sie sich die Ereignisse in einem Ereignisprotokoll mit einem Tool wie der Ereignisanzeige ansehen, dann interagieren Sie in Wirklichkeit mit dem Ereignisprotokolldienst. Es ist dieser Dienst, den Anwendungen nutzen, um Ereignisse zu schreiben und abzurufen. Jedes Ereignisprotokoll ist als Subschlüssel unter HKLM\SYSTEM\CurrentControlSet\ Services\Eventlog definiert. Der Name des Subschlüssels ist der Name des Ereignisprotokolls. Der Ereignisprotokolldienst überwacht diesen Schlüssel ständig und achtet darauf, ob neue Subschlüssel angelegt wurden. Wird ein neuer Schlüssel entdeckt, legt er ein neues Ereignisprotokoll an. Sobald ein neuer Schlüssel erkannt wurde, erzeugt der Ereignisprotokolldienst eine Datei unter dem Verzeichnis %SystemRoot%\System32\config, die 8.3 Ein neues Ereignisprotokoll anlegen 233

8 die Ereignisprotokollmeldungen aufnimmt. Wenn Sie den Subschlüssel Test nennen würden, würde der Dateiname Test.evt lauten. Sie können das neue Ereignisprotokoll dann ebenso einrichten wie die Standard-Ereignisprotokolle (Maximalgröße, Beibehaltungszeitraum etc.). Siehe auch Rezept 8.1, MS KB (How to Change the Default Event Viewer Log File Location) und MS KB (HOW TO: Move Event Viewer Log Files to Another Location in Windows 2000) Links 8.4 Die Größe eines Ereignisprotokolls ermitteln Sie möchten die Größe eines Ereignisprotokolls bestimmen. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 2. Auf der rechten Seite klicken Sie das gewünschte Ereignisprotokoll an und wählen die Eigenschaften. 3. Das Größe-Feld enthält die Größe des Ereignisprotokolls in Kilobyte und Byte. Kommandozeilen-Schnittstelle Der folgende Befehl gibt die Dateigröße aller Ereignisprotokolle aus, die an der Standardposition des Dateisystems liegen: > dir %systemroot%\system32\config\*evt ' Dieser Code gibt die Größe des angegebenen Ereignisprotokolls in KB aus ' SKRIPT-KONFIGURATION strlog = "LogName>" ' z.b. Security strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile Where : & _ Logfilename = '" & strlog & "'") if collogs.count > 1 then WScript.Echo "Fatal error. Number of logs found: " & collogs.count WScript.Quit end if for eachobjlog in collogs WScript.Echo strlog & " size: " & objlog.filesize / 1024 & "KB" next 234 Kapitel 8: Ereignisprotokolle

9 Rechts Diskussion Jedes Ereignisprotokoll besitzt eine entsprechende Ereignisprotokolldatei, die die ganzen Ereignisprotokollmeldungen (im Binärformat) enthält. Die Größe des Ereignisprotokolls lässt sich ermitteln, indem man sich die Größe der Ereignisprotokolldatei ansieht. Standardmäßig enthält das Verzeichnis %systemroot%\system32\config\ diese Dateien. Jeder Dateiname entspricht direkt dem Namen des Ereignisprotokolls, das die Datei nutzt, mit der Erweiterung.evt (z.b. Application.evt). 8.5Die Maximalgröße eines Ereignisprotokolls festlegen Sie möchten die maximale Größe des Ereignisprotokolls festlegen. Sie müssen die Größe des Ereignisprotokolls vernünftig dimensionieren, damit es nicht mehr Plattenplatz verbraucht als nötig. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 2. Auf der linken Seite klicken Sie mit der rechten Maustaste das gewünschte Ereignisprotokoll an und wählen die Eigenschaften. 3. Neben Maximale Protokollgröße legen Sie die maximale Größe in Kilobyte fest, bis zu der das Ereignisprotokoll anwachsen kann. 4. Klicken Sie auf OK. Kommandozeilen-Schnittstelle Modifizieren Sie die Registrierung mit dem folgenden Befehl: > reg add \\<ServerName>\HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\<LogName> /t REG_DWORD /v MaxSize /d <GrößeInByte> Ersetzen Sie <LogName> durch den Namen des zu konfigurierenden Ereignisprotokolls und <GrößeInByte> durch die gewünschte Maximalgröße des Protokolls. ' Dieser Code legt die maximale Größe des Ereignisprotokolls fest. ' SKRIPT-KONFIGURATION strlog = "<LogName>" ' z.b. Application intsizebytes = <SizeInBytes> ' z.b * 512 (512KB) strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION Die Maximalgröße eines Ereignisprotokolls festlegen 235

10 Links set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile Where " & _ "Logfilename = '" & strlog & "'") if collogs.count <> 1 then WScript.Echo "Fataler Fehler. Anzahl gefundener Ereignisprotokolle: " & collogs.count WScript.Quit end if for eachobjlog in collogs next objlog.maxfilesize = intsizebytes objlog.put_ Diskussion WScript.Echo strlog & " Maximale Größe: " & intsizebytes Die voreingestellte Maximalgröße eines Ereignisprotokolls liegt bei 512 KByte. Je nachdem, wie beschäftigt Ihr Server ist und wie viele Dienste und Anwendungen laufen, reicht diese Größe möglicherweise nicht aus, um alle Ereignisse festzuhalten. Da Plattenplatz mittlerweile so günstig ist, könnten Sie das obere Maximum auf mehrere Megabyte erhöhen. Schließlich sollte die maximale Größe Ihrer Ereignisprotokolle so groß sein, dass sie alle Ereignisse aufnehmen können, die über den Aufbewahrungszeitraum (siehe Rezept 8.6) festgehalten werden können. Siehe auch Sie können die Maximalgröße der Anwendungs-, System- und Sicherheitsprotokolldateien auch über die Gruppenrichtlinien festlegen.diese Einstellungen finden Sie an der folgenden Position innerhalb eines Gruppenrichtlinienobjekts: Computer Configuration\Windows Settings\Security Settings\ Event Log\. MS KB (How to Change the Default Event Viewer Log File Location) und MS KB (HOW TO: Move Event Viewer Log Files to Another Location in Windows 2000) 8.6 Die Ereignisprotokoll-Aufbewahrungsrichtlinie setzen Sie möchten die Aufbewahrungsrichtlinie für Ereignisse festlegen. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 236 Kapitel 8: Ereignisprotokolle

11 Rechts 2. Auf der linken Seite klicken Sie mit der rechten Maustaste das gewünschte Ereignisprotokoll an und wählen die Eigenschaften. 3. Sie können eine von drei Optionen unter Wenn die maximale Protokollgröße erreicht ist auswählen. 4. Klicken Sie auf OK. Kommandozeilen-Schnittstelle Der folgende Befehl legt die Aufbewahrungsrichtlinie für Ereignisse innerhalb eines bestimmten Ereignisprotokolls fest. Es gibt zwei spezielle Werte für <ZeitInSekunden>: Mit 0 wird das Protokoll ganz nach Bedarf überschrieben, während es mit nie überschrieben wird. > reg add \\<ServerName>\HKLM\SYSTEM\CurrentControlSet\Services\Eventlog\<LogName> /t REG_DWORD /v Retention /d <ZeitInSekunden> ' Dieser Code legt die Anzahl von Tagen fest, die in einem Ereignisprotokoll festgehalten ' werden. ' SKRIPT-KONFIGURATION strlog = "<LogName>" ' z.b. Application intdays = <NumTage> ' z.b. 14 (Anzahl der Tage, die die Ereignisse ' festgehalten werden) strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile Where " & _ if collogs.count <> 1 then end if "Logfilename = '" & strlog & "'") WScript.Echo "Fataler Fehler. Anzahl gefundener Protokolle: " & collogs.count WScript.Quit for eachobjlog in collogs next objlog.overwriteoutdated = intdays objlog.put_ Diskussion WScript.Echo strlog & " Aufbewahrungszeitraum: " & intdays & " Tage." Es gibt drei grundlegende Aufbewahrungsoptionen für Ereignisprotokolle: Ereignisse nach Bedarf überschreiben Sobald die maximale Größe des Ereignisprotokolls erreicht ist, werden die ältesten Ereignisse mit den neuesten Ereignissen überschrieben. Ereignisse überschreiben, die älter als x Tage sind Sobald die maximale Größe des Ereignisprotokolls erreicht ist, werden nur die Ereignisse überschrieben, die älter sind als die festgelegte Anzahl von Tagen. Gibt es 8.6 Die Ereignisprotokoll-Aufbewahrungsrichtlinie setzen 237

12 keine Ereignisse, die älter sind als die festgelegte Anzahl von Tagen, dann wird das Ereignis nicht in das Protokoll geschrieben. Ereignisse nie überschreiben Sobald das Ereignisprotokoll seine maximale Größe erreicht hat, werden keine Ereignisse mehr in das Protokoll geschrieben. Im Fall der beiden letzten Optionen ist es möglich, dass Ereignisse nicht in das Protokoll geschrieben werden, weil das Ereignisprotokoll seine maximale Größe erreicht hat. Bei der letzten Option benötigen Sie einen Prozess, der das Ereignisprotokoll löscht, nachdem Sie die Protokolle archiviert haben. Sobald Sie das sichergestellt haben, müssen Sie die maximale Größe so festlegen, dass ausreichend Platz vorhanden ist. Links Sie können die Aufbewahrungsrichtlinien der Anwendungs-, System- und Sicherheitsprotokolle auch über die Gruppenrichtlinien festlegen.sie finden diese Einstellungen unter der folgenden Position innerhalb eines Gruppenrichtlinienobjekts: Computer Configuration\Windows Settings\Security Settings\Event Log\. Wenn Sie versuchen, die maximale Größe des Ereignisprotokolls mit Hilfe der Gruppenrichtlinien zu verkleinern, dann müssen Sie sich unbedingt MS KB ansehen. Siehe auch Die Rezepte 8.7, 8.11 sowie MS KB (The size of the event log cannot be reduced by using Group Policy) 8.7 Die Ereignisse in einem Ereignisprotokoll löschen Sie möchten alle Ereignisse in einem Ereignisprotokoll löschen. Üblicherweise wollen Sie das nicht tun, bevor Sie das Protokoll gesichert oder archiviert haben. Das Ereignisprotokoll zu löschen, ohne die Ereignisse vorher zu sichern, macht es später sehr schwer, e zu verfolgen und zu beheben. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 2. Auf der linken Seite klicken Sie das gewünschte Ereignisprotokoll an und wählen Alle Ereignisse löschen. 238 Kapitel 8: Ereignisprotokolle

13 Rechts 3. Sie haben nun die Möglichkeit, das Protokoll zu sichern, bevor Sie es löschen. Klicken Sie auf Ja, um es zu sichern, bzw. aufnein, wenn Sie es nicht speichern wollen. Kommandozeilen-Schnittstelle Der folgende Befehl löscht ein Ereignisprotokoll: > wmic /node:"<servername>" nteventlog where "Logfilename = '<LogName>'" Call ClearEventLog Das folgende Beispiel löscht das DNS Server-Protokoll auf dem Server dns01: > wmic /node:"dns01" nteventlog where "Logfilename = 'DNS Server'" Call ClearEventLog Der wmic-befehl kann unter Windows 2000 nicht ausgeführt werden.sie können einen unter Windows 2000 laufenden entfernten Computer zwar ansprechen, aber der Befehl selbst muss auf einem Windows Server oder Windows XP-Rechner ausgeführt werden. ' Der folgende Code löscht alle Ereignisse im festgelegten Ereignisprotokoll. ' SKRIPT-KONFIGURATION strlog = "<LogName>" ' z.b. Application strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen Server) ' ENDE DER KONFIGURATION set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile Where " & _ if collogs.count <> 1 then end if "Logfilename = '" & strlog & "'") WScript.Echo "Fataler Fehler. Anzahl gefundener Protokolle: " & collogs.count WScript.Quit for eachobjlog in collogs next Diskussion objlog.cleareventlog WScript.Echo strlog & " gelöscht" Wenn Sie das Sicherheits-Ereignisprotokoll löschen, wird automatisch Ereignis 517 im Sicherheits-Ereignisprotokoll generiert. Dieses Ereignis zeigt an, dass das Protokoll gelöscht wurde, und ist aus Sicht der Überwachung sehr wichtig. Ohne Ereignis 517 hätten Sie keine Vorstellung davon, ob das Sicherheitsprotokoll vorher gelöscht wurde. Bei den anderen Protokollen erfolgt das nicht. Siehe auch MS KB (HOW TO: Clear the Event Logs in Windows 2000) 8.7 Die Ereignisse in einem Ereignisprotokoll löschen 239

14 8.8 Zugriff auf ein Ereignisprotokoll beschränken Sie möchten einschränken, wer sich die Ereignisprotokolle eines Servers ansehen kann. Standardmäßig kann sich bei Windows 2000 jeder die Ereignisprotokolle ansehen (einschließlich des Gastkontos und über Nullverbindungen verbundene Benutzer). Um das einzuschränken, müssen Sie den Registrierungsschlüssel HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\EventLog\<LogName>\RestrictGuestAccess anlegen, wobei <LogName> für den Namen des gewünschten Ereignisprotokolls steht. Der Wert muss vom Typ REG_DWORD sein und auf 1 gesetzt werden. Damit beschränken Sie den Zugriff auf die Mitglieder der lokalen Administratorengruppe. Sie können das auch über die Gruppenrichtlinien konfigurieren. Dort finden Sie drei Einstellungen, die den Zugriff auf die Anwendungs-, System- und Sicherheitsprotokolle beschränken. Sie finden diese Einstellungen unter Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Ereignisprotokoll\. Bei Windows Server 2003 wurde die Art und Weise geändert, wie der Zugriff auf Ereignisprotokolle beschränkt wird. Der Registrierungswert RestrictGuestAccess wird nicht länger verwendet. Er wurde durch den CustomSD-Wert ersetzt (der an der gleichen Stelle liegt), der einen sog. Security Descriptor-String (SDDL) enthält, der genau festlegt, welche Benutzer Zugriff auf das Ereignisprotokoll haben. Während diese Zeilen geschrieben wurden, hat Microsoft leider weder eine grafische noch eine Kommandozeilenschnittstelle zur Verfügung gestellt, die die Details von SDDL vor dem Benutzer versteckt. Das bedeutet, dass Sie zuerst etwas über SDDL lernen müssen, bevor Sie den Zugriff beschränken können. Eine gute Beschreibung, wie man das erreicht, finden Sie in MS KB (HOW TO: Set Event Log Security Locally or by Using Group Policy in Windows Server 2003). Diskussion Es entspricht nicht dem Sicherheitsbewusstsein, dass die Ereignisprotokolle (außer dem Sicherheitsprotokoll) Ihrer Server standardmäßig für jedermann lesbar sind. Die Ereignisprotokolle bestimmter Server, etwa von Domänencontrollern, liefern potenziellen Angreifern wichtige Informationen. Glücklicherweise werden die Sicherheitsprotokolle anders behandelt und sind für Nicht-Administratoren nicht einsehbar. Den Zugriff auf die Ereignisprotokolle einzuschränken ist nicht so einfach, wie Sie vielleicht hoffen. Tatsächlich müssen Sie bei Windows Server 2003 zu diesem Zweck einen SDDL-String konstruieren, was ein wenig kompliziert sein kann. Weitere Informationen finden Sie auf den folgenden Sites: Links 240 Kapitel 8: Ereignisprotokolle

15 Rechts format.asp Siehe auch MS KB (HOW TO: Set Event Log Security Locally or by Using Group Policy in Windows Server 2003) 8.9 Ein Ereignisprotokoll auf einem Server durchsuchen Sie möchten in einem Ereignisprotokoll nach bestimmten Ereignissen suchen. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 2. Auf der linken Seite klicken Sie mit der rechten Maustaste das gewünschte Ereignisprotokoll an und wählen die Eigenschaften. 3. Wählen Sie die Registerkarte Filter. 4. Geben Sie die Suchkriterien ein, und klicken Sie auf OK. Eine Alternative für die Suche in Ereignisprotokollen auf einem einzelnen Host ist das Event Comb-Utility, das in Rezept 8.10 behandelt wird. Kommandozeilen-Schnittstelle Sie können den eventquery.vbs-befehl bei Windows Server 2003 verwenden, um das Ereignisprotokoll eines Servers entfernt abzufragen. Der folgende Befehl gibt die letzten 10 Ereignisse mit der Ereignis-ID 105 auf dem Host fs01 aus: > eventquery.vbs /S fs01 /R 10 /L Application /FI "ID eq 105" Bei Windows 2000 können Sie eine Kombination der Befehle elogdmp und findstr verwenden, um bestimmte Ereignisse aufzuspüren. Der folgende Befehl gibt die Ereignisse im Anwendungsprotokoll aus, die irgendwo (Beschreibung, ID etc.) den String 105 enthalten: > elogdmp server01 Application findstr 105 Natürlich liefert das nicht genau das zurück, was Sie wollen, aber da die elogdmp-ausgaben durch Kommata getrennt sind, können Sie mit den an findstr übergebenen Para- 8.9 Ein Ereignisprotokoll auf einem Server durchsuchen 241

16 metern herumexperimentieren, um genau das zurückzuerhalten, was Sie sich wünschen. Hier ein Beispiel: Links > elogdmp server01 Anwendung findstr ",105," ' Dieser Code sucht nach Ereignissen, die den festgelegten Kriterien entsprechen. ' SKRIPT-KONFIGURATION inteventcode = <EventID> ' Gesuchte Event-ID; z.b. 105 strlog = "<EventLogName>" ' Name des Ereignisprotokolls; z.b. Anwendung intmaxnum = <MaxNumEvents> ' Maximal zurückzuliefernde Anzahl von Ereignissen ' (0 für alle) strserver = "<ServerName>" ' verwenden Sie "." für den lokalen Server ' ENDE DER KONFIGURATION set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set colevents = objwmi.execquery("select * from Win32_NTLogEvent " & _ " Where Logfile = '" & strlog & "'" & _ " and EventCode = " & inteventcode) count = 0 for eachobjevent in colevents Wscript.Echo "Datum: " & objevent.timewritten Wscript.Echo "Quelle: " & objevent.sourcename Wscript.Echo "Kategorie: " & objevent.category Wscript.Echo "Typ: " & objevent.type Wscript.Echo "Ereignis: " & objevent.eventcode Wscript.Echo "Benutzer: " & objevent.user Wscript.Echo "Computer: " & objevent.computername Wscript.Echo "Beschreibung: " & objevent.message WScript.Echo "------" WScript.Echo count = count + 1 if intmaxnum > 0 and count >= intmaxnum then WScript.Echo "Abbruch: maximale Anzahl erreicht..." exit for end if next Diskussion Die en dieses Rezepts zeigen, wie man Ereignisse auf einem einzelnen Server sucht. Wenn Sie Ereignisse gleichzeitig auf mehreren Servern suchen wollen, sei auf Rezept 8.10 verwiesen Ereignisprotokolle auf mehreren Servern durchsuchen Sie wollen Ereignisse auf mehreren Computern suchen. 242 Kapitel 8: Ereignisprotokolle

17 Rechts Grafische Benutzerschnittstelle 1. Öffnen Sie das Event Comb-Utility (eventcombmt.exe). Wenn Sie das Tool zum ersten Mal starten, wird eine Simple Instructions-Dialogbox geöffnet, die die folgenden Anweisungen enthält: 2. Stellen Sie sicher, dass die Domain-Box die Domäne anzeigt, die Sie durchsuchen wollen. 3. Klicken Sie mit der rechten Maustaste das Kästchen namens Select to Search/Right Click To Add an. Tragen Sie die Server ein, die Sie durchsuchen wollen, z.b. alle DCs oder einzelne Server. 4. Wählen Sie die Logdateien, die Sie durchsuchen wollen, z.b. System, Anwendung. 5. Wählen Sie den Ereignistyp, nach dem Sie suchen, z.b. Fehler, Warnung. 6. Tragen Sie die Ereignis-IDs, nach denen Sie suchen wollen (z.b. 6005), im Textfeld Event IDs ein. 7. Klicken Sie auf Search, um die Suche zu starten. Kommandozeilen-Schnittstelle Keines der Standard-Kommandozeilen-Utilities unterstützt die Suche in Ereignisprotokollen über mehrere Server hinweg. Sie können allerdings einen for-befehl nutzen, um eine Query über mehrere Server auszuführen. Hier ein paar Beispiele: Für Windows Server 2003: > for /D %i in ("server01","server02") do eventquery.vbs /S %i /R 10 /L Anwendung /FI "ID eq 105" Für Windows Server 2000: > for /D %i in ("server01","server02") do elogdmp %i Anwendung findstr ",105," ' Dieser Code sucht auf mehreren Servern nach Ereignissen, die den festgelegten Kriterien entsprechen ' SKRIPT-KONFIGURATION inteventcode = <EventID> ' Gesuchte Event-ID; z.b. 105 strlog = "<EventLogName>" ' Name des Ereignisprotokolls; z.b. Anwendung intmaxnum = <MaxNumEvents> ' Maximal zurückzuliefernde Anzahl von Ereignissen ' (0 für alle) arrservers = Array("server01","server02") ' ENDE DER KONFIGURATION for eachstrserver in arrservers WScript.Echo vbcrlf & vbcrlf WScript.Echo "Suche auf " & strserver & "..." & vbcrlf set objwmi = GetObject("winmgmts:\\" & strserver & "\root\cimv2") set colevents = objwmi.execquery("select * from Win32_NTLogEvent " & _ " Where Logfile = '" & strlog & "'" & _ " and EventCode = " & inteventcode) 8.10 Ereignisprotokolle auf mehreren Servern durchsuchen 243

18 Links count = 0 for eachobjevent in colevents Wscript.Echo "Datum: " & objevent.timewritten Wscript.Echo "Quelle: " & objevent.sourcename Wscript.Echo "Kategorie: " & objevent.category Wscript.Echo "Typ: " & objevent.type Wscript.Echo "Ereignis: " & objevent.eventcode Wscript.Echo "Benutzer: " & objevent.user Wscript.Echo "Computer: " & objevent.computername Wscript.Echo "Beschreibung: " & objevent.message WScript.Echo "------" WScript.Echo count = count + 1 if intmaxnum > 0 and count >= intmaxnum then WScript.Echo "Abbruch: maximale Anzahl erreicht..." exit for end if next next Diskussion Mit dem Event Comb-Utility steht Ihnen ein extrem nützliches und leistungsfähiges Tool zur Verfügung. Microsoft hatte es ursprünglich für Windows 2000 entwickelt, gab es aber nur an Kunden heraus, bei denen bestimmte e auftraten und die daher die Fähigkeit benötigten, die Ereignisprotokolle mehrerer Server zu durchsuchen. Nach der Veröffentlichung von Windows Server 2003 hat Microsoft es als Teil des Account Lockout-Toolsets ( familyid=7af2e69c-91f3-4e b999adde0b9e) und in den Windows Server 2003 Resource Kit-Tools zugänglich gemacht. Nehmen Sie sich etwas Zeit, um sich mit den Fähigkeiten des Tools vertraut zu machen. Siehe auch MS KB (How to Use the EventcombMT Utility to Search Event Logs for Account Lockouts) 8.11 Ein Ereignisprotokoll archivieren Sie möchten Ihre Ereignisprotokolle archivieren, um sie bei Bedarf später verwenden zu können. Grafische Benutzerschnittstelle 1. Öffnen Sie die Ereignisanzeige (eventvwr.msc). 244 Kapitel 8: Ereignisprotokolle

19 Rechts 2. Auf der linken Seite klicken Sie das gewünschte Ereignisprotokoll mit der rechten Maustaste an und wählen Protokolldatei speichern unter. 3. Bewegen Sie sich an den Ort, an dem Sie die Datei speichern wollen, geben Sie den Dateinamen ein, und klicken Sie auf Speichern. Kommandozeilen-Schnittstelle Mit dem wmic-utility können Sie die BackupEventLog-Methode aufrufen, die in der Win32_ NTEventlogfile-Klasse zur Verfügung steht: > wmic /node:"<servername>" nteventlog where "Logfilename = '<LogName>'" Call BackupEventLog "<DateiPath>" Hier ein Beispiel für die Sicherung des Anwendungs-Ereignisprotokolls: > wmic /node:"fs01" nteventlog where "Logfilename = 'Anwendung'" Call BackupEventLog "E:\ app_back.evt" ' Dieser Code archiviert ein Ereignisprotokoll in der angegebenen Datei. ' SKRIPT-KONFIGURATION strlog = "<LogName>" ' z.b. Anwendung strbackupfile = "<DateiNameUndPfad>" ' z.b. c:\app_back.evt strserver = "<ServerName>" ' z.b. fs01 (verwenden Sie "." für den lokalen ' Server) ' ENDE DER KONFIGURATION set objwmi = GetObject(_ "winmgmts:{impersonationlevel=impersonate,(backup)}!\\" & _ strserver & "\root\cimv2") set collogs = objwmi.execquery("select * from Win32_NTEventlogFile Where " & _ " Logfilename = '" & strlog & "'") if collogs.count <> 1 then WScript.Echo "Fataler Fehler. Anzahl gefundener Ereignisprotokolle: " & collogs.count WScript.Quit end if for eachobjlog in collogs objlog.backupeventlog strbackupfile next Diskussion WScript.Echo strlog & " gesichert in " & strbackupfile Sie sollten die Ereignisprotokolle zumindest auf den wichtigsten Servern archivieren. Wenigstens die Sicherheitsprotokolle sollten gesichert werden, damit Sie bei Bedarf zurückschauen und verdächtige Aktivitäten untersuchen können. Anstatt die Protokolldateien auf dem lokalen Server zu sichern, können Sie auch einen UNC-Pfad auf einen entfernten Fileserver angeben. Wenn die Ereignisprotokolle viel Plattenplatz verbrauchen, könnten Sie ein einfaches Batchskript entwickeln, um die Ereignisprotokolle zu archivieren und zu löschen (siehe Rezept 8.7). Wenn Sie den gesamten Server mit einem Tool wie NTBackup sichern, müssen Sie die Ereignisprotokolle in der Regel nicht separat sichern Ein Ereignisprotokoll archivieren 245

20 8.12 Weitere Informationen zu einem Ereignis ermitteln Sie wünschen sich zusätzliche Informationen über die Ursache oder den Zweck eines Ereignisses. Häufig reichen die in einem Ereignis enthaltenen Informationen nicht aus, um die das Ereignis auslösende Ursache richtig einzuschätzen oder zu untersuchen. Es gibt verschiedene Möglichkeiten, sich zusätzliche Informationen zu einem bestimmten Ereignis zu verschaffen. Wenn Sie sich die Details eines Ereignisses mit der Ereignisanzeige unter Windows Server 2003 ansehen, sehen Sie am unteren Rand einen Link auf eine Beschreibung des Ereignisses. Wenn Sie diesen Link anklicken, öffnet sich das Hilfe- und Supportcenter und fragt dynamisch die Microsoft-Website nach weiteren Informationen zu diesem Ereignis ab. Ich habe das mit einer ganzen Reihe von Ereignissen getestet, und bei den meisten wurden keine zusätzlichen Informationen zurückgeliefert. Ich gehe davon aus, dass sich das mit der Zeit verbessert, wenn Microsoft die Möglichkeit hat, die Site zu aktualisieren. Sie können Informationen zu Ereignissen auch auf der Microsoft Support- Website suchen ( Eine bessere Informationsquelle zu Ereignissen als das Microsoft Hilfe- und Supportcenter ist die EventID-Website ( Dort wurde seit 2001 eine Wissensdatenbank zu Events aufgebaut. Sie finden dort über 2800 Ereignisse in der Datenbank, die von zahllosen Mitwirkenden kommentiert wurden. Eine weitere Möglichkeit besteht darin, die Archive der Newsgruppen zu durchsuchen. Die Leute nehmen gerne Ereignisprotokollmeldungen in Newsgruppen-Postings auf, wenn sie ein bestimmtes lösen wollen. Es ist durchaus möglich, dass jemand eine Frage zu einem Ereignis gestellt hat, an dem Sie interessiert sind. Die beste Quelle für die Suche in Newsgruppen ist die Google Groups-Website ( Links 8.13 Eine Aktion ausführen, wenn ein bestimmtes Ereignis eintritt Sie müssen Windows XP oder Windows Server 2003 verwenden, um Ereignisauslöser (Trigger) nutzen zu können. 246 Kapitel 8: Ereignisprotokolle

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten: WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

ein Versandsystem das immer passt HVS32 Monitoring

ein Versandsystem das immer passt HVS32 Monitoring ein Versandsystem das immer passt HVS32 Monitoring Inhalt 1 Allgemein... 2 2 Installation... 3 3 Konfiguration... 4 3.1 Tagesabschlüsse (Scheduler)... 4 3.1.1 Neuer Tagesabschluss... 4 3.1.2 Tagesabschluss

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 200x. Lehrerfortbildung. Pflege des Exchange-Servers. Johannes Kühn

Musterlösung für Schulen in Baden-Württemberg. Windows 200x. Lehrerfortbildung. Pflege des Exchange-Servers. Johannes Kühn Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Pflege des Exchange-Servers Johannes Kühn. Auflage, 20.07.2005 Inhalt. Problem... 4 2. Abhilfe... 5 2.. Variante I: Umlaufprotokollierung...

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Zur Verwendung von GFI Network Server Monitor benötigen Sie: Windows 2000 (SP1 oder höher), 2003 oder XP Professional. Windows Scripting

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten

Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Version: 1.0 Autor: Buckenhofer Letzte Revision: 1.2.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen Buckenhofer 28.2.2012

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

Installation und Einrichtung des Microsoft SQL Servers 2005 Express. Abb.1.0

Installation und Einrichtung des Microsoft SQL Servers 2005 Express. Abb.1.0 Installation und Einrichtung des Microsoft SQL Servers 2005 Express Abb.1.0 1. Ausführen der Installationsdatei Gehen Sie in das Verzeichnis, in dem die Installationsdatei für Ihren Microsoft SQL Server

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Mit einem Mausklick sind E-Mails aus ACT! heraus in Outlook geschrieben, die dann wiederum auf Wunsch in ACT! dokumentiert werden.

Mit einem Mausklick sind E-Mails aus ACT! heraus in Outlook geschrieben, die dann wiederum auf Wunsch in ACT! dokumentiert werden. ACT!EmailConnect Professional für ACT! 7 / 8 / 9 / 1 Genießen Sie die Vorzüge von MS Outlook und von ACT!, und zwar so schnell und komfortabel wie noch nie, ohne den ACT!-eigenene E-Mail-Client zu verwenden.

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr