V vom Christian Zander

Größe: px
Ab Seite anzeigen:

Download "V4.0.167 vom 21.013.2012 Christian Zander"

Transkript

1 RELEASE NOTES V vom Christian Zander

2 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software 8MAN wird von protected-networks.com im Rahmen einer Nutzungsvereinbarung zur Verfügung gestellt und darf nur in Übereinstimmung mit dieser Vereinbarung eingesetzt werden. Dieses Dokument darf ohne die vorherige schriftliche Erlaubnis von protected-networks.com weder ganz noch teilweise in irgendeiner Form reproduziert, übermittelt oder übersetzt werden, sei es elektronisch, mechanisch, manuell oder optisch. Dieses Dokument ist in einer Einheit zu denen auf der Website von protected-networks.com veröffentlichten rechtlichen Hinweisen AGB, EULA und der Datenschutzerklärung zu sehen. URHEBERRECHT 8MAN ist eine geschützte Bezeichnung für ein Programm und die entsprechenden Dokumente, dessen Urheberrechte bei protectednetworks.com GmbH liegen. Marken und geschäftliche Bezeichnungen sind auch ohne besondere Kennzeichnung Eigentum des jeweiligen Markeninhabers. RELEASE NOTES

3 3 Limitierungen in der Evaluierungsversion Neben der zeitlichen Limitierung der Nutzung von 8MAN sind alle Reports auf 100 Zeilen beschränkt. XPS Reports der Zugriffsberechtigungen sind auf 300 Zeilen limitiert. Nur direkte Einträge anzeigen... 4 Welche Gruppe/User ist hinzugekommen oder... 4 Anmeldedaten merken für Sitzung... 5 Kombination von NTFS- und Share-Berechtigungen anzeigen... 5 Erweiterte Einstellungen für geplante Aufgaben... 7 Globales Logbuch... 7 SharePoint Scan Vorbereitung... 9 SharePoint Ressourcen-Ansicht Report über Gruppen Fileserver Auswahl zum Einschränken der Datenmenge Globale Suche mit logischem Filter Active Directory - Soft-Delete & Recover von Benutzern Active Directory Ansicht Historie der Selektion Benutzer und Gruppen erstellen - Erweiterungen Scan Vergleich - Erweiterungen Logga Überwachung von Fileservern (Beta-Version) Logga - Zugriffsreports vom vom Bekannte Probleme Behobene Probleme HowTo... 46

4 VOM Nur direkte Einträge anzeigen Für das Szenario Wo hat Benutzer/Gruppe Zugriff? gibt es jetzt eine neue Möglichkeit zum erweiterten Einstellen der Szenario-Optionen. Klicken Sie dazu auf die Schaltfläche Setze Szenario Parameter Optionen einzublenden bzw. zu ändern., um die Neu Hinzugekommen ist die Option Nur direkte Einträge. Diese Option ist nur in der angezeigten Kombination Sinnvoll. Wenn zusätzlich noch Jeder oder Authent. Benutzer oder Domänen Benützer ausgewählt wird, ist die Option hinfällig und liefert nicht das gewünschte Ergebnis. Welche Gruppe/User ist hinzugekommen oder In der Ansicht Abweichende Berechtigungen kann man nach dem speichern der Pfade ( ), die Benutzer oder Gruppen sehen, die Hinzugekommen oder Weggenommen wurden. Einzige Ausnahme ist, wenn aus einem Vererbten Eintrag ein vererbter wird oder anders herum.

5 VOM Anmeldedaten merken für Sitzung Wenn für das Ändern im Active Directory oder auf dem Fileserver explizit keine Berechtigungen konfiguriert worden sind, kann man jetzt die Anmeldedaten pro Sitzung merken. Wählen Sie dazu einmalig die Option Anmeldedaten für diese Sitzung merken an und geben Sie eine gültige Anmeldung ein. Dadurch merkt 8MAN sich den Namen, die Domäne und das Kennwort für die gesamte 8MAN Sitzung und wird diese Anmeldedaten für alle weiteren Änderungen verwenden. Die Anmeldedaten für das Active Directory und dem Fileserver werden dabei getrennt gespeichert. Kombination von NTFS- und Share-Berechtigungen anzeigen Für das Szenario Wo hat Benutzer/Gruppe Zugriff? gibt es jetzt eine Möglichkeit zum erweiterten Einstellen der Szenario-Optionen. Klicken Sie dazu auf die Schaltfläche Setze Szenario Parameter einzublenden bzw. zu ändern., um die Optionen Mit diesen Einstellungen steuern Sie, welche Gruppenmitgliedschaften beim Ermitteln der Zugriffspfade für einen Benutzer/Gruppe mit berücksichtigt werden. Ebenfalls können die Sharerechte kombiniert mit den NTFS Rechten des Benutzers oder der Gruppe mit berücksichtigt werden. Wenn Sie z.b. Jeder, Authentifizierte Benutzer und Domänen Benutzer angewählt haben, dann sehen Sie in der rechten Ansicht die NTFS Berechtigungen und zusätzlich, durch ein hellgrünes Häkchen dargestellt, die realen Rechte in Kombination mit dem Share Recht.

6 6 In diesem Beispiel wurde das Szenario für Bernd Backup gestartet. Über die Share-Berechtigung hat Bernd Backup hier durch die Gruppenmitgliedschaft Jeder nur das Ändern Recht als höchstes Recht erhalten. Als NTFS Recht hat er aber auf dem Pfad selbst Vollzugriff. Wenn man das Szenario zusätzlich mit NTFS (ohne Share-Rechte) startet bzw. angewählt hat, so sieht man die normale NTFS Berechtigung für Bernd Backup rechts in der Ansicht.

7 7 Erweiterte Einstellungen für geplante Aufgaben Für alle geplanten Aufgaben innerhalb des 8MAN kann jetzt zusätzlich ein monatlicher oder quartalsweiser Turnus eingestellt werden. Dies ist anwendbar für zeitgesteuerte Reports und die geplanten Scans für Domänen und Filesystem. Bitte beachten Sie, dass die Einstellung beim Tag größer oder gleich 29 bei bestimmten Modi zu keinem automatischen Start der geplanten Aufgabe führt (z.b.: der 29. Februar (ohne Schaltjahr) oder der 31.April). Globales Logbuch Ab der Version 4.0 ist ein globales Logbuch verfügbar. Im Logbuch werden alle Änderungen dargestellt, die vom 8MAN System aufgezeichnet werden. Mit verschiedenen Filtermöglichkeiten kann die Ansicht der Einträge nachträglich reduziert werden. Hinweis Das Logbuch ist nicht für 8MAN Data Owner verfügbar. Selbst erzeugte Benutzerkommentare werden nicht angezeigt. Das Logbuch zeigt standardmäßig die letzten 6 Monate an. Wenn man eine Zeitspanne größer als 1 Jahr konfiguriert, dann wird die Zeitschiene am linken Rand von monatlicher nach quartalsweiser Anzeige geändert. Wenn man nur die Tage mit vorhandenen 8MAN Einträgen sehen möchte, muss man den Filter auf alle an setzen.

8 8 Für jeden Eintragstyp (z.b. Benutzer aktiviert) kann ein sogenannter Status-Filter in der oberen Leiste gesetzt werden. Es werden dabei 3 Zustände unterschieden: (Nicht gesetzt) (An) (Aus) Der Filter ist nicht aktiviert Alle Tage mit diesem Eintragstyp werden angezeigt Alle Tage mit diesem Eintragstyp werden nicht angezeigt Für jeden Eintragstyp wird die Anzahl der Einträge pro Tag ermittelt und in der Übersicht angezeigt. Wenn Sie mit der Maus über diese Einträge gehen, dann bekommen Sie eine Übersicht der Änderungen im Tooltip angezeigt. Selektieren Sie dagegen den Eintrag in der Übersicht, dann werden die Details im rechten Fenster angezeigt. Für alle Active Directory Einträge können Sie nun direkt über das Kontextmenü zum Eintrag in der Active Directory Ansicht navigieren. Oder Sie öffnen das Logbuch für diesen Eintrag in einem extra Dialogfenster.

9 9 SharePoint Scan Vorbereitung SharePoint-Webseitensammlungen mit Forderungsbasierter Authentifizierung (Claims-Based Authentication) werden vom 8MAN Scanner augenblicklich noch nicht unterstützt. Scan Account Um SharePoint scannen zu können, benötigen Sie einen Benutzer, der folgende Voraussetzungen erfüllen muss: Voraussetzungen Der Benutzer muss Mitglied der lokalen Administratoren Gruppe auf allen SharePoint Servern sein. Der Benutzer muss über die Berechtigungen der einzelnen Webanwendungen Vollzugriff Berechtigungen haben, oder eine eigene Berechtigungsrichtlinien, die alle Berechtigungen von Alles lesen hat + ein weiteres recht. Im Anschluss finden Sie eine kleine Anleitung, wie Sie sich selbst einen solchen Benutzer (nachfolgend sa Service Account benannt) erstellen können. Im ersten Schritt benötigen sie einen neuen sa, den sie sich mit Hilfe von erstelle neuen Benutzer/Gruppe neu erstellen können. Die gewählten Namen in den Screenshots sind nur Beispielnamen, hier: sa-sp_scanner Dieser neu erstellte sa muss nun in die Gruppe der lokalen Administratoren auf allen SharePoint-Servern aufgenommen werden.

10 10 Berechtigungsvergabe 1. Farm Administrator Der Scan Account muss in der Central Administration vom SharePoint in die Farm Administratoren Gruppe hinzugefügt werden. 2. Web Application Policy Full Read Zur jetzigen Zeit muss der Scan Account bei allen Web Applications über Policies mit Full Read berechtigt werden, da sonst der komplette Inhalt nicht gescannt werden kann.

11 11 3. Optionale Berechtigungen Folgende Berechtigungen können in speziellen Fällen (wenn SharePoint 2010 u.u. nicht nach Best Practices aufgesetzt worden ist) auch benötigt werden. 3.1 SharePoint Shell Administrator Diese Berechtigung erweitert den Scan Account mit der Berechtigung die SharePoint 2010 Management Shell verwenden zu können. Damit bekommt der Account die spezielle Berechtigung SharePoint_Shell_Access auf allen Datenbanken und der Account wird auf allen SharePoint-Server in die lokale Gruppe WSS_Admin_WPG hinzugefügt. Dafür muss folgender Befehl in der SharePoint 2010 Management Shell ausgeführt werden: ForEach ($db in Get-SPDatabase) {Add-SPShellAdmin -Username <User account> -Database $db}

12 Lokaler Administrator Es kann eventuell nötig sein, den Scan Account auf allen SharePoint-Servern in die Gruppe Lokale Administratoren hinzuzufügen. 3.3 Datenbank Server System Administrator In Einzelfällen kann es nötig sein, dass dieser Scan Account auf dem Datenbank-Server als System Administrator berechtigt wird. 3.4 Web Application Policy Full Control (Nur für Ändern in späteren Versionen nötig) Der 8MAN SharePoint-Connector ist zur Zeit nur lesend auf dem SP tätig. Deshalb wird die Full Control Berechtigung nicht benötigt. Nach der Erweiterung des Connectors zum zusätzlichen Verwalten von Berechtigungen, wird diese Berechtigung benötigt werden. Punkt 2. erneut durchführen, mit der Policy Full Control

13 13 SharePoint Ressourcen-Ansicht Die Ressourcen-Ansicht des 8MAN wurde um die SharePoint Funktionalität erweitert. Diese orientiert sich dabei stark an der bekannten Fileserver Darstellung. Kurz zusammengefasst: Der Baum schlüsselt die verschiedenen Ebenen auf (Farm Webanwendung Websitesammlung Element). Im Gegensatz zum Fileserver werden die Daten bis zur letzten Ebene geladen eine Unterscheidung zwischen Verzeichnissen und Dateien gibt es im SharePoint nicht. Das grüne Ausrufezeichen zeigt eine unterbrochene Vererbung an. Die Berechtigungslage kann sich dadurch ändern, muss es aber nicht zwangsläufig. Der grüne Pfeil indiziert eine unterbrochene Vererbung unterhalb des markierten Elements. Das gelbe Ausrufezeichen gibt an, das beim Lesen der Daten aus dem SharePoint bestimmte Informationen nicht gelesen werden konnten. Dies kann auch Objekteigenschaften wie den Namen betreffen. Suchen Sie ein bestimmtes SharePoint Element können Sie anlog zum Fileserver die Suche oben rechts jetzt auch für den SharePoint verwenden und schnell zu dem gewünschten Element springen.

14 14 Wählt man in der Ressourcen-Ansicht ein SharePoint Element aus werden auf der rechten Seite die entsprechenden Berechtigungsinformationen zu diesem angezeigt. Zu beachten ist, dass das Berechtigungskonzept im Vergleich zum Fileserver stark verändert wurde und die Darstellung daher einige Besonderheiten aufweist. Im SharePoint gibt es mehrere Berechtigungsebenen, die die Berechtigungen definieren. Es existieren folgende Berechtigungsebenen: Farmadministratoren Diese Nutzer haben keinen Zugriff auf das selektierte Element, können aber zu jedem Zeitpunkt sich selbst oder einem beliebigen Benutzer bzw. Gruppe den Zugriff ermöglichen und wieder entfernen. Websitesammlungsadministratoren Diese Nutzer haben Zugriff auf alle Elemente der entsprechenden Websitesammlung egal auf welcher Ebene. Richtlinien (in blau) Richtlinien können individuell für jede Webanwendung eingestellt werden und gelten für allem Elemente darunter. Richtlinienstufen Richtlinienstufen können für jede Website individuell eingestellt werden und sind primäres Berechtigungsmittel. Neben den bekannten Active Directory Gruppen existieren im SharePoint zusätzlich SharePoint Gruppen. Diese Gruppen werden durch einen Stern gekennzeichnet. SharePoint Gruppen können Active Directory Gruppen und Benutzer enthalten. Das gelbe Ausrufezeichen zeigt auch hier an, wenn beim Auslesen des SharePoint möglichweise nicht alle Informationen gelesen werden konnte und die angezeigten Informationen unvollständig sind.

15 15 Neben der Darstellung in Berechtigungskategorien kann auch eine Darstellung nach berechtigten Benutzern bzw. Gruppen erfolgen. Bitte betätigen Sie dafür den Schalter oben rechts. Die Spalten entsprechen dann den Richtlinienstufen und Richtlinien, die Zeilen den berechtigten Benutzern bzw. Gruppen. Ist ein Benutzer bzw. Gruppe mit zusätzlichen Rechten ausgestattet (z. B. Besitzer oder Websitesammlungsadministrator) wird dieser besonders hervorgehoben. Wenn Sie wissen möchten, wer alles tatsächlich Zugriff auf ein bestimmtes Element hat, dann können Sie diese Information aus der Ansicht unten rechts entnehmen. Wie gewohnt können Sie hier filtern und die verschiedenen Berechtigungspfade einsehen.

16 16 Report über Gruppen In der Active Directory Ansicht und in der Mehrfachauswahl können Sie für die selektierte Gruppe oder mehrere selektierte Gruppen einen Report über die Gruppe und deren Mitglieder erstellen. Klicken Sie dazu die Schaltfläche in der Kinder-Baum-Ansicht auf der rechten Seite. Der Report wird automatisch gestartet. Nach erfolgreichem Erstellen des Reports wird in der Statusleiste vom 8MAN angezeigt, dass ein neuer Report verfügbar ist.. Klicken Sie auf dieses Symbol und die Reportübersicht wird geöffnet und der zeitlich zuletzt erstellte Report wird in der Liste selektiert. Der Report selbst enthält eine Zusammenfassung der Gruppeneigenschaften und im zweiten Teil eine Auflistung der enthaltenen Mitglieder. Es wird nach Gruppen, Benutzern und deaktivierten Benutzern unterschieden: Benutzer Deaktivierter Benutzer Gruppe

17 17 Fileserver Auswahl zum Einschränken der Datenmenge Der 8MAN bietet jetzt die Möglichkeit eine Filterung der Fileserver vorzunehmen. Diese Funktion kann die Übersichtlichkeit erhöhen, indem Sie nur genau die Fileserver auswählen, die für Sie von Interesse sind. Die Funktion können Sie über das Symbol neben der Domänen Auswahl erreichen. Es öffnet sich folgender Dialog: Wählen Sie hier die gewünschten Fileserver aus. Die Selektion wird für Ihr Benutzerkonto gespeichert und gilt auch nach einem 8MAN Neustart. Sind nicht alle Fileserver ausgewählt, ändert sich das Symbol:

18 18 Globale Suche mit logischem Filter Die intelligente Suche zeigt nicht mehr die Anzahl der gefundenen Treffer an, es sei denn die komplette Liste der Ergebnisse ist komplett sichtbar. Dafür wird aber jedes Ergebnis, das in der Datenbank gefunden wird, sofort in der GUI angezeigt. Die Suche ist zudem sehr viel schneller geworden und belastet den SQL Server weniger. Die intelligente Suche wurde weiterhin um einige Funktion erweitert: - Es ist möglich Sharepointserver zu durchsuchen. - Die Sharepoint und Active Directory Suche ist eine Volltextsuche. - Die intelligente Search achtet nicht mehr auf Akzentzeichen. - Wenn nur ein Suchwort angegeben ist, wird nur nach dem Verzeichnis gesucht. So wird bei dem Suchwort temp nur C:\Temp\ und nicht C:\Temp\texte\ gefunden. Bei mehr als einem Suchwort ist auch die Fileserversuche eine Volltextsuche. - Bei mehreren mit Leerzeichen getrennten Worten wird nach beiden Vorkommen gesucht. - Ein mit einem - am Wortanfang versehenes Suchwort darf wiederum nicht vorkommen. - In verpackte Zeichenketten werden als ein Suchwort interpretiert.

19 19 Active Directory - Soft-Delete & Recover von Benutzern Unter Soft-Delete verstehen wir das gleichzeitige Deaktivieren und Verschieben eines ausgewählten Benutzers in eine sogenannte Papierkorb-OU. Konfigurieren Sie dazu in der 8MAN Konfiguration unter Domänen-Scans eine Papierkorb-OE Diese Papierkorb OU dient zur Aufbewahrung von deaktivierten Benutzern ihres Active Directories. Soft-Delete Nachdem Sie in der 8MAN Konfiguration für eine Domäne die OU festgelegt haben, in der sie ihre Soft-Deleted - Benutzer verschieben wollen, können Sie Benutzer in einen OU-Papierkorb verschieben. Diese Funktion ist in der Active Directory Ansicht verfügbar, indem Sie in der Graph-Ansicht einen Benutzer anwählen. Beim Soft-Delete wird dieser Benutzer zuerst deaktiviert und danach in die vorher eingestellte Papierkorb-OU verschoben. Seine ursprüngliche OU wird gesichert. Der Benutzer wird dann wie abgebildet mit einem Karton, also in einem Aufbewahrungs-Papierkorb, dargestellt. Die Gruppenmitgliedschaften des Benutzers werden bei Soft-Delete nicht gelöscht. Wiederherstellen Hier wird der vorher Soft Deleted -Benutzer mit Hilfe seiner vorher gesicherten Ursprungs OU wieder aktiviert und in diese zurück verschoben. Active Directory Ansicht Historie der Selektion Ab der Version 4.0 besteht die Möglichkeit, dass man sich innerhalb der Active Directory Ansicht zwischen den selektierten Benutzern bzw. Gruppen zurück- bzw. vorwärts bewegt. Dazu wird sich die Selektions-Historie gemerkt und man kann mit den Vor-Zurück Schaltflächen, wieder das vorherigen bzw. nachfolgende Active Directory Objekt anwählen. Die Historie aller vorher selektierten Objekte wird gespeichert, wenn man diese Ansicht verlässt und wird beim Öffnen der Ansicht wieder hergestellt. Die Einstellungen gelten jedoch nur für die Dauer des angemeldeten 8MAN Client Benutzers.

20 20 Benutzer und Gruppen erstellen - Erweiterungen Bei der Gruppenerstellung können Sie nun auch explizit den SAM-Account-Namen angeben. Hierdurch ist es möglich mehrere Gruppen mit dem gleichen CN im Active-Directory zu erstellen (z.b. wenn diese in unterschiedlichen Organisationseinheiten liegen). Hierbei muss lediglich der SAM-Account-Name eindeutig sein. Der SAM-Account-Name wird hierbei automatisch mit dem Namen (CN) vorbelegt und kann manuell geändert werden, wenn dieser wie im folgenden Beispiel bereits existiert:

21 21 Scan Vergleich - Erweiterungen Der Scan-Vergleich zeigt nun den alten sowie neuen Stand direkt nebeneinander in der Tabelle an, ohne eine Detailansicht, die durch Auswahl einer Zeile aufgerufen werden muss: Die Information über den Zeitpunkt sowie den Autor einer Änderung wird jetzt wieder in der ersten Zeile angezeigt, sofern diese verfügbar ist. Die Anzeige Außerhalb von 8MAN bedeutet, dass die entsprechende Änderung definitiv nicht mit 8MAN gemacht wurde oder die Änderungen in einer anderen (als die aktuell verwendete) Datenbank dokumentiert wurden. Es kann hier ebenfalls Daten nicht verfügbar angezeigt werden. Dies ist immer dann der Fall, wenn zur Ermittlung von Zeitpunkt und Autor zusätzliche Logtabellen herangezogen werden müssen, diese jedoch nicht zur Verfügung stehen. In diesem Fall kann nicht eindeutig ermittelt werden, ob die Änderungen implizit durch 8MAN hervorgegangen sind oder von außen stammen. Diese zusätzlichen Daten sind erst bei Scans verfügbar, die ab 8MAN Version bei aktivierter supportoriginalscandata - Option (siehe unten) erstellt wurden. Da der Scan-Vergleich auf Basis in der Datenbank vorliegender Daten geschieht und Änderungen von 8MAN immer in den letzten Scan eingefügt werden, gibt es Abweichungen vom eingestellten Scanzeitpunkt und vorhandenen Scan-Daten. Dies kann in einigen Fällen dazu führen, dass Änderungen nicht als 8MAN- Änderungen erkannt werden (siehe Release Notes zu Version vom ) Diese Abweichung lässt sich vermeiden, wenn in der pnserver.config.xml folgende Einstellungen vorgenommen werden: <scancompare> <supportoriginalscandata type="system.boolean">true</supportoriginalscandata> <perfomdirectlyafterscan type="system.boolean">false</perfomdirectlyafterscan> </scancompare> Der erste Eintrag supportoriginalscandata sorgt dafür, dass 8MAN Kopien von Scans in der Datenbank anlegt, sodass die beschriebene Abweichung im Zeitraum der zu vergleichenden Scandaten nicht mehr auftritt. Der zweite Eintrag perfomdirectlyafterscan stellt den Zeitpunkt ein, an dem die Kopie vorgenommen wird

22 22 entweder direkt nach dem Scan oder erst bei der ersten darauffolgenden Änderung. Aus Performancegründen ist der Standard für beide false. Stellen Sie supportoriginalscandata auf true, wenn sie die genaueren Urheber-Informationen verwenden möchten. Stellen Sie perfomdirectlyafterscan auf true, wenn Sie sehr viele Änderungen vornehmen (dann werden die Kopien zu einer Zeit erstellt, an der voraussichtlich nur wenige Änderungen erfolgen). Wenn Sie dagegen nur wenige Änderungen mittels 8MAN vornehmen, können Sie die Einstellung dagegen auf false belassen (die Kopien werden dann sofort bei der ersten Änderung nach einem Scan durchgeführt). In der aktuellen Version sind folgende Einschränkungen zu beachten Da es beim File Server unterschiedliche Arten von Rechten (Standard- und spezifischen Rechte) gibt, können Kommentare in bestimmten Fällen nicht zum dazugehörigen ACE Eintrag zugeordnet werden. Außerdem können zwei oder mehrere ACE s einem einzelnen Eintrag entsprechen. Dennoch werden sie als Änderung im Berechtigungsmanagement angezeigt. Beim Vererbung durchdrücken werden infolgedessen Gruppen gelöscht oder erstellt bzw. Mitgliedschaften geändert, die nicht zugeordnet werden können. Diese werden dann als Änderungen Außerhalb von 8MAN angezeigt.

23 23 Logga Überwachung von Fileservern (Beta-Version) Mit 8MAN können Sie nun Fileserver zur Überwachung von Dateiaktionen konfigurieren. Dazu muss eine gültige Lizenz für die Logga-Funktionalität eingespielt worden sein. Gehen Sie dazu in die 8MAN Konfiguration unter Server-Status die in Lizenz-Informationen-Liste. Die Anzahl der Logger definiert, wie viele Logga-Server Sie mit 8MAN konfigurieren können. Die Anzahl der erzeugbaren Reports, ist dabei nicht eingeschränkt. Der 8MAN Logga ist in etwa gleichzusetzen mit einem 8MAN Fileserver-Kollektor mit der erweiterten Funktionalität zum Überwachen. Der 8MAN Logga wird als Erstes auf einem Fileserver als 8MAN Logga- Kollektor installiert. Logga Fileserver installiert auf dem 8MAN Server Das Setup Programm unterstützt zwar die Installation eines Logga-Kollektors auf dem 8MAN Server, aber davon ist aus Performance Gründen dringend abzuraten. Die Beeinträchtigungen können bis zur Instabilität des 8MAN Servers oder des gesamten Systems führen. Bitte beachten Sie die geänderten System-Voraussetzungen! Hardware-Maintenance: Beim Austausch von Festplatten oder Umschalten von Freigaben auf zu überwachende Festplattenbereiche muss der Logga-Kollektor deaktiviert bzw. angehalten werden. Gehen Sie dazu in die Windows-Dienste Übersicht und stoppen Sie den 8MAN Service für den Maintenance Zeitraum.

24 24 Folgende Dateiaktionen werden derzeit mit Dateiaktion, Zeitpunkt und dem Benutzer, der die Änderung vorgenommen hat, aufgezeichnet: Datei gelesen Datei geschrieben Datei erzeugt Datei verschoben Datei Zugriff verweigert ACL geändert ACL gelesen (standardmäßig ausgeschaltet) Die aufgezeichneten Daten werden automatisch in die 8MAN Datenbank des 8MAN Servers übertragen. Diese Daten werden dann maximal 30 Tage aufgehoben und können solange für die Erstellung von Reports verwendet werden. Wenn Sie diese Zeitspanne ändern wollen, dann müssen Sie den Eintrag für maximumdataagedays in der pnserver.config.xml Datei auf dem 8MAN Server ändern: <config>.. <tracer> <db> <cleanup> <maximumdataagedays type="system.int32">30</maximumdataagedays> </cleanup> </db>.. Einschränkung der aufgezeichneten Datenmengen Sie können die anfallenden Datenmengen reduzieren, indem Sie die aufgezeichneten Dateiaktionen auf die Dateiaktionen einschränken, die Sie für Ihre Reports benötigen. Gehen Sie dazu in die Konfigurationsdatei pncollector.config.xml auf dem installierten Logga-Fileserver. Unter ThValSect werden alle Dateiaktionen, welche ein true enthalten, vom Logga-Fileserver aufgezeichnet. <tracer> <windows> <SysInfo> <ThValSect>... <read type="system.boolean">true</read> <readwrite type="system.boolean">true</readwrite> <create type="system.boolean">true</create> <move type="system.boolean">true</move> <aclwrite type="system.boolean">true</aclwrite>...

25 25 Konfiguration In der 8MAN Konfiguration werden in einem ersten Schritt die Logga-Kollektoren an das 8MAN System angebunden. Dazu tragen Sie den vorher installierten Logga-Fileserver in die Liste der 8MAN Kollektoren ein. Der Standard-Port ist dabei und muss nicht extra angegeben werden. Der Kollektor-Status muss in der Liste mit grün markiert sein, damit der 8MAN Server den entfernten Logga-Kollektor erkennt und für die anschließende Konfiguration nutzen kann. Beachten Sie bitte ebenfalls, dass die Logga-Funktionalität über das Benutzermanagement eingeschaltet sein muss. Der Logga ist nur für 8MAN Administratoren-Rolle nutzbar. In der Konfigurations-Ansicht Scans können Sie nun eine Logga-Konfiguration über diesen Button hinzufügen: Nach der Auswahl eines Fileservers wird ein neuer Eintrag in den 8MAN Scan-Liste erstellt: Die Konfiguration besteht im Wesentlichen aus der Auswahl des Fileservers mit der Vergabe eines Namens und der Liste der Report-Konfigurationen. Für Fileserver mit Überwachung sind 3 verschiedenen Report-Typen verfügbar. Für jeden Report-Typ sind beliebig viele Reports konfigurierbar. Mit Report-Konfiguration ist hierbei die Auswahl der zu überwachenden Verzeichnisse gemeint. Die Reports können wie gewohnt erst im 8MAN selbst erstellt und gespeichert werden. Sobald eine Report-Konfiguration mit einem oder mehreren Verzeichnissen erstellt wurde, beginnt der Logga- Fileserver mit dem Aufzeichnen der Dateiaktionen. Das Löschen aller Report-Konfigurationen sorgt für das Anhalten der Datenaufzeichnung.

26 26 Report-Typen Dateizugriffe Es werden alle Änderungen an den konfigurierten Verzeichnissen aufgezeichnet. Diese können dann später in einem Report aufgelistet werden. Folgende Aktionen werden aufgezeichnet: Verzeichnis / Datei gelesen Verzeichnis geändert, Datei geschrieben Verzeichnis / Datei erzeugt Verzeichnis / Datei verschoben Verzeichnis / Datei Zugriff verweigert ACL geändert Hat ein unerlaubter Zugriff stattgefunden - Segregation of Duty (SoD) Es werden alle Aktionen an den konfigurierten Verzeichnissen erfasst, die von Benutzern ausgeführt wurden, die nicht zu von Ihnen ausgewählten Benutzern oder Benutzergruppen gehören. Die Auswahl der erlaubten Gruppen und Benutzer erfolgt später bei der Reporterstellung, nicht innerhalb dieser Konfiguration. Folgende Aktionen werden aufgezeichnet: Verzeichnis / Datei gelesen Verzeichnis geändert, Datei geschrieben Verzeichnis / Datei erzeugt Verzeichnis / Datei verschoben Verzeichnis / Datei Zugriff verweigert ACL geändert

27 27 Wo haben Änderungen stattgefunden? Hier können Sie Verzeichnisse des Logga-Fileservers auswählen, um später einen Report zu erstellen, in dem ausschließlich Schreibzugriffe aufgelistet werden: Verzeichnis geändert, Datei geschrieben Verzeichnis / Datei erzeugt Verzeichnis / Datei verschoben ACL geändert Hinweis Ein bei der Konfiguration eingestelltes Verzeichnis kann bei der Reporterstellung nicht auf Unterverzeichnisse eingeschränkt werden. Wenn Sie bei der Verzeichnis-Auswahl ganze Laufwerke (z.b. C:) oder Root- Verzeichnisse auswählen, dann kann der Report nur für das komplette Laufwerk bzw. das ausgewählte Verzeichnis und alle Unterverzeichnisse erstellt werden.

28 28 Logga - Zugriffsreports Auf der Startseite des 8MAN bekommen Sie eine Auswahl aller vorher konfigurierten Logga-Reporttypen angeboten. Wenn Sie zum Beispiel nur SoD Reports konfiguriert haben, dann bekommen Sie lediglich die Schaltfläche zum Erstellen von SoD Reports angeboten. Hinweis Das Auflösen von lokalen Accounts des Logga-Fileservers kann nur mit einem vorherigen 8MAN Fileserver- Scan korrekt erfolgen. Ist dies nicht durchgeführt worden, gibt es einen Hinweis in den Reports und die Accounts werden mit ihrer Sicherheits-ID (SID) im Report aufgelistet. Nach der Auswahl eines Reporttyps auf der Startseite wird der Reportdialog geöffnet: Sie können hier den Aufzeichnungs-Zeitraum für den Report weiter einschränken oder die vorher ausgewählten Verzeichnisse abwählen. Der erstellte Report kann dann wie gewohnt gespeichert oder per versendet werden. Ein Beispiel für einen SoD Report sehen Sie unterhalb. Alle Dateiaktionen werden pro Datei gruppiert. Es erfolgt zusätzlich eine Aufstellung einer Zugriffsstatistik pro Datei (Anzahl der unterschiedlichen Dateiaktionen). Die neuesten Dateiaktionen werden in der Liste zuerst angezeigt.

29 vom Externes Programm ausführbar bei Benutzer anlegen Beim Anlegen eines neuen Benutzers kann nun ein externes Programm ausgeführt werden. Dazu müssen Sie in der 8MAN Konfiguration in der Ansicht Active Directory Änderungen ein externes Programm konfigurieren. Unterstützte Formate für externe Programme sind *.ps1, *.bat, *.cmd und *.vbs Sie können einen Namen, den Pfad für das externe Programm und optional Kommandozeilen Argumente angeben. Bei den Kommandozeilen Argumenten kann man, wie auch schon bei den Bildungsregeln für den Benutzeranmeldenamen, gewünschte LDAP Attribute in geschweifte Klammern schreiben (z.b. {samaccountname}). Die dann ermittelten Werte für die Attribute werden dem externen Programm übergeben. Falls man sich bei den Argumenten verschrieben hat und kein Wert für dieses Argument ermittelt werden kann, so wird das Argument ohne Umsetzung (z.b. {unbekannt}) an das externe Programm übergeben. Wenn für die Ausführung des Programms keine Anmeldedaten konfiguriert wurden, dann werden automatisch bei der Programm-Ausführung die Anmeldedaten für das Ändern im AD benutzt. Einschränkung: Das externe Programm muss sich lokal auf dem 8MAN Server befinden. Bei Eingabe des Verzeichnisses und des Dateinamens wird überprüft, ob das Programm verfügbar ist. Wenn Sie die Checkbox zum Ausführen nicht angewählt haben, dann wird bei Benutzer anlegen diese Konfiguration nicht berücksichtigt. Nur im Falle einer angewählten Checkbox wird die Konfiguration benutzt. Wenn das Programm beim Anlegen eines Benutzers nicht mehr verfügbar ist oder die Konfiguration fehlerhaft ist, dann wird eine Fehlermeldung ausgegeben. Das Benutzeranlegen ist weiterhin möglich, jedoch eine externe Programmausführung nicht. Es wird dabei zusätzlich ein Hinweis ins Logbuch geschrieben, dass man den Benutzer angelegt hat, das externe Programm aber nicht ausgeführt wurde. Bei *.bat und *.cmd sollte beachtet werden, dass die Ausgabe nur mit dem ASCII Zeichensatz arbeitet. Ausnahme dabei ist, wenn man die *.bat bzw. *.cmd Dateien mit einem einfachen Editor geschrieben hat. Die Ausgaben des externen Programms werden im Erfolgsfall als Nachricht im Merkzettel hinterlegt und ebenfalls in das Logbuch des neu erzeugten Benutzers geschrieben. Im Fehlerfall innerhalb der externen Programausführung werden die Ausgaben bis zum Fehlerauftritt in das Serverlog geschrieben, sodass es möglich ist, nachträglich die Programmabarbeitung mit dem Fehler zu analysieren.

30 30 File System Scan Vergleich (BETA) Zusätzlich zum Active Directory (AD) Scanvergleich kann nun ein Dateisystem (FS) Scanvergleich durchgeführt werden. Der Scan-Vergleich ist über den Button auf der Startseite von 8MAN erreichbar. Wählen Sie wie bisher zunächst zwei AD-Scans zum Vergleichen aus. Bestimmen Sie anschließend, welchen Vergleich Sie aufrufen möchten, indem Sie die Optionen entsprechend setzen oder entfernen. Sofern Sie die Suche im Dateisystem ausgewählt haben, erscheint eine zusätzliche Auswahlmöglichkeit für. Wählen Sie den gewünschten Fileserver aus und klicken Sie auf den Start-Button, um den Scanvergleich zu starten. Die Ergebnisse für den FS-Scan-Vergleich werden zusammen mit den Ergebnissen zum AD-Scan-Vergleich in einer Liste angezeigt. Detaillierte Informationen erscheinen, sobald man eine Zeile auswählt. Einschränkungen in der BETA Version zum FS Scanvergleich Beachten Sie bitte, dass in der aktuellen Beta-Version des FS-Scan-Vergleichs noch nicht alle Informationen bzw. Änderungen verfügbar sind. Des Weiteren kann bisher nur jeweils ein Fileserver gleichzeitig ausgewählt werden. Für den Scanvergleich werden hierbei die FS-Scans herangezogen, die zu den gewählten AD-Scans zeitlich am nächsten liegen. Im Unterschied zum bisherigen Scanvergleich, werden in der aktuellen Version zu den Änderungen keine Zeitstempel oder Autoren angezeigt.

31 31 XPS Report für den Report: Wo hat Benutzer/Gruppe Zugriff Für den Report Wo hat Benutzer/Gruppe Zugriff wird nun auch das Format XPS unterstützt. Starten Sie den Report über die Use Case Ansicht, indem Sie im ersten Schritt von der 8MAN Startseite den Use Case Wo darf Benutzer/Gruppe auf den Fileservern zugreifen? starten. In der Ressourcen-Ansicht starten Sie den Report über das Kontextmenü: Erstelle Report:. Der XPS Report zeigt dann für jeden ausgewählten Fileserver die Berechtigungslage für den Benutzer bzw. Gruppe in einer Liste an.

32 32 Übersicht der angemeldeten Benutzer am 8MAN Server In der 8MAN Konfiguration im Server-Status-Fenster werden jetzt neben den Lizenzinformationen auch eine Liste aller angemeldeten Benutzer an das 8MAN System angezeigt. Es wird zwischen Konfigurations-Clients, 8MAN Clients und 8MAN Reports unterschieden. Performance Verbesserungen Durch die Verwendung einiger Indizes in der Datenbank konnten wir den 8MAN schneller machen. Bitte beachten Sie, dass durch diese Maßnahme die Datenbank mehr Speicherplatz in Anspruch nimmt. Sicherungsoperatoren bzw. Backup Operatoren Es ist nun möglich auch Sicherungsoperatoren bzw. Backup Operatoren als File System Scan User zu benutzen. Grundvoraussetzung ist aber, dass SYSTEM Vollzugriff im Verzeichnis bzw. File hat. Zum Ändern kann dieser Account noch nicht benutzt werden. Neuer Report über Benutzer und Gruppen (Im Dashboard) Nach Auswählen des Report-Ausgabe-Verzeichnisses werden immer 2 Dateien geschrieben, jeweils eine Datei für Benutzer und eine für Gruppen. Der Report über alle Benutzer schreibt unter anderem eine Abschätzung der KERBEROS Token Größe und des letzten Logins in die CSV Datei. Für die KERBEROS Token Größe wird folgende Berechnung herangezogen mit einer durchschnittlichen Verwaltungsinformation von 1200 Byte: 1200 Byte für die Verwaltungsinformation + 40 Byte * Anzahl der Mitgliedschaften in Domainlokalen Gruppen + 40 Byte * Anzahl der Mitgliedschaften in universellen Gruppen anderer Domains + 40 Byte * Anzahl der SIDs in der SID-History + 8 Byte * Anzahl der Mitgliedschaften in globalen Sicherheitsgruppen + 8 Byte * Anzahl der Mitgliedschaften in Universellen Gruppen der eigenen Domain ======================= Gesamtgröße des Tokens in Byte Die Verwaltungsinformation von 1200 Byte ist eine durchschnittliche Größe, die stark variieren kann. Sie hängt von dem Rechner, von welchem man sich eingeloggt hat und dem Domänennamen ab sowie noch einigen andern Parametern, die dynamisch sind. Deshalb kann dieser Wert auch nur ungefähr angenommen werden.

33 33 Ein anderer wichtiger Eintrag ist der lastlogon und der lastlogontimestamp. Der lastlogon kann für jeden DC unterschiedlich sein. Der lastlogontimestamp hingegen wird ab Windows 2003 mit einer Verzögerung, die im LDAP Value msds-logontimesyncinterval definiert wird, auf alle Trusted DC repliziert (abgeglichen). Der Default Wert für diese Synchronisation liegt zwischen 9-15 Tage. Somit kann man auch erklären, warum der lastlogontimestamp manchmal kleiner ist als der lastlogon. Erst nach dem Intervall werden die Zeiten abgeglichen und repliziert. Beide Werte können nicht als Realtime Werte benutzt werden und können ebenfalls nur im Rahmen der 9-15 Tagen als genau betrachtet werden. Um eine 100% Auswertung zu erhalten, müsste die lastlogon Zeit aller DCs im Netzwerk abgerufen werden. Man kann diesen Wert nur zur Betrachtung zwischen inaktive und aktive User heranziehen. D.h. wenn lastlogontimestamp 90 Tage zurück liegt, ist die Wahrscheinlichkeit hoch, dass der Benutzer in der Firma nicht mehr aktiv arbeitet bzw. sich schon lange nicht mehr im AD angemeldet hat. Was bei einer Firmen- Domaincontroller-Policy, welche das regelmäßige Ändern des Passwords vorschreibt, diesen Schluss nahelegt.

34 vom Konfiguration zum Ändern im Active Directory Für die neue Funktionalität Ändern im Active-Directory gibt es einen neuen Konfigurationsdialog. Sie erreichen diesen über den Button Active-Directory-Änderungen im Dashboard der 8MAN Konfiguration. Der neue Dialog erlaubt Ihnen im Wesentlichen die Definition von Vorgabewerten, die als Voreinstellungen für die eigentliche Benutzung des Features in 8MAN (z. B. Benutzer anlegen) dienen. Sie können die hier gesetzten Werte in 8MAN daher auch nachträglich noch ändern. Der neue Bildschirm teilt sich in die Bereiche Erforderliche Angaben und Optionale LDAP-Attribute auf: Der Anmeldename ist beispielsweise eine erforderliche Angabe, sofern Sie einen neuen Benutzer erstellen. In dem folgend gezeigten Abschnitt können Sie eine Bildungsregel hierfür erstellen, wodurch eine Vorbelegung aufgrund von Vor- und Nachname sowie Typ des Benutzerkontos generiert wird. Sie haben die Möglichkeit verschiedene Bildungsregeln für die Kontotypen Benutzer, Administrator und Dienstkonten festzulegen.

35 35 Im nächsten Abschnitt definieren Sie ein Start-Kennwort sowie die Kontooptionen, die für einen neuen Benutzer gelten sollen. Das Kennwort lässt sich zudem mit einer einstellbaren Anzahl an Zeichen generieren. Im unteren Bereich können Sie LDAP-Attribute auswählen, die Sie beim Erstellen von neuen Benutzern oder Gruppen setzen möchten. Erforderliche Attribute sind hierbei nicht abwählbar (erkennbar an dem grünen Häkchen). Bitte beachten Sie, dass Attribute, die Sie hier abwählen, nicht bei der Erstellung eines neuen Objektes in 8MAN verwendet werden können. Benutzer und Gruppen anlegen Von der Startseite aus können Sie direkt einen neuen Benutzer oder eine neue Gruppe im Active Directory anlegen. Wählen Sie dazu diese Schaltfläche an:. Im Gruppenmitgliedschaftsdialog können Sie ebenfalls einen neuen Benutzer oder Gruppe anlegen über die Benutzer/Gruppen Auswahl Liste (People Control auf der linken Seite). Im Dialog selbst wählen Sie aus, ob Sie einen neuen Benutzer oder eine neue Gruppe anlegen möchten, indem Sie entweder oder selektieren.

36 36 Neuen Benutzer anlegen Beim Anlegen eines neues Benutzers müssen Sie einen Vornamen (LDAP Property: givenname), Nachnamen (sn) und einen Benutzer-Anmeldenamen (samaccountname) eintragen sowie eine Organisationseinheit unter ausgewählt haben. Über die Auswahlliste für die Bildungsregel können Sie bestimmen, wie der Benutzer-Anmeldename automatisch zusammengesetzt wird, sobald Sie den Vornamen oder den Nachnamen eingeben. Sie können hier die Bildungsregel auswählen, welche Sie zuvor in der Konfiguration definiert haben. Der Benutzer-Anmeldename kann aber auch manuell direkt im Eingabefeld geändert werden. Das Beschreibungsfeld ist optional. Wählen Sie aus den 3 Aktivierungs-Optionen aus, ob der Benutzer sofort im Active Directory aktiviert werden soll, ob er als deaktivierter Benutzer angelegt werden soll oder ob er angelegt und zu einem späteren Zeitpunkt aktiviert werden soll. Wenn Sie gewählt haben, dann können Sie ein Datum mit einer genauen Uhrzeit definieren (Stunde und Minute), an dem der neu angelegte Benutzer aktiviert werden soll. Der 8MAN Server trägt diesen Auftrag für das spätere Aktivieren in seine interne Jobausführungs-Liste ein und wird dann genau an dem entsprechenden Datum ausgeführt. In der Active Directory Ansicht wird der Benutzer dann mit einem blauem Kalendersymbol markiert. Dort ist über einen Tooltip einsehbar, wann der Benutzer aktiviert werden soll.

37 37 Neue Gruppe anlegen Für einen neuen Benutzer können Sie den Common Name (cn) sowie eine OU festlegen. Das Beschreibungsfeld ist optional. Nachdem der Benutzer oder die Gruppe angelegt worden sind, erscheint im weiteren Schritt dieser Dialog: Sie können hier eine von drei Optionen wählen: Einen weiteren Benutzer/Gruppe anlegen, Die Gruppenmitgliedschaften für dieses neue Active Directory Objekt anpassen oder Keine weitere Aktion ausführen. Bei der Auswahl Keine weitere Aktion oder Erzeuge weiteren Benutzer/Gruppe wird automatisch ein Merkzettel durch 8MAN angelegt. Diesen können Sie dann später in Ihrer Merkzettel-Box ansehen und weitere Aktionen mit dem neu angelegten Active Directory Objekt durchführen.

38 38 Benutzer aktivieren, deaktivieren und Kennwort zurücksetzen Über das Kontextmenü eines Benutzers können Sie den Benutzer entweder aktivieren oder deaktivieren, sowie das Kennwort des Benutzers zurücksetzen. die gewünschte Aktion zum 8MAN Server gesendet und ausgeführt. Nach Eingabe eines Kommentars wird Beim Kennwort zurücksetzen geben Sie bitte ein neues Kennwort ein oder generieren Sie ein neues Kennwort, welches der Domänen-Kennwort-Richtlinie entspricht. Bei Nichtentsprechen wird ein Hinweis im Kennwort Eingabefeld angezeigt.

39 39 Templates für Gruppenmitgliedschaften Beim Ändern der Gruppenmitgliedschaften können Sie nun eigene Templates z. B. für Ihre Standard-Gruppen benutzen. Dazu müssen Sie einmalig die Gruppentemplates definieren. Im ersten Schritt erstellen Sie bitte ein neues Verzeichnis templates auf Ihrem 8MAN Server unter \ProgramData\protected-networks.com\8MAN \data (ab Windows Server 2008, Windows Vista), für Windows 2003 Server: \Dokumente und Einstellungen\All Users\Anwendungsdaten\protected-networks.com\8MAN \data Erzeugen Sie im Anschluss für jedes Template eine Datei mit der Endung.template in diesem Verzeichnis. Beispiel: Der Name der Datei wird später auch der Name des Templates sein. In der Datei selbst tragen Sie bitte alle Gruppen oder Benutzer ein, die in diesem Template eintragen möchten. Benutzen Sie bitte den Anzeigenamen (Displayname) und trennen Sie die einzelnen Einträge durch Komma, Semikolon oder den Beginn der nächsten Zeile. Beispiele für den Inhalt einer Template-Datei: FirstAid;Employees;Testgruppe;Testgruppe GUI; Testgruppe Server oder Employees Mitleidsgruppe Pfadfinder Tierfreunde Nach dem Betätigen der Templates Schaltfläche öffnet sich der Templates-Auswahl Dialog. Wählen Sie hier ein Template aus der Liste aus. Es werden alle Templates angezeigt, die vorher im Templates Verzeichnis angelegt wurden. Drücken Sie und automatisch werden alle Einträge aus dem Template in die linke Auswahlliste (People Control) übernommen und geprüft.

40 40 Nach Auswahl eines anderen Templates werden die Inhalte der Liste vorher wieder gelöscht. Im Anschluss können Sie nun einzelne oder alle Einträge von der linken Auswahl-Liste im Gruppenmitgliedschaftsdialog benutzen. 8MAN Merkzettel verwalten Ab der Version 3.5 bietet Ihnen 8MAN die Möglichkeit, Ihre eigene Merkzettel-Box zu verwalten. Unter einem Merkzettel versteht man einen Eintrag für ein Active Directory Element, wie z. B. einen Benutzer oder eine Gruppe. Die Merkzettel können manuell oder automatisch durch 8MAN angelegt werden. Das Löschen der Merkzettel erfolgt immer nur manuell. Sobald ein Merkzettel im 8MAN angelegt wurde, erscheint auf der Startseite die Schaltfläche für das Öffnen Ihrer Merkzettel-Box. Sie sehen die Anzahl der aktuell angelegten Merkzettel im rechten oberen Kreis. Sie können für Active Directory Objekte explizit einen Merkzettel anlegen. Dazu öffnen Sie das Kontextmenü für einen Benutzer oder Gruppe (z. B. in der Active Directory Ansicht) und wählen folgenden Eintrag aus, z. B.: Merke Testgruppe 4 8MAN erstellt automatisch einen Merkzettel, wenn Sie einen neuen Benutzer erzeugt haben, aber im Anschluss keine Gruppenmitgliedschaft für diese neuen Benutzer festlegen.

41 41 Merkzettel-Box In der Merkzettel Liste sehen Sie nur Ihre eigenen Merkzettel. Merkzettel anderer Benutzer können Sie nicht einsehen. Sie können nun direkt in den Gruppenmitgliedschaftsdialog wechseln oder Eigenschaften für einen Benutzer ändern, z. B. den Benutzer aktivieren oder das Kennwort für den selektierten Benutzer zurücksetzen. Löschen Sie einen Merkzettel über das Kontextmenü mit Active Directory Scan Vergleich Der Scan-Vergleich ist über den Button auf der Startseite von 8MAN erreichbar. Beachten Sie, dass derzeit nur der Vergleich von Active Directory Scans möglich ist. Es erscheint ein neues Overlay in dem Sie zwei Scans für den Vergleich auswählen können. Voreingestellt sind direkt nach dem Aufruf der letzte sowie vorletzte Scan. Klicken Sie auf, um den Vergleich zu starten. Die Ermittlung der Änderung kann einige Sekunden

8MATE FS LOGGA. Version 5.0

8MATE FS LOGGA. Version 5.0 8MATE FS LOGGA Version 5.0 2 Haftungsausschluss Urheberrecht Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die

Mehr

8MATE FOR VSPHERE. Version 5.0

8MATE FOR VSPHERE. Version 5.0 8MATE FOR VSPHERE Version 5.0 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

8MATE FOR SHAREPOINT. Version 5.0

8MATE FOR SHAREPOINT. Version 5.0 8MATE FOR SHAREPOINT Version 5.0 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

V4.4.15 vom 25.06.2012 Christian Zander

V4.4.15 vom 25.06.2012 Christian Zander RELEASE NOTES V4.4.15 vom 25.06.2012 Christian Zander 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich.

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

V4.3.21 vom 23.05.2012 Christian Zander

V4.3.21 vom 23.05.2012 Christian Zander RELEASE NOTES V4.3.21 vom 23.05.2012 Christian Zander 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich.

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

V4.3.9 vom 25.04.2012 Christian Zander

V4.3.9 vom 25.04.2012 Christian Zander INSTALL & CONFIG V4.3.9 vom 25.04.2012 Christian Zander 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich.

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

easyident Configurator 1.0

easyident Configurator 1.0 easyident Configurator 1.0 Der easyident Configurator ist ein Programm zur Verwaltung von Transpondern und zur Konfiguration von easyident Modulen. Dazu werden die Transponder und Module zuerst in einer

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Changelog in-step BLUE 5.0.4

Changelog in-step BLUE 5.0.4 Changelog in-step BLUE 5.0.4 Dieses Changelog beschreibt wesentliche Änderungen und Korrekturen, die mit der aktuellen in-step BLUE Version 5.0.4 zur Verfügung gestellt werden. Das Changelog bezieht sich

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Hilfe zur Dokumentenverwaltung

Hilfe zur Dokumentenverwaltung Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heisst: ShadowProtect Desktop Sie finden hierzu nähere Information im Internet unter: http://www.storagecraft.eu/eu/backup-recovery/products/shadowprotect-desktop.html

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

Anleitung - Assistent Lanfex 2011

Anleitung - Assistent Lanfex 2011 Anleitung - Assistent Lanfex 2011 1. Installationshinweise: Bitte installieren Sie Assistent Lanfex direkt am Domänen-Controller. Das Programm sollte ausschließlich auf dem PDC gestartet werden. Hinweis

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

Parks > Authorization Manager. Versionshinweise

Parks > Authorization Manager. Versionshinweise Parks > Authorization Manager Version 2015.III Anzeige von Vollzugriff, administrativen und speziellen Berechtigungen Die Berechtigungsanalyse zeigt auch Vollzugriffsrechte, administrative Rechte (Besitz

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Word 2010 Änderungen nachverfolgen

Word 2010 Änderungen nachverfolgen WO.019, Version 1.0 05.01.2015 Kurzanleitung Word 2010 Änderungen nachverfolgen Bearbeiten mehrere Personen gemeinsam Dokumente, sollten alle Beteiligten nachverfolgen können, wer welche Änderungen vorgenommen

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Psi unter Microsoft Windows benutzen

Psi unter Microsoft Windows benutzen Psi unter Microsoft Windows benutzen Andreas Stöcker Juni 2008 Installation Auf der Webseite http://psi-im.org/ kann das Programm für Windows heruntergeladen werden. Doppelklicken Sie auf die setup- Datei,

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Anleitung für das Content Management System

Anleitung für das Content Management System Homepage der Pfarre Maria Treu Anleitung für das Content Management System Teil 5 Fotogalerien Anlegen neuer Fotoalben Das Anlegen neuer Fotoalben erfolgt in zwei bzw. drei Schritten: Im ersten Schritt

Mehr

Anleitung zur Installation Lexware professional

Anleitung zur Installation Lexware professional Anleitung zur Installation Lexware professional Diese Anleitung gliedert sich in zwei Arbeitsschritte: 1. Die Installation des Lexware-Programms auf dem Server 2. Die Client-Installation (das Netsetup)

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

SOLID EDGE INSTALLATION STANDARD PARTS am Server. INSTALLATION Standard Parts am Server

SOLID EDGE INSTALLATION STANDARD PARTS am Server. INSTALLATION Standard Parts am Server INSTALLATION Standard Parts am Server 1 Allgemeines Die ST4 Standard Parts benötigen den MS SQL SERVER 2005/2008 oder MS SQL SERVER 2005/2008 EXPRESS am SERVER Auf der Solid Edge DVD befindet sich der

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Perinorm Online wurde im Dezember 2013 auf eine wöchentliche Aktualisierung umgestellt. Ab April 2014 können auch

Mehr

Psi unter Mac OS X benutzen

Psi unter Mac OS X benutzen Psi unter Mac OS X benutzen Andreas Stöcker Juni 2008 Installation Auf der Webseite http://psi-im.org/ kann das Programm für Mac OS X heruntergeladen werden. Um das Programm zu erhalten, muss die heruntergeladene

Mehr

Newssystem für den eigenen Lehrstuhl einrichten

Newssystem für den eigenen Lehrstuhl einrichten Newssystem für den eigenen Lehrstuhl einrichten Zunächst muss unterhalb des Lehrstuhlordners (im Beispiel Schulpädagogik) ein Neuer Ordner config angelegt werden: Der Dateiname des neuen Ordners sollte

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip dsbüro: pcbackup Achtung: Dieses Programm versteht sich nicht als hochprofessionelles Datenbackup-System, aber es sichert in einfachster Weise per Mausklick Ihre Daten. Installation erfolgt durch Setup.

Mehr

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014 Sage Start Dateiablage Anleitung Ab Version 2015 09.10.2014 Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Einleitung 3 1.1 Module mit Dateiablage 3 1.2 Allgemeine Informationen 3 1.2.1 Löschen von Datensätzen

Mehr

Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015

Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015 Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015 PROMAN Software GmbH Zöchbauerstraße 9/18 1160 Wien Österreich Hotline: email: service@proman.at Tel: +43 1 478 05 67 S e i t e 1 16 Inhaltsverzeichnis

Mehr

Anleitung OpenCms 8 Extranet - Geschützter Bereich

Anleitung OpenCms 8 Extranet - Geschützter Bereich Anleitung OpenCms 8 Extranet - Geschützter Bereich 1 Erzbistum Köln Extranet August 2014 Inhalt... 3 1. Extranet interner Bereich geschützter Bereich... 3 1.1. Voraussetzungen... 3 1.2. Webuser Extranet

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Veranstaltungen anlegen und bearbeiten

Veranstaltungen anlegen und bearbeiten Veranstaltungen anlegen und bearbeiten Dieses Dokument beschreibt, wie Sie Veranstaltungen anlegen und bearbeiten können. Login Melden Sie sich an der jeweiligen Website an, in dem Sie hinter die Internet-

Mehr

OP 2005: Änderungen Mailimport

OP 2005: Änderungen Mailimport OP 2005: Änderungen Mailimport 02.01.2008 Dokumentation Original auf SharePoint Doku zu OP 2005 JT-Benutzerkonfiguration - EMail In dieser Registerkarte können Sie die E-Mail-Konfiguration, des Benutzers

Mehr

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1 ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Dokumentation Eigenwartung

Dokumentation Eigenwartung Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Copyright... 3 1.2 Einstieg... 3 2 Ordner Navigation... 4 3 Menüleiste... 5 3.1 Alle/Keine Elemente auswählen... 5 3.2 Kopieren... 5 3.3 Ausschneiden... 5 3.4

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

White Paper Office Add-In & Exchange

White Paper Office Add-In & Exchange White Paper Office Add-In & Exchange Copyright 2012 Inhaltsverzeichnis 1. Office Add-In... 3 1.1. Einführung... 3 1.2. Office Add-In Installation... 3 1.2.1. Setup...3 1.3. Add-In Microsoft Outlook...

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de Outlook-Abgleich Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Content Management System (CMS) Manual

Content Management System (CMS) Manual Content Management System (CMS) Manual Thema Seite Aufrufen des Content Management Systems (CMS) 2 Funktionen des CMS 3 Die Seitenverwaltung 4 Seite ändern/ Seite löschen Seiten hinzufügen 5 Seiten-Editor

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 09.01.2014 Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 Inhaltsverzeichnis 1 Der Auftrag... 3 2 Ist-Zustand... 3 3 Soll-Zustand...

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

BANKETTprofi Web-Client

BANKETTprofi Web-Client BANKETTprofi Web-Client Konfiguration und Bedienung Handout für die Einrichtung und Bedienung des BANKETTprofi Web-Clients im Intranet / Extranet Der BANKETTprofi Web-Client Mit dem BANKETTprofi Web-Client

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr