V vom Christian Zander

Größe: px
Ab Seite anzeigen:

Download "V4.0.167 vom 21.013.2012 Christian Zander"

Transkript

1 RELEASE NOTES V vom Christian Zander

2 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software 8MAN wird von protected-networks.com im Rahmen einer Nutzungsvereinbarung zur Verfügung gestellt und darf nur in Übereinstimmung mit dieser Vereinbarung eingesetzt werden. Dieses Dokument darf ohne die vorherige schriftliche Erlaubnis von protected-networks.com weder ganz noch teilweise in irgendeiner Form reproduziert, übermittelt oder übersetzt werden, sei es elektronisch, mechanisch, manuell oder optisch. Dieses Dokument ist in einer Einheit zu denen auf der Website von protected-networks.com veröffentlichten rechtlichen Hinweisen AGB, EULA und der Datenschutzerklärung zu sehen. URHEBERRECHT 8MAN ist eine geschützte Bezeichnung für ein Programm und die entsprechenden Dokumente, dessen Urheberrechte bei protectednetworks.com GmbH liegen. Marken und geschäftliche Bezeichnungen sind auch ohne besondere Kennzeichnung Eigentum des jeweiligen Markeninhabers. RELEASE NOTES

3 3 Limitierungen in der Evaluierungsversion Neben der zeitlichen Limitierung der Nutzung von 8MAN sind alle Reports auf 100 Zeilen beschränkt. XPS Reports der Zugriffsberechtigungen sind auf 300 Zeilen limitiert. Nur direkte Einträge anzeigen... 4 Welche Gruppe/User ist hinzugekommen oder... 4 Anmeldedaten merken für Sitzung... 5 Kombination von NTFS- und Share-Berechtigungen anzeigen... 5 Erweiterte Einstellungen für geplante Aufgaben... 7 Globales Logbuch... 7 SharePoint Scan Vorbereitung... 9 SharePoint Ressourcen-Ansicht Report über Gruppen Fileserver Auswahl zum Einschränken der Datenmenge Globale Suche mit logischem Filter Active Directory - Soft-Delete & Recover von Benutzern Active Directory Ansicht Historie der Selektion Benutzer und Gruppen erstellen - Erweiterungen Scan Vergleich - Erweiterungen Logga Überwachung von Fileservern (Beta-Version) Logga - Zugriffsreports vom vom Bekannte Probleme Behobene Probleme HowTo... 46

4 VOM Nur direkte Einträge anzeigen Für das Szenario Wo hat Benutzer/Gruppe Zugriff? gibt es jetzt eine neue Möglichkeit zum erweiterten Einstellen der Szenario-Optionen. Klicken Sie dazu auf die Schaltfläche Setze Szenario Parameter Optionen einzublenden bzw. zu ändern., um die Neu Hinzugekommen ist die Option Nur direkte Einträge. Diese Option ist nur in der angezeigten Kombination Sinnvoll. Wenn zusätzlich noch Jeder oder Authent. Benutzer oder Domänen Benützer ausgewählt wird, ist die Option hinfällig und liefert nicht das gewünschte Ergebnis. Welche Gruppe/User ist hinzugekommen oder In der Ansicht Abweichende Berechtigungen kann man nach dem speichern der Pfade ( ), die Benutzer oder Gruppen sehen, die Hinzugekommen oder Weggenommen wurden. Einzige Ausnahme ist, wenn aus einem Vererbten Eintrag ein vererbter wird oder anders herum.

5 VOM Anmeldedaten merken für Sitzung Wenn für das Ändern im Active Directory oder auf dem Fileserver explizit keine Berechtigungen konfiguriert worden sind, kann man jetzt die Anmeldedaten pro Sitzung merken. Wählen Sie dazu einmalig die Option Anmeldedaten für diese Sitzung merken an und geben Sie eine gültige Anmeldung ein. Dadurch merkt 8MAN sich den Namen, die Domäne und das Kennwort für die gesamte 8MAN Sitzung und wird diese Anmeldedaten für alle weiteren Änderungen verwenden. Die Anmeldedaten für das Active Directory und dem Fileserver werden dabei getrennt gespeichert. Kombination von NTFS- und Share-Berechtigungen anzeigen Für das Szenario Wo hat Benutzer/Gruppe Zugriff? gibt es jetzt eine Möglichkeit zum erweiterten Einstellen der Szenario-Optionen. Klicken Sie dazu auf die Schaltfläche Setze Szenario Parameter einzublenden bzw. zu ändern., um die Optionen Mit diesen Einstellungen steuern Sie, welche Gruppenmitgliedschaften beim Ermitteln der Zugriffspfade für einen Benutzer/Gruppe mit berücksichtigt werden. Ebenfalls können die Sharerechte kombiniert mit den NTFS Rechten des Benutzers oder der Gruppe mit berücksichtigt werden. Wenn Sie z.b. Jeder, Authentifizierte Benutzer und Domänen Benutzer angewählt haben, dann sehen Sie in der rechten Ansicht die NTFS Berechtigungen und zusätzlich, durch ein hellgrünes Häkchen dargestellt, die realen Rechte in Kombination mit dem Share Recht.

6 6 In diesem Beispiel wurde das Szenario für Bernd Backup gestartet. Über die Share-Berechtigung hat Bernd Backup hier durch die Gruppenmitgliedschaft Jeder nur das Ändern Recht als höchstes Recht erhalten. Als NTFS Recht hat er aber auf dem Pfad selbst Vollzugriff. Wenn man das Szenario zusätzlich mit NTFS (ohne Share-Rechte) startet bzw. angewählt hat, so sieht man die normale NTFS Berechtigung für Bernd Backup rechts in der Ansicht.

7 7 Erweiterte Einstellungen für geplante Aufgaben Für alle geplanten Aufgaben innerhalb des 8MAN kann jetzt zusätzlich ein monatlicher oder quartalsweiser Turnus eingestellt werden. Dies ist anwendbar für zeitgesteuerte Reports und die geplanten Scans für Domänen und Filesystem. Bitte beachten Sie, dass die Einstellung beim Tag größer oder gleich 29 bei bestimmten Modi zu keinem automatischen Start der geplanten Aufgabe führt (z.b.: der 29. Februar (ohne Schaltjahr) oder der 31.April). Globales Logbuch Ab der Version 4.0 ist ein globales Logbuch verfügbar. Im Logbuch werden alle Änderungen dargestellt, die vom 8MAN System aufgezeichnet werden. Mit verschiedenen Filtermöglichkeiten kann die Ansicht der Einträge nachträglich reduziert werden. Hinweis Das Logbuch ist nicht für 8MAN Data Owner verfügbar. Selbst erzeugte Benutzerkommentare werden nicht angezeigt. Das Logbuch zeigt standardmäßig die letzten 6 Monate an. Wenn man eine Zeitspanne größer als 1 Jahr konfiguriert, dann wird die Zeitschiene am linken Rand von monatlicher nach quartalsweiser Anzeige geändert. Wenn man nur die Tage mit vorhandenen 8MAN Einträgen sehen möchte, muss man den Filter auf alle an setzen.

8 8 Für jeden Eintragstyp (z.b. Benutzer aktiviert) kann ein sogenannter Status-Filter in der oberen Leiste gesetzt werden. Es werden dabei 3 Zustände unterschieden: (Nicht gesetzt) (An) (Aus) Der Filter ist nicht aktiviert Alle Tage mit diesem Eintragstyp werden angezeigt Alle Tage mit diesem Eintragstyp werden nicht angezeigt Für jeden Eintragstyp wird die Anzahl der Einträge pro Tag ermittelt und in der Übersicht angezeigt. Wenn Sie mit der Maus über diese Einträge gehen, dann bekommen Sie eine Übersicht der Änderungen im Tooltip angezeigt. Selektieren Sie dagegen den Eintrag in der Übersicht, dann werden die Details im rechten Fenster angezeigt. Für alle Active Directory Einträge können Sie nun direkt über das Kontextmenü zum Eintrag in der Active Directory Ansicht navigieren. Oder Sie öffnen das Logbuch für diesen Eintrag in einem extra Dialogfenster.

9 9 SharePoint Scan Vorbereitung SharePoint-Webseitensammlungen mit Forderungsbasierter Authentifizierung (Claims-Based Authentication) werden vom 8MAN Scanner augenblicklich noch nicht unterstützt. Scan Account Um SharePoint scannen zu können, benötigen Sie einen Benutzer, der folgende Voraussetzungen erfüllen muss: Voraussetzungen Der Benutzer muss Mitglied der lokalen Administratoren Gruppe auf allen SharePoint Servern sein. Der Benutzer muss über die Berechtigungen der einzelnen Webanwendungen Vollzugriff Berechtigungen haben, oder eine eigene Berechtigungsrichtlinien, die alle Berechtigungen von Alles lesen hat + ein weiteres recht. Im Anschluss finden Sie eine kleine Anleitung, wie Sie sich selbst einen solchen Benutzer (nachfolgend sa Service Account benannt) erstellen können. Im ersten Schritt benötigen sie einen neuen sa, den sie sich mit Hilfe von erstelle neuen Benutzer/Gruppe neu erstellen können. Die gewählten Namen in den Screenshots sind nur Beispielnamen, hier: sa-sp_scanner Dieser neu erstellte sa muss nun in die Gruppe der lokalen Administratoren auf allen SharePoint-Servern aufgenommen werden.

10 10 Berechtigungsvergabe 1. Farm Administrator Der Scan Account muss in der Central Administration vom SharePoint in die Farm Administratoren Gruppe hinzugefügt werden. 2. Web Application Policy Full Read Zur jetzigen Zeit muss der Scan Account bei allen Web Applications über Policies mit Full Read berechtigt werden, da sonst der komplette Inhalt nicht gescannt werden kann.

11 11 3. Optionale Berechtigungen Folgende Berechtigungen können in speziellen Fällen (wenn SharePoint 2010 u.u. nicht nach Best Practices aufgesetzt worden ist) auch benötigt werden. 3.1 SharePoint Shell Administrator Diese Berechtigung erweitert den Scan Account mit der Berechtigung die SharePoint 2010 Management Shell verwenden zu können. Damit bekommt der Account die spezielle Berechtigung SharePoint_Shell_Access auf allen Datenbanken und der Account wird auf allen SharePoint-Server in die lokale Gruppe WSS_Admin_WPG hinzugefügt. Dafür muss folgender Befehl in der SharePoint 2010 Management Shell ausgeführt werden: ForEach ($db in Get-SPDatabase) {Add-SPShellAdmin -Username <User account> -Database $db}

12 Lokaler Administrator Es kann eventuell nötig sein, den Scan Account auf allen SharePoint-Servern in die Gruppe Lokale Administratoren hinzuzufügen. 3.3 Datenbank Server System Administrator In Einzelfällen kann es nötig sein, dass dieser Scan Account auf dem Datenbank-Server als System Administrator berechtigt wird. 3.4 Web Application Policy Full Control (Nur für Ändern in späteren Versionen nötig) Der 8MAN SharePoint-Connector ist zur Zeit nur lesend auf dem SP tätig. Deshalb wird die Full Control Berechtigung nicht benötigt. Nach der Erweiterung des Connectors zum zusätzlichen Verwalten von Berechtigungen, wird diese Berechtigung benötigt werden. Punkt 2. erneut durchführen, mit der Policy Full Control

13 13 SharePoint Ressourcen-Ansicht Die Ressourcen-Ansicht des 8MAN wurde um die SharePoint Funktionalität erweitert. Diese orientiert sich dabei stark an der bekannten Fileserver Darstellung. Kurz zusammengefasst: Der Baum schlüsselt die verschiedenen Ebenen auf (Farm Webanwendung Websitesammlung Element). Im Gegensatz zum Fileserver werden die Daten bis zur letzten Ebene geladen eine Unterscheidung zwischen Verzeichnissen und Dateien gibt es im SharePoint nicht. Das grüne Ausrufezeichen zeigt eine unterbrochene Vererbung an. Die Berechtigungslage kann sich dadurch ändern, muss es aber nicht zwangsläufig. Der grüne Pfeil indiziert eine unterbrochene Vererbung unterhalb des markierten Elements. Das gelbe Ausrufezeichen gibt an, das beim Lesen der Daten aus dem SharePoint bestimmte Informationen nicht gelesen werden konnten. Dies kann auch Objekteigenschaften wie den Namen betreffen. Suchen Sie ein bestimmtes SharePoint Element können Sie anlog zum Fileserver die Suche oben rechts jetzt auch für den SharePoint verwenden und schnell zu dem gewünschten Element springen.

14 14 Wählt man in der Ressourcen-Ansicht ein SharePoint Element aus werden auf der rechten Seite die entsprechenden Berechtigungsinformationen zu diesem angezeigt. Zu beachten ist, dass das Berechtigungskonzept im Vergleich zum Fileserver stark verändert wurde und die Darstellung daher einige Besonderheiten aufweist. Im SharePoint gibt es mehrere Berechtigungsebenen, die die Berechtigungen definieren. Es existieren folgende Berechtigungsebenen: Farmadministratoren Diese Nutzer haben keinen Zugriff auf das selektierte Element, können aber zu jedem Zeitpunkt sich selbst oder einem beliebigen Benutzer bzw. Gruppe den Zugriff ermöglichen und wieder entfernen. Websitesammlungsadministratoren Diese Nutzer haben Zugriff auf alle Elemente der entsprechenden Websitesammlung egal auf welcher Ebene. Richtlinien (in blau) Richtlinien können individuell für jede Webanwendung eingestellt werden und gelten für allem Elemente darunter. Richtlinienstufen Richtlinienstufen können für jede Website individuell eingestellt werden und sind primäres Berechtigungsmittel. Neben den bekannten Active Directory Gruppen existieren im SharePoint zusätzlich SharePoint Gruppen. Diese Gruppen werden durch einen Stern gekennzeichnet. SharePoint Gruppen können Active Directory Gruppen und Benutzer enthalten. Das gelbe Ausrufezeichen zeigt auch hier an, wenn beim Auslesen des SharePoint möglichweise nicht alle Informationen gelesen werden konnte und die angezeigten Informationen unvollständig sind.

15 15 Neben der Darstellung in Berechtigungskategorien kann auch eine Darstellung nach berechtigten Benutzern bzw. Gruppen erfolgen. Bitte betätigen Sie dafür den Schalter oben rechts. Die Spalten entsprechen dann den Richtlinienstufen und Richtlinien, die Zeilen den berechtigten Benutzern bzw. Gruppen. Ist ein Benutzer bzw. Gruppe mit zusätzlichen Rechten ausgestattet (z. B. Besitzer oder Websitesammlungsadministrator) wird dieser besonders hervorgehoben. Wenn Sie wissen möchten, wer alles tatsächlich Zugriff auf ein bestimmtes Element hat, dann können Sie diese Information aus der Ansicht unten rechts entnehmen. Wie gewohnt können Sie hier filtern und die verschiedenen Berechtigungspfade einsehen.

16 16 Report über Gruppen In der Active Directory Ansicht und in der Mehrfachauswahl können Sie für die selektierte Gruppe oder mehrere selektierte Gruppen einen Report über die Gruppe und deren Mitglieder erstellen. Klicken Sie dazu die Schaltfläche in der Kinder-Baum-Ansicht auf der rechten Seite. Der Report wird automatisch gestartet. Nach erfolgreichem Erstellen des Reports wird in der Statusleiste vom 8MAN angezeigt, dass ein neuer Report verfügbar ist.. Klicken Sie auf dieses Symbol und die Reportübersicht wird geöffnet und der zeitlich zuletzt erstellte Report wird in der Liste selektiert. Der Report selbst enthält eine Zusammenfassung der Gruppeneigenschaften und im zweiten Teil eine Auflistung der enthaltenen Mitglieder. Es wird nach Gruppen, Benutzern und deaktivierten Benutzern unterschieden: Benutzer Deaktivierter Benutzer Gruppe

17 17 Fileserver Auswahl zum Einschränken der Datenmenge Der 8MAN bietet jetzt die Möglichkeit eine Filterung der Fileserver vorzunehmen. Diese Funktion kann die Übersichtlichkeit erhöhen, indem Sie nur genau die Fileserver auswählen, die für Sie von Interesse sind. Die Funktion können Sie über das Symbol neben der Domänen Auswahl erreichen. Es öffnet sich folgender Dialog: Wählen Sie hier die gewünschten Fileserver aus. Die Selektion wird für Ihr Benutzerkonto gespeichert und gilt auch nach einem 8MAN Neustart. Sind nicht alle Fileserver ausgewählt, ändert sich das Symbol:

18 18 Globale Suche mit logischem Filter Die intelligente Suche zeigt nicht mehr die Anzahl der gefundenen Treffer an, es sei denn die komplette Liste der Ergebnisse ist komplett sichtbar. Dafür wird aber jedes Ergebnis, das in der Datenbank gefunden wird, sofort in der GUI angezeigt. Die Suche ist zudem sehr viel schneller geworden und belastet den SQL Server weniger. Die intelligente Suche wurde weiterhin um einige Funktion erweitert: - Es ist möglich Sharepointserver zu durchsuchen. - Die Sharepoint und Active Directory Suche ist eine Volltextsuche. - Die intelligente Search achtet nicht mehr auf Akzentzeichen. - Wenn nur ein Suchwort angegeben ist, wird nur nach dem Verzeichnis gesucht. So wird bei dem Suchwort temp nur C:\Temp\ und nicht C:\Temp\texte\ gefunden. Bei mehr als einem Suchwort ist auch die Fileserversuche eine Volltextsuche. - Bei mehreren mit Leerzeichen getrennten Worten wird nach beiden Vorkommen gesucht. - Ein mit einem - am Wortanfang versehenes Suchwort darf wiederum nicht vorkommen. - In verpackte Zeichenketten werden als ein Suchwort interpretiert.

19 19 Active Directory - Soft-Delete & Recover von Benutzern Unter Soft-Delete verstehen wir das gleichzeitige Deaktivieren und Verschieben eines ausgewählten Benutzers in eine sogenannte Papierkorb-OU. Konfigurieren Sie dazu in der 8MAN Konfiguration unter Domänen-Scans eine Papierkorb-OE Diese Papierkorb OU dient zur Aufbewahrung von deaktivierten Benutzern ihres Active Directories. Soft-Delete Nachdem Sie in der 8MAN Konfiguration für eine Domäne die OU festgelegt haben, in der sie ihre Soft-Deleted - Benutzer verschieben wollen, können Sie Benutzer in einen OU-Papierkorb verschieben. Diese Funktion ist in der Active Directory Ansicht verfügbar, indem Sie in der Graph-Ansicht einen Benutzer anwählen. Beim Soft-Delete wird dieser Benutzer zuerst deaktiviert und danach in die vorher eingestellte Papierkorb-OU verschoben. Seine ursprüngliche OU wird gesichert. Der Benutzer wird dann wie abgebildet mit einem Karton, also in einem Aufbewahrungs-Papierkorb, dargestellt. Die Gruppenmitgliedschaften des Benutzers werden bei Soft-Delete nicht gelöscht. Wiederherstellen Hier wird der vorher Soft Deleted -Benutzer mit Hilfe seiner vorher gesicherten Ursprungs OU wieder aktiviert und in diese zurück verschoben. Active Directory Ansicht Historie der Selektion Ab der Version 4.0 besteht die Möglichkeit, dass man sich innerhalb der Active Directory Ansicht zwischen den selektierten Benutzern bzw. Gruppen zurück- bzw. vorwärts bewegt. Dazu wird sich die Selektions-Historie gemerkt und man kann mit den Vor-Zurück Schaltflächen, wieder das vorherigen bzw. nachfolgende Active Directory Objekt anwählen. Die Historie aller vorher selektierten Objekte wird gespeichert, wenn man diese Ansicht verlässt und wird beim Öffnen der Ansicht wieder hergestellt. Die Einstellungen gelten jedoch nur für die Dauer des angemeldeten 8MAN Client Benutzers.

20 20 Benutzer und Gruppen erstellen - Erweiterungen Bei der Gruppenerstellung können Sie nun auch explizit den SAM-Account-Namen angeben. Hierdurch ist es möglich mehrere Gruppen mit dem gleichen CN im Active-Directory zu erstellen (z.b. wenn diese in unterschiedlichen Organisationseinheiten liegen). Hierbei muss lediglich der SAM-Account-Name eindeutig sein. Der SAM-Account-Name wird hierbei automatisch mit dem Namen (CN) vorbelegt und kann manuell geändert werden, wenn dieser wie im folgenden Beispiel bereits existiert:

21 21 Scan Vergleich - Erweiterungen Der Scan-Vergleich zeigt nun den alten sowie neuen Stand direkt nebeneinander in der Tabelle an, ohne eine Detailansicht, die durch Auswahl einer Zeile aufgerufen werden muss: Die Information über den Zeitpunkt sowie den Autor einer Änderung wird jetzt wieder in der ersten Zeile angezeigt, sofern diese verfügbar ist. Die Anzeige Außerhalb von 8MAN bedeutet, dass die entsprechende Änderung definitiv nicht mit 8MAN gemacht wurde oder die Änderungen in einer anderen (als die aktuell verwendete) Datenbank dokumentiert wurden. Es kann hier ebenfalls Daten nicht verfügbar angezeigt werden. Dies ist immer dann der Fall, wenn zur Ermittlung von Zeitpunkt und Autor zusätzliche Logtabellen herangezogen werden müssen, diese jedoch nicht zur Verfügung stehen. In diesem Fall kann nicht eindeutig ermittelt werden, ob die Änderungen implizit durch 8MAN hervorgegangen sind oder von außen stammen. Diese zusätzlichen Daten sind erst bei Scans verfügbar, die ab 8MAN Version bei aktivierter supportoriginalscandata - Option (siehe unten) erstellt wurden. Da der Scan-Vergleich auf Basis in der Datenbank vorliegender Daten geschieht und Änderungen von 8MAN immer in den letzten Scan eingefügt werden, gibt es Abweichungen vom eingestellten Scanzeitpunkt und vorhandenen Scan-Daten. Dies kann in einigen Fällen dazu führen, dass Änderungen nicht als 8MAN- Änderungen erkannt werden (siehe Release Notes zu Version vom ) Diese Abweichung lässt sich vermeiden, wenn in der pnserver.config.xml folgende Einstellungen vorgenommen werden: <scancompare> <supportoriginalscandata type="system.boolean">true</supportoriginalscandata> <perfomdirectlyafterscan type="system.boolean">false</perfomdirectlyafterscan> </scancompare> Der erste Eintrag supportoriginalscandata sorgt dafür, dass 8MAN Kopien von Scans in der Datenbank anlegt, sodass die beschriebene Abweichung im Zeitraum der zu vergleichenden Scandaten nicht mehr auftritt. Der zweite Eintrag perfomdirectlyafterscan stellt den Zeitpunkt ein, an dem die Kopie vorgenommen wird

22 22 entweder direkt nach dem Scan oder erst bei der ersten darauffolgenden Änderung. Aus Performancegründen ist der Standard für beide false. Stellen Sie supportoriginalscandata auf true, wenn sie die genaueren Urheber-Informationen verwenden möchten. Stellen Sie perfomdirectlyafterscan auf true, wenn Sie sehr viele Änderungen vornehmen (dann werden die Kopien zu einer Zeit erstellt, an der voraussichtlich nur wenige Änderungen erfolgen). Wenn Sie dagegen nur wenige Änderungen mittels 8MAN vornehmen, können Sie die Einstellung dagegen auf false belassen (die Kopien werden dann sofort bei der ersten Änderung nach einem Scan durchgeführt). In der aktuellen Version sind folgende Einschränkungen zu beachten Da es beim File Server unterschiedliche Arten von Rechten (Standard- und spezifischen Rechte) gibt, können Kommentare in bestimmten Fällen nicht zum dazugehörigen ACE Eintrag zugeordnet werden. Außerdem können zwei oder mehrere ACE s einem einzelnen Eintrag entsprechen. Dennoch werden sie als Änderung im Berechtigungsmanagement angezeigt. Beim Vererbung durchdrücken werden infolgedessen Gruppen gelöscht oder erstellt bzw. Mitgliedschaften geändert, die nicht zugeordnet werden können. Diese werden dann als Änderungen Außerhalb von 8MAN angezeigt.

23 23 Logga Überwachung von Fileservern (Beta-Version) Mit 8MAN können Sie nun Fileserver zur Überwachung von Dateiaktionen konfigurieren. Dazu muss eine gültige Lizenz für die Logga-Funktionalität eingespielt worden sein. Gehen Sie dazu in die 8MAN Konfiguration unter Server-Status die in Lizenz-Informationen-Liste. Die Anzahl der Logger definiert, wie viele Logga-Server Sie mit 8MAN konfigurieren können. Die Anzahl der erzeugbaren Reports, ist dabei nicht eingeschränkt. Der 8MAN Logga ist in etwa gleichzusetzen mit einem 8MAN Fileserver-Kollektor mit der erweiterten Funktionalität zum Überwachen. Der 8MAN Logga wird als Erstes auf einem Fileserver als 8MAN Logga- Kollektor installiert. Logga Fileserver installiert auf dem 8MAN Server Das Setup Programm unterstützt zwar die Installation eines Logga-Kollektors auf dem 8MAN Server, aber davon ist aus Performance Gründen dringend abzuraten. Die Beeinträchtigungen können bis zur Instabilität des 8MAN Servers oder des gesamten Systems führen. Bitte beachten Sie die geänderten System-Voraussetzungen! Hardware-Maintenance: Beim Austausch von Festplatten oder Umschalten von Freigaben auf zu überwachende Festplattenbereiche muss der Logga-Kollektor deaktiviert bzw. angehalten werden. Gehen Sie dazu in die Windows-Dienste Übersicht und stoppen Sie den 8MAN Service für den Maintenance Zeitraum.

24 24 Folgende Dateiaktionen werden derzeit mit Dateiaktion, Zeitpunkt und dem Benutzer, der die Änderung vorgenommen hat, aufgezeichnet: Datei gelesen Datei geschrieben Datei erzeugt Datei verschoben Datei Zugriff verweigert ACL geändert ACL gelesen (standardmäßig ausgeschaltet) Die aufgezeichneten Daten werden automatisch in die 8MAN Datenbank des 8MAN Servers übertragen. Diese Daten werden dann maximal 30 Tage aufgehoben und können solange für die Erstellung von Reports verwendet werden. Wenn Sie diese Zeitspanne ändern wollen, dann müssen Sie den Eintrag für maximumdataagedays in der pnserver.config.xml Datei auf dem 8MAN Server ändern: <config>.. <tracer> <db> <cleanup> <maximumdataagedays type="system.int32">30</maximumdataagedays> </cleanup> </db>.. Einschränkung der aufgezeichneten Datenmengen Sie können die anfallenden Datenmengen reduzieren, indem Sie die aufgezeichneten Dateiaktionen auf die Dateiaktionen einschränken, die Sie für Ihre Reports benötigen. Gehen Sie dazu in die Konfigurationsdatei pncollector.config.xml auf dem installierten Logga-Fileserver. Unter ThValSect werden alle Dateiaktionen, welche ein true enthalten, vom Logga-Fileserver aufgezeichnet. <tracer> <windows> <SysInfo> <ThValSect>... <read type="system.boolean">true</read> <readwrite type="system.boolean">true</readwrite> <create type="system.boolean">true</create> <move type="system.boolean">true</move> <aclwrite type="system.boolean">true</aclwrite>...

25 25 Konfiguration In der 8MAN Konfiguration werden in einem ersten Schritt die Logga-Kollektoren an das 8MAN System angebunden. Dazu tragen Sie den vorher installierten Logga-Fileserver in die Liste der 8MAN Kollektoren ein. Der Standard-Port ist dabei und muss nicht extra angegeben werden. Der Kollektor-Status muss in der Liste mit grün markiert sein, damit der 8MAN Server den entfernten Logga-Kollektor erkennt und für die anschließende Konfiguration nutzen kann. Beachten Sie bitte ebenfalls, dass die Logga-Funktionalität über das Benutzermanagement eingeschaltet sein muss. Der Logga ist nur für 8MAN Administratoren-Rolle nutzbar. In der Konfigurations-Ansicht Scans können Sie nun eine Logga-Konfiguration über diesen Button hinzufügen: Nach der Auswahl eines Fileservers wird ein neuer Eintrag in den 8MAN Scan-Liste erstellt: Die Konfiguration besteht im Wesentlichen aus der Auswahl des Fileservers mit der Vergabe eines Namens und der Liste der Report-Konfigurationen. Für Fileserver mit Überwachung sind 3 verschiedenen Report-Typen verfügbar. Für jeden Report-Typ sind beliebig viele Reports konfigurierbar. Mit Report-Konfiguration ist hierbei die Auswahl der zu überwachenden Verzeichnisse gemeint. Die Reports können wie gewohnt erst im 8MAN selbst erstellt und gespeichert werden. Sobald eine Report-Konfiguration mit einem oder mehreren Verzeichnissen erstellt wurde, beginnt der Logga- Fileserver mit dem Aufzeichnen der Dateiaktionen. Das Löschen aller Report-Konfigurationen sorgt für das Anhalten der Datenaufzeichnung.

26 26 Report-Typen Dateizugriffe Es werden alle Änderungen an den konfigurierten Verzeichnissen aufgezeichnet. Diese können dann später in einem Report aufgelistet werden. Folgende Aktionen werden aufgezeichnet: Verzeichnis / Datei gelesen Verzeichnis geändert, Datei geschrieben Verzeichnis / Datei erzeugt Verzeichnis / Datei verschoben Verzeichnis / Datei Zugriff verweigert ACL geändert Hat ein unerlaubter Zugriff stattgefunden - Segregation of Duty (SoD) Es werden alle Aktionen an den konfigurierten Verzeichnissen erfasst, die von Benutzern ausgeführt wurden, die nicht zu von Ihnen ausgewählten Benutzern oder Benutzergruppen gehören. Die Auswahl der erlaubten Gruppen und Benutzer erfolgt später bei der Reporterstellung, nicht innerhalb dieser Konfiguration. Folgende Aktionen werden aufgezeichnet: Verzeichnis / Datei gelesen Verzeichnis geändert, Datei geschrieben Verzeichnis / Datei erzeugt Verzeichnis / Datei verschoben Verzeichnis / Datei Zugriff verweigert ACL geändert

27 27 Wo haben Änderungen stattgefunden? Hier können Sie Verzeichnisse des Logga-Fileservers auswählen, um später einen Report zu erstellen, in dem ausschließlich Schreibzugriffe aufgelistet werden: Verzeichnis geändert, Datei geschrieben Verzeichnis / Datei erzeugt Verzeichnis / Datei verschoben ACL geändert Hinweis Ein bei der Konfiguration eingestelltes Verzeichnis kann bei der Reporterstellung nicht auf Unterverzeichnisse eingeschränkt werden. Wenn Sie bei der Verzeichnis-Auswahl ganze Laufwerke (z.b. C:) oder Root- Verzeichnisse auswählen, dann kann der Report nur für das komplette Laufwerk bzw. das ausgewählte Verzeichnis und alle Unterverzeichnisse erstellt werden.

28 28 Logga - Zugriffsreports Auf der Startseite des 8MAN bekommen Sie eine Auswahl aller vorher konfigurierten Logga-Reporttypen angeboten. Wenn Sie zum Beispiel nur SoD Reports konfiguriert haben, dann bekommen Sie lediglich die Schaltfläche zum Erstellen von SoD Reports angeboten. Hinweis Das Auflösen von lokalen Accounts des Logga-Fileservers kann nur mit einem vorherigen 8MAN Fileserver- Scan korrekt erfolgen. Ist dies nicht durchgeführt worden, gibt es einen Hinweis in den Reports und die Accounts werden mit ihrer Sicherheits-ID (SID) im Report aufgelistet. Nach der Auswahl eines Reporttyps auf der Startseite wird der Reportdialog geöffnet: Sie können hier den Aufzeichnungs-Zeitraum für den Report weiter einschränken oder die vorher ausgewählten Verzeichnisse abwählen. Der erstellte Report kann dann wie gewohnt gespeichert oder per versendet werden. Ein Beispiel für einen SoD Report sehen Sie unterhalb. Alle Dateiaktionen werden pro Datei gruppiert. Es erfolgt zusätzlich eine Aufstellung einer Zugriffsstatistik pro Datei (Anzahl der unterschiedlichen Dateiaktionen). Die neuesten Dateiaktionen werden in der Liste zuerst angezeigt.

29 vom Externes Programm ausführbar bei Benutzer anlegen Beim Anlegen eines neuen Benutzers kann nun ein externes Programm ausgeführt werden. Dazu müssen Sie in der 8MAN Konfiguration in der Ansicht Active Directory Änderungen ein externes Programm konfigurieren. Unterstützte Formate für externe Programme sind *.ps1, *.bat, *.cmd und *.vbs Sie können einen Namen, den Pfad für das externe Programm und optional Kommandozeilen Argumente angeben. Bei den Kommandozeilen Argumenten kann man, wie auch schon bei den Bildungsregeln für den Benutzeranmeldenamen, gewünschte LDAP Attribute in geschweifte Klammern schreiben (z.b. {samaccountname}). Die dann ermittelten Werte für die Attribute werden dem externen Programm übergeben. Falls man sich bei den Argumenten verschrieben hat und kein Wert für dieses Argument ermittelt werden kann, so wird das Argument ohne Umsetzung (z.b. {unbekannt}) an das externe Programm übergeben. Wenn für die Ausführung des Programms keine Anmeldedaten konfiguriert wurden, dann werden automatisch bei der Programm-Ausführung die Anmeldedaten für das Ändern im AD benutzt. Einschränkung: Das externe Programm muss sich lokal auf dem 8MAN Server befinden. Bei Eingabe des Verzeichnisses und des Dateinamens wird überprüft, ob das Programm verfügbar ist. Wenn Sie die Checkbox zum Ausführen nicht angewählt haben, dann wird bei Benutzer anlegen diese Konfiguration nicht berücksichtigt. Nur im Falle einer angewählten Checkbox wird die Konfiguration benutzt. Wenn das Programm beim Anlegen eines Benutzers nicht mehr verfügbar ist oder die Konfiguration fehlerhaft ist, dann wird eine Fehlermeldung ausgegeben. Das Benutzeranlegen ist weiterhin möglich, jedoch eine externe Programmausführung nicht. Es wird dabei zusätzlich ein Hinweis ins Logbuch geschrieben, dass man den Benutzer angelegt hat, das externe Programm aber nicht ausgeführt wurde. Bei *.bat und *.cmd sollte beachtet werden, dass die Ausgabe nur mit dem ASCII Zeichensatz arbeitet. Ausnahme dabei ist, wenn man die *.bat bzw. *.cmd Dateien mit einem einfachen Editor geschrieben hat. Die Ausgaben des externen Programms werden im Erfolgsfall als Nachricht im Merkzettel hinterlegt und ebenfalls in das Logbuch des neu erzeugten Benutzers geschrieben. Im Fehlerfall innerhalb der externen Programausführung werden die Ausgaben bis zum Fehlerauftritt in das Serverlog geschrieben, sodass es möglich ist, nachträglich die Programmabarbeitung mit dem Fehler zu analysieren.

30 30 File System Scan Vergleich (BETA) Zusätzlich zum Active Directory (AD) Scanvergleich kann nun ein Dateisystem (FS) Scanvergleich durchgeführt werden. Der Scan-Vergleich ist über den Button auf der Startseite von 8MAN erreichbar. Wählen Sie wie bisher zunächst zwei AD-Scans zum Vergleichen aus. Bestimmen Sie anschließend, welchen Vergleich Sie aufrufen möchten, indem Sie die Optionen entsprechend setzen oder entfernen. Sofern Sie die Suche im Dateisystem ausgewählt haben, erscheint eine zusätzliche Auswahlmöglichkeit für. Wählen Sie den gewünschten Fileserver aus und klicken Sie auf den Start-Button, um den Scanvergleich zu starten. Die Ergebnisse für den FS-Scan-Vergleich werden zusammen mit den Ergebnissen zum AD-Scan-Vergleich in einer Liste angezeigt. Detaillierte Informationen erscheinen, sobald man eine Zeile auswählt. Einschränkungen in der BETA Version zum FS Scanvergleich Beachten Sie bitte, dass in der aktuellen Beta-Version des FS-Scan-Vergleichs noch nicht alle Informationen bzw. Änderungen verfügbar sind. Des Weiteren kann bisher nur jeweils ein Fileserver gleichzeitig ausgewählt werden. Für den Scanvergleich werden hierbei die FS-Scans herangezogen, die zu den gewählten AD-Scans zeitlich am nächsten liegen. Im Unterschied zum bisherigen Scanvergleich, werden in der aktuellen Version zu den Änderungen keine Zeitstempel oder Autoren angezeigt.

31 31 XPS Report für den Report: Wo hat Benutzer/Gruppe Zugriff Für den Report Wo hat Benutzer/Gruppe Zugriff wird nun auch das Format XPS unterstützt. Starten Sie den Report über die Use Case Ansicht, indem Sie im ersten Schritt von der 8MAN Startseite den Use Case Wo darf Benutzer/Gruppe auf den Fileservern zugreifen? starten. In der Ressourcen-Ansicht starten Sie den Report über das Kontextmenü: Erstelle Report:. Der XPS Report zeigt dann für jeden ausgewählten Fileserver die Berechtigungslage für den Benutzer bzw. Gruppe in einer Liste an.

32 32 Übersicht der angemeldeten Benutzer am 8MAN Server In der 8MAN Konfiguration im Server-Status-Fenster werden jetzt neben den Lizenzinformationen auch eine Liste aller angemeldeten Benutzer an das 8MAN System angezeigt. Es wird zwischen Konfigurations-Clients, 8MAN Clients und 8MAN Reports unterschieden. Performance Verbesserungen Durch die Verwendung einiger Indizes in der Datenbank konnten wir den 8MAN schneller machen. Bitte beachten Sie, dass durch diese Maßnahme die Datenbank mehr Speicherplatz in Anspruch nimmt. Sicherungsoperatoren bzw. Backup Operatoren Es ist nun möglich auch Sicherungsoperatoren bzw. Backup Operatoren als File System Scan User zu benutzen. Grundvoraussetzung ist aber, dass SYSTEM Vollzugriff im Verzeichnis bzw. File hat. Zum Ändern kann dieser Account noch nicht benutzt werden. Neuer Report über Benutzer und Gruppen (Im Dashboard) Nach Auswählen des Report-Ausgabe-Verzeichnisses werden immer 2 Dateien geschrieben, jeweils eine Datei für Benutzer und eine für Gruppen. Der Report über alle Benutzer schreibt unter anderem eine Abschätzung der KERBEROS Token Größe und des letzten Logins in die CSV Datei. Für die KERBEROS Token Größe wird folgende Berechnung herangezogen mit einer durchschnittlichen Verwaltungsinformation von 1200 Byte: 1200 Byte für die Verwaltungsinformation + 40 Byte * Anzahl der Mitgliedschaften in Domainlokalen Gruppen + 40 Byte * Anzahl der Mitgliedschaften in universellen Gruppen anderer Domains + 40 Byte * Anzahl der SIDs in der SID-History + 8 Byte * Anzahl der Mitgliedschaften in globalen Sicherheitsgruppen + 8 Byte * Anzahl der Mitgliedschaften in Universellen Gruppen der eigenen Domain ======================= Gesamtgröße des Tokens in Byte Die Verwaltungsinformation von 1200 Byte ist eine durchschnittliche Größe, die stark variieren kann. Sie hängt von dem Rechner, von welchem man sich eingeloggt hat und dem Domänennamen ab sowie noch einigen andern Parametern, die dynamisch sind. Deshalb kann dieser Wert auch nur ungefähr angenommen werden.

33 33 Ein anderer wichtiger Eintrag ist der lastlogon und der lastlogontimestamp. Der lastlogon kann für jeden DC unterschiedlich sein. Der lastlogontimestamp hingegen wird ab Windows 2003 mit einer Verzögerung, die im LDAP Value msds-logontimesyncinterval definiert wird, auf alle Trusted DC repliziert (abgeglichen). Der Default Wert für diese Synchronisation liegt zwischen 9-15 Tage. Somit kann man auch erklären, warum der lastlogontimestamp manchmal kleiner ist als der lastlogon. Erst nach dem Intervall werden die Zeiten abgeglichen und repliziert. Beide Werte können nicht als Realtime Werte benutzt werden und können ebenfalls nur im Rahmen der 9-15 Tagen als genau betrachtet werden. Um eine 100% Auswertung zu erhalten, müsste die lastlogon Zeit aller DCs im Netzwerk abgerufen werden. Man kann diesen Wert nur zur Betrachtung zwischen inaktive und aktive User heranziehen. D.h. wenn lastlogontimestamp 90 Tage zurück liegt, ist die Wahrscheinlichkeit hoch, dass der Benutzer in der Firma nicht mehr aktiv arbeitet bzw. sich schon lange nicht mehr im AD angemeldet hat. Was bei einer Firmen- Domaincontroller-Policy, welche das regelmäßige Ändern des Passwords vorschreibt, diesen Schluss nahelegt.

34 vom Konfiguration zum Ändern im Active Directory Für die neue Funktionalität Ändern im Active-Directory gibt es einen neuen Konfigurationsdialog. Sie erreichen diesen über den Button Active-Directory-Änderungen im Dashboard der 8MAN Konfiguration. Der neue Dialog erlaubt Ihnen im Wesentlichen die Definition von Vorgabewerten, die als Voreinstellungen für die eigentliche Benutzung des Features in 8MAN (z. B. Benutzer anlegen) dienen. Sie können die hier gesetzten Werte in 8MAN daher auch nachträglich noch ändern. Der neue Bildschirm teilt sich in die Bereiche Erforderliche Angaben und Optionale LDAP-Attribute auf: Der Anmeldename ist beispielsweise eine erforderliche Angabe, sofern Sie einen neuen Benutzer erstellen. In dem folgend gezeigten Abschnitt können Sie eine Bildungsregel hierfür erstellen, wodurch eine Vorbelegung aufgrund von Vor- und Nachname sowie Typ des Benutzerkontos generiert wird. Sie haben die Möglichkeit verschiedene Bildungsregeln für die Kontotypen Benutzer, Administrator und Dienstkonten festzulegen.

35 35 Im nächsten Abschnitt definieren Sie ein Start-Kennwort sowie die Kontooptionen, die für einen neuen Benutzer gelten sollen. Das Kennwort lässt sich zudem mit einer einstellbaren Anzahl an Zeichen generieren. Im unteren Bereich können Sie LDAP-Attribute auswählen, die Sie beim Erstellen von neuen Benutzern oder Gruppen setzen möchten. Erforderliche Attribute sind hierbei nicht abwählbar (erkennbar an dem grünen Häkchen). Bitte beachten Sie, dass Attribute, die Sie hier abwählen, nicht bei der Erstellung eines neuen Objektes in 8MAN verwendet werden können. Benutzer und Gruppen anlegen Von der Startseite aus können Sie direkt einen neuen Benutzer oder eine neue Gruppe im Active Directory anlegen. Wählen Sie dazu diese Schaltfläche an:. Im Gruppenmitgliedschaftsdialog können Sie ebenfalls einen neuen Benutzer oder Gruppe anlegen über die Benutzer/Gruppen Auswahl Liste (People Control auf der linken Seite). Im Dialog selbst wählen Sie aus, ob Sie einen neuen Benutzer oder eine neue Gruppe anlegen möchten, indem Sie entweder oder selektieren.

36 36 Neuen Benutzer anlegen Beim Anlegen eines neues Benutzers müssen Sie einen Vornamen (LDAP Property: givenname), Nachnamen (sn) und einen Benutzer-Anmeldenamen (samaccountname) eintragen sowie eine Organisationseinheit unter ausgewählt haben. Über die Auswahlliste für die Bildungsregel können Sie bestimmen, wie der Benutzer-Anmeldename automatisch zusammengesetzt wird, sobald Sie den Vornamen oder den Nachnamen eingeben. Sie können hier die Bildungsregel auswählen, welche Sie zuvor in der Konfiguration definiert haben. Der Benutzer-Anmeldename kann aber auch manuell direkt im Eingabefeld geändert werden. Das Beschreibungsfeld ist optional. Wählen Sie aus den 3 Aktivierungs-Optionen aus, ob der Benutzer sofort im Active Directory aktiviert werden soll, ob er als deaktivierter Benutzer angelegt werden soll oder ob er angelegt und zu einem späteren Zeitpunkt aktiviert werden soll. Wenn Sie gewählt haben, dann können Sie ein Datum mit einer genauen Uhrzeit definieren (Stunde und Minute), an dem der neu angelegte Benutzer aktiviert werden soll. Der 8MAN Server trägt diesen Auftrag für das spätere Aktivieren in seine interne Jobausführungs-Liste ein und wird dann genau an dem entsprechenden Datum ausgeführt. In der Active Directory Ansicht wird der Benutzer dann mit einem blauem Kalendersymbol markiert. Dort ist über einen Tooltip einsehbar, wann der Benutzer aktiviert werden soll.

37 37 Neue Gruppe anlegen Für einen neuen Benutzer können Sie den Common Name (cn) sowie eine OU festlegen. Das Beschreibungsfeld ist optional. Nachdem der Benutzer oder die Gruppe angelegt worden sind, erscheint im weiteren Schritt dieser Dialog: Sie können hier eine von drei Optionen wählen: Einen weiteren Benutzer/Gruppe anlegen, Die Gruppenmitgliedschaften für dieses neue Active Directory Objekt anpassen oder Keine weitere Aktion ausführen. Bei der Auswahl Keine weitere Aktion oder Erzeuge weiteren Benutzer/Gruppe wird automatisch ein Merkzettel durch 8MAN angelegt. Diesen können Sie dann später in Ihrer Merkzettel-Box ansehen und weitere Aktionen mit dem neu angelegten Active Directory Objekt durchführen.

38 38 Benutzer aktivieren, deaktivieren und Kennwort zurücksetzen Über das Kontextmenü eines Benutzers können Sie den Benutzer entweder aktivieren oder deaktivieren, sowie das Kennwort des Benutzers zurücksetzen. die gewünschte Aktion zum 8MAN Server gesendet und ausgeführt. Nach Eingabe eines Kommentars wird Beim Kennwort zurücksetzen geben Sie bitte ein neues Kennwort ein oder generieren Sie ein neues Kennwort, welches der Domänen-Kennwort-Richtlinie entspricht. Bei Nichtentsprechen wird ein Hinweis im Kennwort Eingabefeld angezeigt.

39 39 Templates für Gruppenmitgliedschaften Beim Ändern der Gruppenmitgliedschaften können Sie nun eigene Templates z. B. für Ihre Standard-Gruppen benutzen. Dazu müssen Sie einmalig die Gruppentemplates definieren. Im ersten Schritt erstellen Sie bitte ein neues Verzeichnis templates auf Ihrem 8MAN Server unter \ProgramData\protected-networks.com\8MAN \data (ab Windows Server 2008, Windows Vista), für Windows 2003 Server: \Dokumente und Einstellungen\All Users\Anwendungsdaten\protected-networks.com\8MAN \data Erzeugen Sie im Anschluss für jedes Template eine Datei mit der Endung.template in diesem Verzeichnis. Beispiel: Der Name der Datei wird später auch der Name des Templates sein. In der Datei selbst tragen Sie bitte alle Gruppen oder Benutzer ein, die in diesem Template eintragen möchten. Benutzen Sie bitte den Anzeigenamen (Displayname) und trennen Sie die einzelnen Einträge durch Komma, Semikolon oder den Beginn der nächsten Zeile. Beispiele für den Inhalt einer Template-Datei: FirstAid;Employees;Testgruppe;Testgruppe GUI; Testgruppe Server oder Employees Mitleidsgruppe Pfadfinder Tierfreunde Nach dem Betätigen der Templates Schaltfläche öffnet sich der Templates-Auswahl Dialog. Wählen Sie hier ein Template aus der Liste aus. Es werden alle Templates angezeigt, die vorher im Templates Verzeichnis angelegt wurden. Drücken Sie und automatisch werden alle Einträge aus dem Template in die linke Auswahlliste (People Control) übernommen und geprüft.

40 40 Nach Auswahl eines anderen Templates werden die Inhalte der Liste vorher wieder gelöscht. Im Anschluss können Sie nun einzelne oder alle Einträge von der linken Auswahl-Liste im Gruppenmitgliedschaftsdialog benutzen. 8MAN Merkzettel verwalten Ab der Version 3.5 bietet Ihnen 8MAN die Möglichkeit, Ihre eigene Merkzettel-Box zu verwalten. Unter einem Merkzettel versteht man einen Eintrag für ein Active Directory Element, wie z. B. einen Benutzer oder eine Gruppe. Die Merkzettel können manuell oder automatisch durch 8MAN angelegt werden. Das Löschen der Merkzettel erfolgt immer nur manuell. Sobald ein Merkzettel im 8MAN angelegt wurde, erscheint auf der Startseite die Schaltfläche für das Öffnen Ihrer Merkzettel-Box. Sie sehen die Anzahl der aktuell angelegten Merkzettel im rechten oberen Kreis. Sie können für Active Directory Objekte explizit einen Merkzettel anlegen. Dazu öffnen Sie das Kontextmenü für einen Benutzer oder Gruppe (z. B. in der Active Directory Ansicht) und wählen folgenden Eintrag aus, z. B.: Merke Testgruppe 4 8MAN erstellt automatisch einen Merkzettel, wenn Sie einen neuen Benutzer erzeugt haben, aber im Anschluss keine Gruppenmitgliedschaft für diese neuen Benutzer festlegen.

41 41 Merkzettel-Box In der Merkzettel Liste sehen Sie nur Ihre eigenen Merkzettel. Merkzettel anderer Benutzer können Sie nicht einsehen. Sie können nun direkt in den Gruppenmitgliedschaftsdialog wechseln oder Eigenschaften für einen Benutzer ändern, z. B. den Benutzer aktivieren oder das Kennwort für den selektierten Benutzer zurücksetzen. Löschen Sie einen Merkzettel über das Kontextmenü mit Active Directory Scan Vergleich Der Scan-Vergleich ist über den Button auf der Startseite von 8MAN erreichbar. Beachten Sie, dass derzeit nur der Vergleich von Active Directory Scans möglich ist. Es erscheint ein neues Overlay in dem Sie zwei Scans für den Vergleich auswählen können. Voreingestellt sind direkt nach dem Aufruf der letzte sowie vorletzte Scan. Klicken Sie auf, um den Vergleich zu starten. Die Ermittlung der Änderung kann einige Sekunden

8MATE FS LOGGA. Version 5.0

8MATE FS LOGGA. Version 5.0 8MATE FS LOGGA Version 5.0 2 Haftungsausschluss Urheberrecht Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die

Mehr

8MATE FOR SHAREPOINT. Version 5.0

8MATE FOR SHAREPOINT. Version 5.0 8MATE FOR SHAREPOINT Version 5.0 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

V4.3.21 vom 23.05.2012 Christian Zander

V4.3.21 vom 23.05.2012 Christian Zander RELEASE NOTES V4.3.21 vom 23.05.2012 Christian Zander 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich.

Mehr

V4.3.9 vom 25.04.2012 Christian Zander

V4.3.9 vom 25.04.2012 Christian Zander INSTALL & CONFIG V4.3.9 vom 25.04.2012 Christian Zander 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich.

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Install & Config Guide. 8MAN 3.0.x. protected-networks.com GmbH

Install & Config Guide. 8MAN 3.0.x. protected-networks.com GmbH Install & Config Guide 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung

Mehr

8MATE AD LOGGA. Version 5.0

8MATE AD LOGGA. Version 5.0 8MATE AD LOGGA Version 5.0 2 Haftungsausschluss Urheberrecht Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Installation und Einrichtung von MS-SQL-Server zu opus i

Installation und Einrichtung von MS-SQL-Server zu opus i Installation und Einrichtung von MS-SQL-Server zu opus i Wichtig! Vor dem Beginn der Installation muss eine (vorher) fehlgeschlagene oder abgebrochene Installation des SQL-Servers 2005 zu 100% gelöscht

Mehr

Anleitung - Assistent Lanfex 2011

Anleitung - Assistent Lanfex 2011 Anleitung - Assistent Lanfex 2011 1. Installationshinweise: Bitte installieren Sie Assistent Lanfex direkt am Domänen-Controller. Das Programm sollte ausschließlich auf dem PDC gestartet werden. Hinweis

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Neuinstallation moveit@iss+ Zentrale Netzwerkversion

Neuinstallation moveit@iss+ Zentrale Netzwerkversion Neuinstallation moveit@iss+ Zentrale Netzwerkversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer zentralen Netzwerkinstallation zu einem günstigen Pauschalpreis an. Die rasche und

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

V5.0 (Beta) vom Mai 2013

V5.0 (Beta) vom Mai 2013 RELEASE NOTES V5.0 (Beta) vom Mai 2013 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Administration Gruppen (Institution)

Administration Gruppen (Institution) Administration Gruppen (Institution) Kurzanleitung für den Moderator (mit Administrationsrechten) (1) Loggen Sie sich ein und klicken Sie auf den Reiter Institution. (2) Wählen Sie rechts oben über die

Mehr

SiteAudit Knowledge Base. Einrichtung & Verwaltung der Reporting Web Site

SiteAudit Knowledge Base. Einrichtung & Verwaltung der Reporting Web Site SiteAudit Knowledge Base Einrichtung & Verwaltung der Reporting Web Site Mai 2010 In diesem Beitrag: Funktionsübersicht Einrichtung RWS Verwaltung der Report-Ordner Zugriff auf SiteAudit Datenbanken SiteAudit

Mehr

Kundendaten immer live dabei

Kundendaten immer live dabei Kundendaten immer live dabei Copyright 2010 cobra computer s brainware GmbH cobra CRM PLUS und cobra CRM PRO sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen

Mehr

5 Benutzer und Gruppen in ADDS-Domänen

5 Benutzer und Gruppen in ADDS-Domänen 5 Benutzer und Gruppen in ADDS-Domänen 5.1 Verwaltung von Benutzern Im Snap-In Active Directory Benutzer und Computer findet sich ein Container Users, in welchem Benutzerkonten angelegt werden können.

Mehr

Dokumentation: MediaWizard Installationsanleitung

Dokumentation: MediaWizard Installationsanleitung Dokumentation: MediaWizard Installationsanleitung Inhaltsverzeichnis 1 Aufbau von MediaWizard... 2 2 Installation... 2 2.1 Bestehende Installation und Daten... 2 3 Übersicht, wo wird was installiert...

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

HVS32 Datenbank Archivierungs Dienst

HVS32 Datenbank Archivierungs Dienst HVS32 Datenbank Archivierungs Dienst Features: HVS32 - vollautomatisierte, zeitgesteuerte Datenbank Archivierung Der HVS32- Datenbank Archivierungs Dienst bietet die Möglichkeit zu bestimmen, wann und

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Perinorm Online wurde im Dezember 2013 auf eine wöchentliche Aktualisierung umgestellt. Ab April 2014 können auch

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Mobile Versandkontrolle für die SelectLine-Warenwirtschaft

Mobile Versandkontrolle für die SelectLine-Warenwirtschaft Mobile Versandkontrolle für die SelectLine-Warenwirtschaft Kernfunktionen: Packkontrolle (Soll-/Ist-Vergleich) Kartonverwaltung Palettenverwaltung Druck von Begleitpapieren Layer 2 GmbH Eiffestraße 664b

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Drucken und Kopieren auf den Multifunktionssystemen

Drucken und Kopieren auf den Multifunktionssystemen Drucken und Kopieren auf den Multifunktionssystemen Inhalt 1 Allgemeines... 2 2 Voraussetzungen... 2 2.1 Ich habe einen RHRK- Mitarbeiter- Account, aber keinen RHRK- Windows- Account... 2 2.2 Ich habe

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

HANDBUCH - EWL Installation

HANDBUCH - EWL Installation HANDBUCH - EWL Installation Copyright 2008 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Installation... 4 2.1. Neuinstallation... 4 2.2. Einrichtung... 5 2.3. EWL Server Einstellungen nachträglich

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

Collaboration Manager

Collaboration Manager Collaboration Manager Inhalt Installationsanleitung... 2 Installation mit Setup.exe... 2 Security Requirements... 3 Farmadministrator hinzufügen... 3 Secure Store Service... 3 Feature-Aktivierung... 5

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Handbuch AP Backoffice

Handbuch AP Backoffice Handbuch AP Backoffice Verfasser: AP marketing Tony Steinmann Bahnhofstrasse 13 6130 Willisau Alle Rechte vorbehalten. Willisau, 24. August 2005 Handbuch unter www.ap-backoffice.ch/handbuch_ap-backoffice.pdf

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

Software-Paket Projektzeiterfassung. Version 1.203. Copyright 2006 Holger Söhne

Software-Paket Projektzeiterfassung. Version 1.203. Copyright 2006 Holger Söhne Software-Paket Projektzeiterfassung Version 1.203 Copyright 2006 Holger Söhne Einleitung Vorraussetzungen Installation Projektzeiterfassung Auswertung Aktive Lizenzüberwachung Einleitung Vielen Dank für

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

Schreibberechtigungen auf Dateien oder Ordner zuweisen

Schreibberechtigungen auf Dateien oder Ordner zuweisen Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Schreibberechtigungen auf Dateien oder Ordner zuweisen Andreas Mayer. Auflage, 7.06.2008 Inhalt. Schreibberechtigungen auf Dateien

Mehr

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Jörg Reinholz, Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Seite 1 von 18 Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Mit Bildern :-) Diese Anleitung wendet

Mehr

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip dsbüro: pcbackup Achtung: Dieses Programm versteht sich nicht als hochprofessionelles Datenbackup-System, aber es sichert in einfachster Weise per Mausklick Ihre Daten. Installation erfolgt durch Setup.

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Benutzerhandbuch Edith-Aktuelles

Benutzerhandbuch Edith-Aktuelles Benutzerhandbuch Edith-Aktuelles Den eigenen Internetauftritt verwalten so geht s! Eine Orientierungshilfe der NetzWerkstatt Programmierung: Die NetzWerkstatt GbR Geschäftsführer: Dirk Meinke und Sven

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

Tutorial Methoden der Inventarisierung

Tutorial Methoden der Inventarisierung Tutorial Methoden der Inventarisierung Inhaltsverzeichnis 1. Einführung... 3 2. Manuelle Inventarisierung... 3 3. Inventarisierung mit dem DeskCenter Management Service... 4 3.1 Definition von Zeitplänen...

Mehr

Benutzerkonten in Windows 7

Benutzerkonten in Windows 7 in Windows 7 Legen Sie für einzelne Benutzer Zugriffsrechte für Dateien und Ordner fest. Bestimmen Sie, welcher Benutzer welche Programme nutzen darf. Mit diesen Tipps konfigurieren Sie die optimal. Ohne

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014 Sage Start Dateiablage Anleitung Ab Version 2015 09.10.2014 Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Einleitung 3 1.1 Module mit Dateiablage 3 1.2 Allgemeine Informationen 3 1.2.1 Löschen von Datensätzen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr