IBM Security QRadar SIEM Version Verwaltungshandbuch SC

Größe: px
Ab Seite anzeigen:

Download "IBM Security QRadar SIEM Version 7.2.3. Verwaltungshandbuch SC12-5038-01"

Transkript

1 IBM Security QRadar SIEM Version 7.2. Verwaltungshandbuch SC

2 Hinweis Vor Verwendung dieser Informationen und des darin beschriebenen Produkts sollten die Informationen unter Bemerkungen auf Seite gelesen werden. Diese Veröffentlichung ist eine Übersetzung des Handbuchs IBM Security QRadard SIEM, Version 7.2., Administration Guide, IBM Form SC , herausgegeben von International Business Machines Corporation, USA Copyright International Business Machines Corporation 202, 204 Informationen, die nur für bestimmte Länder Gültigkeit haben und für Deutschland, Österreich und die Schweiz nicht zutreffen, wurden in dieser Veröffentlichung im Originaltext übernommen. Möglicherweise sind nicht alle in dieser Übersetzung aufgeführten Produkte in Deutschland angekündigt und verfügbar; vor Entscheidungen empfiehlt sich der Kontakt mit der zuständigen IBM Geschäftsstelle. Änderung des Textes bleibt vorbehalten. Herausgegeben von: TSC Germany Kst August 204 Copyright IBM Corporation 202, 204.

3 Inhaltsverzeichnis Einführung in die QRadar-Produktverwaltung ix Kapitel. Neuerungen für Administratoren in QRadar V Kapitel 2. Übersicht über die QRadar-Verwaltung Unterstützte Web-Browser Übersicht über die Registerkarte 'Verwaltung' Änderungen implementieren Benutzerdetails aktualisieren SIM zurücksetzen Systeme mit SNMP (Simple Network Management Protocol) überwachen Ansichten mit zusammengefassten Daten verwalten REST-konforme API Kapitel. Benutzerverwaltung Übersicht über die Benutzerverwaltung Rollenverwaltung Benutzerrolle erstellen Benutzerrolle bearbeiten Benutzerrolle löschen Sicherheitsprofile verwalten Berechtigungsrangfolgen Sicherheitsprofil erstellen Sicherheitsprofil bearbeiten Sicherheitsprofil duplizieren Sicherheitsprofil löschen Verwaltung von Benutzerkonten Benutzerkonto erstellen Benutzerkonto löschen Authentifizierungsmanagement Übersicht über die Authentifizierung Checkliste für Aufgaben, die vor der Festlegung des Authentifizierungstyps ausgeführt werden müssen Systemauthentifizierung konfigurieren RADIUS-Authentifizierung konfigurieren TACACS-Authentifizierung konfigurieren Active Directory-Authentifizierung konfigurieren LDAP-Authentifizierung konfigurieren SSL- oder TLS-Zertifikate konfigurieren Zugriff und Berechtigungen für Benutzerrollen Parameter für das Sicherheitsprofil Parameter im Fenster 'Benutzerverwaltung' Symbolleiste im Fenster 'Benutzerverwaltung' Parameter im Fenster 'Benutzerdetails' Kapitel 4. System- und Lizenzverwaltung Übersicht über das Fenster 'System- und Lizenzverwaltung' Checkliste für die Lizenzverwaltung Lizenzschlüssel hochladen Lizenz einem System zuordnen Zuordnung zurücksetzen Lizenzdetails anzeigen Lizenz exportieren Systemverwaltung Systemdetails anzeigen Copyright IBM Corp. 202, 204 iii

4 System einer Lizenz zuordnen System erneut starten System herunterfahren Systemdetails exportieren Verwaltung der Zugriffseinstellung Firewallzugriff konfigurieren Ihre Hostkonfiguration aktualisieren Schnittstellenrollen konfigurieren Rootkennwort Ihres QRadar-Systems ändern Konfiguration des Zeitservers Ihren Zeitserver unter Verwendung von RDATE konfigurieren Einstellung für Datum und Uhrzeit für Ihr System manuell konfigurieren Kapitel 5. Konfiguration der Benutzerinformationsquelle Übersicht über die Benutzerinformationsquelle Benutzerinformationsquellen Referenzdatensammlungen für Benutzerinformationen Beispiel eines Integrationsworkflows Übersicht über die Konfiguration der Benutzerinformationsquelle und Verwaltungsaufgaben (Management- Tasks) Tivoli Directory Integrator-Server konfigurieren Benutzerinformationsquelle erstellen und verwalten Benutzerinformationsquelle erstellen Benutzerinformationsquellen abrufen Benutzerinformationsquelle bearbeiten Benutzerinformationsquelle löschen Benutzerinformationen erfassen Kapitel 6. QRadar SIEM einrichten Netzhierarchie Zulässige CIDR-Werte Netzhierarchie definieren Automatische Aktualisierungen Anstehende Aktualisierungen anzeigen Einstellungen für die automatische Aktualisierung konfigurieren Aktualisierung planen Geplante Aktualisierungen abwählen Prüfen, ob neue Aktualisierungen vorhanden sind Automatische Aktualisierungen manuell installieren Aktualisierungsprotokoll anzeigen Ausgeblendete Aktualisierungen wiederherstellen Protokoll der automatischen Aktualisierung anzeigen QRadar-Aktualisierungsserver einrichten Ihren Aktualisierungsserver konfigurieren Ihre QRadar-Konsole als Aktualisierungsserver konfigurieren Neue Aktualisierungen hinzufügen Systemeinstellungen konfigurieren Übersicht über den Wert für den Aufbewahrungszeitraum von Assets Ihre IF-MAP-Serverzertifikate konfigurieren IF-MAP-Serverzertifikat für die Basisauthentifizierung konfigurieren IF-MAP-Serverzertifikat für die gegenseitige Authentifizierung konfigurieren Ersetzung von SSL-Zertifikaten in QRadar-Produkten SSL-Standardzertifikat ersetzen IPv6-Adressierung in QRadar-Implementierungen Verwalteten reinen IPv4-Host in einer heterogenen Umgebung installieren Datenaufbewahrung Aufbewahrungsbuckets konfigurieren Reihenfolge der Aufbewahrungsbuckets verwalten Aufbewahrungsbucket bearbeiten Aufbewahrungsbucket aktivieren und inaktivieren iv QRadar SIEM - Verwaltungshandbuch

5 Aufbewahrungsbucket löschen Systembenachrichtigungen konfigurieren Angepasste -Benachrichtigungen konfigurieren Konsoleneinstellungen konfigurieren Kontextmenü anpassen Kontextmenü für die Spalten zum Ereignis und Datenfluss erweitern Angepasste Ursachen für das Schließen eines Angriffs Angepasste Ursache für das Schließen eines Angriffs hinzufügen Angepasste Ursache für das Schließen eines Angriffs bearbeiten Angepasste Ursache für das Schließen eines Angriffs löschen Angepasste Asset-Eigenschaft konfigurieren Indexverwaltung Indizes aktivieren Nutzdatenindexierung zur Optimierung der Suchzeiten aktivieren Aufbewahrungszeitraum für Nutzdatenindizes konfigurieren Kapitel 7. Referenzsetverwaltung Referenzset hinzufügen Referenzset bearbeiten Referenzsets löschen Inhalt eines Referenzsets anzeigen Element zu einem Referenzset hinzufügen Elemente aus einem Referenzset löschen Elemente in ein Referenzset importieren Elemente aus einem Referenzset exportieren Kapitel 8. Referenzdatensammlungen CSV-Dateivoraussetzungen für Referenzdatensammlungen Referenzdatensammlung erstellen Befehlsreferenz zu ReferenceDataUtil.sh create update add delete remove purge list listall load Kapitel 9. Autorisierte Services verwalten Autorisierte Services anzeigen Autorisierten Service hinzufügen Autorisierte Services widerrufen Authentifizierter Kundenunterstützungsservice Angriff ignorieren Angriff schließen Hinweise zu einem Angriff hinzufügen Kapitel 0. Sicherung und Wiederherstellung verwalten Verwaltung eines Sicherungsarchivs Sicherungsarchive anzeigen Sicherungsarchiv importieren Sicherungsarchiv löschen Erstellung eines Sicherungsarchivs Nächtliche Sicherung planen Bedarfsgesteuertes Konfigurationssicherungsarchiv erstellen Wiederherstellung eines Sicherungsarchivs Sicherungsarchiv wiederherstellen Sicherungsarchiv wiederherstellen, das auf einem anderen QRadar-System erstellt wurde Inhaltsverzeichnis v

6 Daten wiederherstellen Wiederhergestellte Daten überprüfen Kapitel. Implementierungseditor Voraussetzungen für den Implementierungseditor Ansichten des Implementierungseditors Vorgaben des Implementierungseditors konfigurieren Implementierung erstellen Öffentliche Schlüssel für QRadar-Produkte generieren Verwaltung über die Ereignisansicht Ereignisansichten von QRadar-Komponenten in Ihrer Implementierung Komponenten hinzufügen Komponenten verbinden Normalisierte Ereignisse und Datenflüsse weiterleiten Komponenten umbenennen Fortschritt der Datenneuverteilung anzeigen Verwaltung in der Systemansicht Übersicht über die Seite Systemansicht Softwarekompatibilitätsvoraussetzungen für Konsolenhosts und konsolenfremde Hosts Verschlüsselung Verwalteten Host hinzufügen Verwalteten Host bearbeiten Verwalteten Host entfernen Verwalteten Host konfigurieren Komponente einem Host zuweisen Host-Kontext konfigurieren Akkumulator konfigurieren Verwaltung der Netzadressumsetzung Netz NAT-fähig zu QRadar hinzufügen Netz NAT-fähig bearbeiten Netz NAT-fähig aus QRadar löschen Status der Netzadressumsetzung für einen verwalteten Host ändern Komponentenkonfiguration QRadar QFlow Collector konfigurieren Event Collector konfigurieren Event Processor konfigurieren Magistrate-Komponente konfigurieren Ausgelagerte Quelle konfigurieren Ausgelagertes Ziel konfigurieren Kapitel 2. Verwaltung von Datenflussquellen Datenflussquellen NetFlow IPFIX sflow J-Flow Packeteer Flowlog-Datei Napatech -Schnittstelle Datenflussquelle hinzufügen oder bearbeiten Datenflussquelle aktivieren und inaktivieren Datenflussquelle löschen Datenflussquellenaliasverwaltung Datenflussquellenalias hinzufügen Datenflussquellenalias löschen Kapitel. Konfiguration ferner Netze und Services Standardgruppen für ferne Netze Standardgruppen für ferne Services Richtlinien für Netzressourcen vi QRadar SIEM - Verwaltungshandbuch

7 Ferne Netzobjekte verwalten Ferne Serviceobjekte verwalten Übersicht über die QID-Zuordnung QID-Zuordnungseintrag erstellen QID-Zuordnungseintrag ändern QID-Zuordnungseinträge importieren QID-Zuordnungseinträge exportieren Kapitel 4. Servererkennung Server erkennen Kapitel 5. QRadar-Systeme für die Weiterleitung von Daten an andere Systeme konfigurieren Weiterleitungsziele hinzufügen Routing-Regeln für die Massenweiterleitung konfigurieren Selektive Weiterleitung konfigurieren Weiterleitungsziele anzeigen Weiterleitungsziele anzeigen und verwalten Routing-Regeln anzeigen und verwalten Kapitel 6. Ereignisse speichern und weiterleiten Übersicht über die Store-and-forward-Funktion Liste der Store-and-forward-Zeitpläne anzeigen Neuen Store-and-forward-Zeitplan erstellen Store-and-forward-Zeitplan bearbeiten Store-and-forward-Zeitplan löschen Kapitel 7. Übersicht über das Content Management Tool Alle angepassten Inhalte exportieren Alle angepassten Inhalte eines bestimmten Typs exportieren Inhalt suchen Mehrere angepasste Inhaltselemente exportieren Einzelnes angepasstes Inhaltselement exportieren Benutzerdefinierten Inhalt importieren Aktualisieren von Inhalt Einzelheiten zur Content Management Tool-Prüfung Kapitel 8. Datenverschlüsselung Paar aus privatem/öffentlichem Schlüssel generieren Datenverschlüsselung konfigurieren Verschlüsselte Daten entschlüsseln In QRadar-Assetprofildaten werden nach dem Upgrade keine verschlüsselten Daten angezeigt Kapitel 9. Prüfprotokolle Prüfprotokolldatei anzeigen Protokollierte Aktionen Kapitel 20. Ereigniskategorien Übergeordnete Ereigniskategorien Recon Denial-of-Service-Attacke (DoS) Authentifizierung Zugriff Exploit Malware Verdächtige Aktivität System Richtlinie Unbekannt Inhaltsverzeichnis vii

8 CRE Potenzielles Exploit Benutzerdefiniert SIM-Audit VIS-Hosterkennung Anwendung Prüfung Risiko Risikomanager-Audit Steuerung Asset-Profiler Kapitel 2. Von QRadar verwendete Ports Von QRadar verwendete Ports suchen IMQ-Portzuordnungen anzeigen Bemerkungen Marken Hinweise zur Datenschutzrichtlinie Glossar A B C D E F G H I K L M N O P Q R S T U V W Z Index viii QRadar SIEM - Verwaltungshandbuch

9 Einführung in die QRadar-Produktverwaltung Administratoren verwenden IBM Security QRadar SIEM für die Verwaltung von Dashboards, Angriffen, Protokollaktivitäten, Netzaktivitäten, Assets und Berichten. Zielgruppe Dieses Handbuch richtet sich an alle Benutzer von QRadar SIEM, die für die Überprüfung und Verwaltung der Netzsicherheit verantwortlich sind. Dabei wird vorausgesetzt, dass Sie auf QRadar SIEM zugreifen können und mit Ihrem Unternehmensnetz und Netztechnologien vertraut sind. Technische Dokumentation Die IBM Security QRadar-Produktdokumentation finden Sie einschließlich der übersetzten Dokumentation im IBM Knowledge Center( support/knowledgecenter/ss42vs/welcome). Informationen zum Zugriff auf weitere technische Dokumentationen in der QRadar-Produktbibliothek finden Sie in der Accessing IBM Security Documentation Technical Note ( Kontakt mit der Kundenunterstützung aufnehmen Informationen zur Kontaktierung der Kundenunterstützung finden Sie im Dokument Support and Download Technical Note (Technische Hinweise zum Support und Download) ( &uid=swg26286). Erklärung zu geeigneten Sicherheitsvorkehrungen Zur Sicherheit von IT-Systemen gehört der Schutz von Systemen und Informationen in Form von Vorbeugung, Erkennung und Reaktion auf unzulässigen Zugriff innerhalb des Unternehmens und von außen. Unzulässiger Zugriff kann dazu führen, dass Informationen geändert, gelöscht, veruntreut oder missbräuchlich verwendet werden. Ebenso können Ihre Systeme beschädigt oder missbräuchlich verwendet werden, einschließlich zum Zweck von Attacken. Kein IT-System oder Produkt kann umfassend als sicher betrachtet werden. Kein einzelnes Produkt, kein einzelner Service und keine einzelne Sicherheitsmaßnahme können eine unzulässige Verwendung oder einen unzulässigen Zugriff mit vollständiger Wirksamkeit verhindern. IBM Systeme, Produkte und Services werden als Teil eines rechtmäßigen umfassenden Sicherheitskonzepts entwickelt, sodass die Einbeziehung zusätzlicher Betriebsprozesse erforderlich ist. Ferner wird vorausgesetzt, dass andere Systeme, Produkte oder Services so effektiv wie möglich sind. IBM übernimmt keine Gewähr dafür, dass Systeme, Produkte oder Services vor zerstörerischen oder unzulässigen Handlungen Dritter geschützt sind oder dass Systeme, Produkte oder Services Ihr Unternehmen vor zerstörerischen oder unzulässigen Handlungen Dritter schützen. Copyright IBM Corp. 202, 204 ix

10 x QRadar SIEM - Verwaltungshandbuch

11 Kapitel. Neuerungen für Administratoren in QRadar V7.2. IBM Security QRadar V7.2. enthält Verbesserungen für den Import und Export benutzerdefinierter sicherheits- und konfigurationsspezifischer Inhalte, ein neues Tool zur Optimierung Ihrer Assets im Netz, Verbesserungen bei der Implementierung sowie weitere funktionale Erweiterungen. Vereinfachter Export von sicherheits- und konfigurationsspezifischem Inhalt Funktionale Erweiterungen für Content Management Tool erleichtern den Export benutzerdefinierter sicherheits- und konfigurationsspezifischer Inhalte in ein portables Format. Sie können die exportierten Inhalte in jede beliebige QRadar-Implementierung importieren. Content Management Tool erstellt eine XML-Darstellung des Inhalts in den Datenbanktabellen und in externen Dateien. Darüber hinaus werden auch alle Abhängigkeiten exportiert. Die XML-Darstellungen und externen Dateien, die erstellt werden, werden archiviert und komprimiert. Informationen... Neue Informationen Weitere Optimierung von Assets Ein neues Tool (Asset Profiler Configuration) zeigt Administratoren Informationen zu Assets, die im Netz anhand von Datenflüssen, von Ereignissen, die Identitätsinformationen enthalten, oder von Scannerimportdaten erfasst werden. Weitere Informationen finden Sie in der Onlinehilfe sowie in den Kurzinfos im Tool. Verbesserte Implementierung in Umgebungen mit einer großen Anzahl verwalteter Hosts Die Implementierung in großen verteilten Umgebungen wurde optimiert und nimmt nur noch Minuten in Anspruch. Es werden Implementierungen mit mehr als 200 verwalteten Hosts unterstützt. Benutzerdefinierte Eigenschaften für eine verbesserte Assetabfrage Benutzer können angepasste Eigenschaften für Assets erstellen. Angepasste Eigenschaften ermöglichen mehr Abfrageoptionen. formationen... Neue Informationen Weitere In- Neuverteilung und Feedback für Datenknoten Im Implementierungseditor können Sie den Status Ihrer Daten anzeigen, die zur Neuverteilung aus den anderen Appliances in den Datenknoten verschoben werden. Copyright IBM Corp. 202, 204

12 2 QRadar SIEM - Verwaltungshandbuch

13 Kapitel 2. Übersicht über die QRadar-Verwaltung Unterstützte Web-Browser Administratoren verwenden die Registerkarte Verwaltung in IBM Security QRadar SIEM für die Verwaltung von Dashboards, Angriffen, Protokollaktivitäten, Netzaktivitäten, Assets und Berichten. Diese Übersicht enthält allgemeine Informationen darüber, wie Sie auf die Benutzerschnittstelle und die Registerkarte Verwaltung zugreifen und diese verwenden können. Damit die Funktionen in IBM Security QRadar ordnungsgemäß ausgeführt werden können, müssen Sie einen unterstützten Web-Browser verwenden. Beim Zugriff auf das QRadar-System werden Sie zur Eingabe eines Benutzernamens und eines Kennworts aufgefordert. Der Benutzername und das Kennwort müssen vorab vom Administrator konfiguriert werden. In der folgenden Tabelle werden die unterstützten Versionen der Web-Browser aufgelistet. Tabelle. Unterstützte Web-Browser für QRadar-Produkte Web-Browser Unterstützte Version Mozilla Firefox 7.0 Extended Support Release 2-Bit-Version von Microsoft Internet Explorer mit aktiviertem Dokument- und Browsermodus Google Chrome 24.0 Extended Support Release Die am Freigabedatum der Produkte von IBM Security QRadar V7.2.2 aktuelle Version Übersicht über die Registerkarte 'Verwaltung' Die Registerkarte Verwaltung enthält mehrere Registerkarten- und Menüoptionen, mit denen Sie QRadar konfigurieren können. Sie müssen über Administratormanagerberechtigungen verfügen, um auf Verwaltungsfunktionen zugreifen zu können. Wenn Sie auf Verwaltungsfunktionen zugreifen möchten, klicken Sie in der Benutzerschnittstelle auf die Registerkarte Verwaltung. Die Registerkarte Verwaltung enthält auch folgende Menüoptionen: Tabelle 2. Menüoptionen auf der Registerkarte 'Verwaltung' Menüoption Beschreibung Implementierungseditor Öffnet das Fenster Implementierungseditor. Weitere Informationen hierzu finden Sie unter Kapitel, Implementierungseditor, auf Seite 4. Copyright IBM Corp. 202, 204

14 Tabelle 2. Menüoptionen auf der Registerkarte 'Verwaltung' (Forts.) Menüoption Änderungen implementieren Erweitert Beschreibung Implementiert alle Konfigurationsänderungen aus der aktuellen Sitzung in Ihrer Implementierung. Weitere Informationen hierzu finden Sie unter Änderungen implementieren. Das Menü Erweitert stellt die folgenden Optionen bereit: SIM-Modell bereinigen - Setzt das SIM- Modul zurück. Siehe SIM zurücksetzen auf Seite 6. Gesamte Konfiguration implementieren - Implementiert sämtliche Konfigurationsänderungen. Weitere Informationen hierzu finden Sie unter Änderungen implementieren. Änderungen implementieren Sie können Ihre Konfigurationseinstellungen über die Registerkarte Verwaltung aktualisieren. Ihre Änderungen werden in einem Bereitstellungsbereich gespeichert, in dem sie verbleiben, bis Sie die Änderungen manuell implementieren. Informationen zu diesem Vorgang Jedes Mal, wenn Sie auf die Registerkarte Verwaltung zugreifen und ein Fenster auf der Registerkarte Verwaltung schließen, wird oben auf der Registerkarte Verwaltung im Banner die folgende Nachricht angezeigt: Auf nicht implementierte Änderungen wird geprüft. Falls Änderungen gefunden werden, die noch nicht implementiert wurden, wird das Banner mit Informationen zu den nicht implementierten Änderungen aktualisiert. Wenn die Liste der nicht implementierten Änderungen lang ist, steht eine Bildlaufleiste zur Verfügung. Blättern Sie durch die Liste. In der Bannernachricht wird außerdem vorgeschlagen, welche Art von Implementierungsänderung vorgenommen werden soll. Wählen Sie eine der beiden Optionen aus: v v Änderungen implementieren - Klicken Sie auf das Symbol Änderungen implementieren in der Symbolleiste der Registerkarte Verwaltung, um Konfigurationsänderungen aus der aktuellen Sitzung in Ihrer Implementierung zu implementieren. Gesamte Konfiguration implementieren - Wählen Sie Erweitert > Gesamte Konfiguration implementieren im Menü der Registerkarte Verwaltung aus, um alle Konfigurationseinstellungen in Ihrer Implementierung zu implementieren. Daraufhin werden alle implementierten Änderungen in Ihrer gesamten Implementierung angewendet. Wichtig: Wenn Sie auf Gesamte Konfiguration implementieren klicken, startet QRadar SIEM alle Services neu. Daher werden bis zum Abschluss der Implementierung keine Daten erfasst. 4 QRadar SIEM - Verwaltungshandbuch

15 Nachdem Sie Ihre Änderungen implementiert haben, wird im Banner die Liste der nicht implementierten Änderungen gelöscht. Der Bereitstellungsbereich wird erneut auf eventuelle neue Änderungen überprüft, die noch nicht implementiert wurden. Falls keine Änderungen vorhanden sind, wird die folgende Nachricht angezeigt: Es liegen keine zu implementierenden Änderungen vor. Vorgehensweise Benutzerdetails aktualisieren. Klicken Sie auf Details anzeigen. 2. Wählen Sie eine der folgenden Optionen aus: a. Wenn Sie eine Gruppe zur Anzeige aller Elemente erweitern möchten, klicken Sie auf das Pluszeichen (+) neben dem Text. Wenn Sie fertig sind, können Sie auf das Minuszeichen (-) klicken. b. Wenn Sie alle Gruppen erweitern möchten, klicken Sie auf Alles einblenden. Wenn Sie fertig sind, können Sie auf Alles ausblenden klicken. c. Klicken Sie auf Details ausblenden, um die Details wieder in der Ansicht auszublenden.. Führen Sie die vorgeschlagene Aufgabe aus: a. Klicken Sie im Menü der Registerkarte Verwaltung auf Änderungen implementieren. b. Klicken Sie im Menü der Registerkarte Verwaltung auf Erweitert > Gesamte Konfiguration implementieren. Sie können über die Hauptbenutzerschnittstelle auf die Details Ihrer Benutzer mit Verwaltungsaufgaben zugreifen. Vorgehensweise. Klicken Sie auf Vorgaben 2. Optional. Aktualisieren Sie die konfigurierbaren Benutzerdetails: Option Parameter Kennwort Kennwort (Bestätigen) Popup-Benachrichtigungen aktivieren Bezeichnung Beschreibung Geben Sie eine neue -Adresse ein. Geben Sie ein neues Kennwort ein. Geben Sie das neue Kennwort erneut ein. Popup-Systembenachrichtigungen werden in der rechten unteren Ecke der Benutzerschnittstelle angezeigt. Wenn Sie Popup-Benachrichtigungen inaktivieren möchten, wählen Sie dieses Kontrollkästchen ab. Sie finden weitere Informationen zu Popup- Benachrichtigungen im Benutzerhandbuch Ihres Produkts.. Klicken Sie auf Speichern. Kapitel 2. Übersicht über die QRadar-Verwaltung 5

16 SIM zurücksetzen Über die Registerkarte Verwaltung können Sie das SIM-Modul zurücksetzen. Dadurch haben Sie die Möglichkeit, alle Informationen zu Angriffen, Quellen-IP-Adressen und Ziel-IP-Adressen aus der Datenbank und dem Datenträger zu entfernen. Informationen zu diesem Vorgang Diese Option ist hilfreich, nachdem Sie Ihre Implementierung optimiert haben, damit Sie keine weiteren Fehlalarminformationen erhalten. Der Prozess der SIM-Zurücksetzung kann abhängig vom Datenvolumen in Ihrem System mehrere Minuten dauern. Falls Sie versuchen, während des SIM-Zurücksetzungsprozesses zu anderen Bereichen der IBM Security QRadar SIEM-Benutzerschnittstelle zu wechseln, wird eine Fehlernachricht angezeigt. Vorgehensweise. Klicken Sie auf die Registerkarte Verwaltung. 2. Wählen Sie im Menü Erweitert die Option SIM-Modell bereinigen aus.. Lesen Sie die Informationen im Fenster Reset SIM Data Module (SIM-Datenmodell zurücksetzen). 4. Wählen Sie eine der folgenden Optionen aus. Option Schwache Bereinigung Starke Bereinigung Bezeichnung Schließt alle Angriffe in der Datenbank. Wenn Sie die Option Schwache Bereinigung auswählen, können Sie auch das Kontrollkästchen Alle Angriffe inaktivieren auswählen. Löscht alle aktuellen und archivierten SIM- Daten, wozu Angriffe, Quellen-IP-Adressen und Ziel-IP-Adressen gehören. 5. Wenn Sie fortfahren möchten, wählen Sie das Kontrollkästchen Soll das Datenmodell wirklich zurückgesetzt werden? aus. 6. Klicken Sie auf Fortfahren. 7. Wenn der SIM-Zurücksetzungsprozess abgeschlossen ist, klicken Sie auf Schließen. 8. Wenn der SIM-Zurücksetzungsprozess abgeschlossen ist, setzen Sie Ihren Browser zurück. Systeme mit SNMP (Simple Network Management Protocol) überwachen Dieser Abschnitt enthält Informationen zur Überwachung von Geräten über eine SNMP-Abfrage. QRadar SIEM verwendet den Net-SNMP-Agenten, der verschiedene MIBs für die Überwachung der Systemressourcen unterstützt. Diese können von Lösungen des Netzmanagements zur Überwachung von Systemressourcen und für die Alertausgabe abgefragt werden. Weitere Informationen zu Net-SNMP finden Sie in der Net- SNMP-Dokumentation. 6 QRadar SIEM - Verwaltungshandbuch

17 Ansichten mit zusammengefassten Daten verwalten Ein großes Datenzusammenfassungsvolumen kann die Systemleistung beeinträchtigen. Um die Systemleistung zu verbessern, können Sie Ansichten mit zusammengefassten Daten inaktivieren, aktivieren oder löschen. Zeitreihendiagramme, Berichtsdiagramme und Anomalieregeln nutzen Ansichten mit zusammengefassten Daten. Informationen zu diesem Vorgang Durch die Elemente in der Dropdown-Liste Anzeigen werden die angezeigten Daten neu sortiert. Die Ansicht 'Zusammengefasste Daten' ist erforderlich, um Daten für ADE-Regeln, Zeitreihendiagramme und Berichte zu generieren. Inaktivieren oder löschen Sie Ansichten, wenn die maximale Anzahl der Ansichten erreicht In der Spalte Zusammengefasste Daten-ID können duplizierte Ansichten angezeigt werden, da eine zusammengefasste Datenansicht mehrere Suchvorgänge enthalten kann. Vorgehensweise. Klicken Sie auf die Registerkarte Verwaltung. 2. Klicken Sie im Navigationsmenü auf Systemkonfiguration.. Klicken Sie auf das Symbol Zusammengefasste Datenverwaltung. 4. Wählen Sie eine der folgenden Optionen aus, um die Liste der Ansichten mit zusammengefassten Daten zu filtern: v Wählen Sie eine Option in einer der folgenden Listen aus: Ansicht, Datenbank, Anzeigen oder Anzeige. v Geben Sie eine ID für zusammengefasste Daten, einen Berichtsnamen, einen Diagrammnamen oder den Namen einer gespeicherten Suche im Suchfeld ein. 5. Wählen Sie zum Verwalten einer Ansicht mit zusammengefassten Daten zunächst die Ansicht und danach die entsprechende Aktion in der Symbolleiste aus: v Wenn Sie Ansicht inaktivieren oder Ansicht löschen auswählen, werden in einem Fenster Inhaltsabhängigkeiten für die Ansicht mit zusammengefassten Daten angezeigt. Nachdem Sie die Ansicht mit zusammengefassten Daten inaktiviert oder gelöscht haben, verwenden die abhängigen Komponenten keine zusammengefassten Daten mehr. v Wenn Sie eine inaktivierte Ansicht mit zusammengefassten Daten aktivieren, werden die zusammengefassten Daten aus der gelöschten Ansicht wiederhergestellt. Tabelle. Beschreibungen der Ansichtsspalte 'Zusammengefasste Datenverwaltung' Spalte Zusammengefasste Daten-ID Name der gespeicherten Suche Spaltenname Häufigkeit der Suchvorgänge Beschreibung Kennung der zusammengefassten Daten Definierter Name der gespeicherten Suche Spalten-ID Suchergebnisse Kapitel 2. Übersicht über die QRadar-Verwaltung 7

18 Tabelle. Beschreibungen der Ansichtsspalte 'Zusammengefasste Datenverwaltung' (Forts.) Spalte Beschreibung Geschriebene Daten Die Größe der geschriebenen Daten Datenbankname Datenbank, in die die Datei geschrieben wurde Zeitpunkt der letzten Änderung Zeitmarke der letzten Datenänderung Eindeutige Anzahl aktiviert 'True' oder 'False' - Suchergebnisse für die Anzeige eindeutiger Ereignis- und Datenflussergebnisse anstelle der durchschnittlichen Ergebnisse in einem Zeitraum. REST-konforme API Mithilfe der REST-API (Representational State Transfer; Application Programming Interface) können Sie HTTPS-Abfragen durchführen und eine Integration von IBM Security QRadar mit anderen Lösungen ermöglichen. Die Schnittstelle für die API stellt ein Framework bereit, über das Informationen eingegeben, Tests durchgeführt und korrekt formatierte HTTPS-URLs erhalten werden können. Das IBM Security QRadar-System stellt eine REST-API unter derselben IP-Adresse wie die QRadar-Benutzerschnittstelle zur Verfügung. Auf die REST-API kann über jeden Browser zugegriffen werden, der Zugriff auf die QRadar-Konsole hat; Beispiel: Zugriffs- und Benutzerrollenberechtigungen Standardmäßig ist die Administratorbenutzerrolle für den Zugriff auf die REST- APIs berechtigt. Über das Verwaltungstool Benutzerrollen auf der Registerkarte Verwaltung hat ein Administrator die Möglichkeit, Benutzerrollen gezielt Zugriff auf die API-Schnittstellen zu erteilen. REST-API-Schnittstellen Über die API-Benutzerschnittstelle können Administratoren Beschreibungen und die Leistungsmerkmale der QRadar-REST-API anzeigen. Über die interaktiven Felder können Sie mit verschiedenen Werten für GET-, POST- oder DELETE-Befehle experimentieren. Außerdem können Sie das Format der HTTP-Anforderung testen. Tabelle 4. REST-API-Schnittstellen REST-API /api/ariel /api/auth /api/help /api/siem /api/referecedata Beschreibung Zum Abfragen von Datenbanken, Suchläufen, Such-IDs und Suchergebnissen. Zum Abmelden und Inaktivieren der aktuellen Sitzung. Gibt eine Liste der API-Leistungsmerkmale zurück. Zum Abrufen aller Angriffe. Zum Anzeigen und Verwalten von Referenzdatengruppen. 8 QRadar SIEM - Verwaltungshandbuch

19 Tabelle 4. REST-API-Schnittstellen (Forts.) REST-API /api/qvm /api/scanner Beschreibung Zum Abrufen von Assets, Schwachstellen, Netzen, Open Services und Filtern oder zum Erstellen bzw. Aktualisieren von Korrekturtickets. Zum Anzeigen, Erstellen oder Starten eines fernen Scans, dem ein Scanprofil zugeordnet ist. QRadar-API-Forum und Codebeispiele Weitere Informationen (beispielsweise Antworten auf häufig gestellte Fragen) finden Sie im API-Forum ( In diesem Forum findet Sie auch mit Anmerkungen versehene Codebeispiele, mit deren Hilfe Sie sich in einer Testumgebung mit einer Reihe von Funktionen in der REST-API vertraut machen können. Tags für API-Felder Die API-Felder können mit dem Hinweis experimental (wird noch getestet), provisional (vorläufig) oder stable (stabil) versehen werden. Provisional/Experimental (wird noch getestet/vorläufig) Gibt an, dass das API-Feld möglicherweise noch nicht vollständig getestet wurde und eventuell ohne entsprechenden Hinweis geändert oder entfernt werden kann. Stable (stabil) Gibt an, dass das API-Feld vollständig getestet wurde und unterstützt wird. Kapitel 2. Übersicht über die QRadar-Verwaltung 9

20 0 QRadar SIEM - Verwaltungshandbuch

21 Kapitel. Benutzerverwaltung Administratoren konfigurieren und verwalten Benutzerkonten mithilfe der Funktion Benutzerverwaltung auf der Registerkarte Verwaltung in IBM Security QRadar. Bei der Erstkonfiguration von QRadar SIEM müssen Sie für alle Benutzer, die auf QRadar SIEM zugreifen müssen, Benutzerkonten erstellen. Nach der Erstkonfiguration können Sie die Benutzerkonten bearbeiten, um sicherzustellen, dass die Benutzerinformationen aktuell sind. Sie können Benutzerkonten auch je nach Bedarf hinzufügen und löschen. Übersicht über die Benutzerverwaltung Rollenverwaltung Ein Benutzerkonto definiert den Benutzernamen, das Standardkennwort und die E- Mail-Adresse für einen Benutzer. Weisen Sie für jedes neue Benutzerkonto, das Sie erstellen, die folgenden Elemente zu: v v Benutzerrolle - Legt die Berechtigungen fest, die dem Benutzer für den Zugriff auf Funktionen und Informationen in QRadar SIEM erteilt werden. QRadar SIEM enthält zwei Standardbenutzerrollen: 'Administrator' und 'Alle'. Bevor Sie Benutzerkonten hinzufügen, müssen Sie weitere Benutzerkonten erstellen, damit die jeweiligen Berechtigungsanforderungen Ihrer Benutzer erfüllt werden. Sicherheitsprofil - Legt die Netze und Protokollquellen fest, auf die der Benutzer zugreifen darf. QRadar SIEM enthält ein Standardsicherheitsprofil für Benutzer mit Verwaltungsaufgaben. Das Sicherheitsprofil 'Administrator' beinhaltet den Zugriff auf alle Netze und Protokollquellen. Bevor Sie Benutzerkonten hinzufügen, müssen Sie weitere Sicherheitsprofile erstellen, damit die jeweiligen Zugriffsanforderungen Ihrer Benutzer erfüllt werden. Im Fenster Benutzerrollen können Sie Benutzerrollen erstellen und verwalten. Benutzerrolle erstellen Mit dieser Aufgabe erstellen Sie die Benutzerrollen, die für Ihre Implementierung erforderlich sind. Informationen zu diesem Vorgang Ihr System stellt standardmäßig eine Standardbenutzerrolle für Verwaltungsaufgaben zur Verfügung, die den Zugriff auf alle Bereiche von QRadar SIEM ermöglicht. Benutzer, denen eine Benutzerrolle für Verwaltungsaufgaben zugewiesen ist, können ihr eigenes Konto nicht bearbeiten. Diese Einschränkung gilt für die Standardbenutzerrolle 'Administrator'. Sämtliche Änderungen am Konto müssen durch einen anderen Benutzer mit Verwaltungsaufgaben erfolgen. Vorgehensweise. Klicken Sie auf die Registerkarte Verwaltung. 2. Klicken Sie im Navigationsmenü auf Systemkonfiguration > Benutzerverwaltung. Copyright IBM Corp. 202, 204

22 . Klicken Sie auf das Symbol Benutzerrollen. 4. Klicken Sie in der Symbolleiste auf Neu. 5. Konfigurieren Sie die folgenden Parameter: a. Geben Sie im Feld Benutzerrollenname einen eindeutigen Namen für diese Benutzerrolle ein. b. Wählen Sie die Berechtigungen aus, die Sie dieser Benutzerrolle zuweisen möchten. Siehe Zugriff und Berechtigungen für Benutzerrollen auf Seite Wählen Sie im Bereich Dashboards die Dashboards aus, auf die die Benutzerrolle zugreifen soll, und klicken Sie auf Hinzufügen. Anmerkung: a. Ein Dashboard zeigt keine Informationen an, wenn die Benutzerrolle nicht über die Berechtigung zur Anzeige von Dashboarddaten verfügt. b. Wenn ein Benutzer die angezeigten Dashboards ändert, werden die definierten Dashboards für die Benutzerrolle bei der nächsten Anmeldung angezeigt. 7. Klicken Sie auf Speichern. 8. Schließen Sie das Fenster Benutzerrollenverwaltung. 9. Klicken Sie im Menü der Registerkarte Verwaltung auf Änderungen implementieren. Benutzerrolle bearbeiten Sie können eine vorhandene Rolle bearbeiten, um die Berechtigungen zu ändern, die der Rolle zugewiesen werden. Informationen zu diesem Vorgang Sie können die zu bearbeitende Benutzerrolle schnell im Fenster Benutzerrollenverwaltung finden, indem Sie einen Rollennamen im Textfeld Filtertyp eingeben. Dieses Feld befindet sich über dem linken Teilfenster. Vorgehensweise. Klicken Sie auf die Registerkarte Verwaltung. 2. Klicken Sie im Navigationsmenü auf Systemkonfiguration > Benutzerverwaltung.. Klicken Sie auf das Symbol Benutzerrollen. 4. Wählen Sie im linken Teilfenster des Fensters Benutzerrollenverwaltung die Benutzerrolle aus, die Sie bearbeiten möchten. 5. Aktualisieren Sie im rechten Teilfenster die Berechtigungen nach Bedarf. Siehe Zugriff und Berechtigungen für Benutzerrollen auf Seite Ändern Sie nach Bedarf die Optionen für Dashboards für die Benutzerrolle. 7. Klicken Sie auf Speichern. 8. Schließen Sie das Fenster Benutzerrollenverwaltung. 9. Klicken Sie im Menü der Registerkarte Verwaltung auf Änderungen implementieren. Benutzerrolle löschen Wenn eine Benutzerrolle nicht mehr benötigt wird, können Sie die Benutzerrolle löschen. 2 QRadar SIEM - Verwaltungshandbuch

23 Sicherheitsprofile verwalten Informationen zu diesem Vorgang Wenn der zu löschenden Benutzerrolle Benutzerkonten zugewiesen sind, müssen Sie die Benutzerkonten einer anderen Benutzerrolle neu zuweisen. Das System erkennt diese Bedingung automatisch und fordert Sie zur Aktualisierung der Benutzerkonten auf. Im Fenster Benutzerrollenverwaltung finden Sie schnell die Benutzerrolle, die Sie löschen möchten. Geben Sie im Textfeld Filtertyp, das sich über dem linken Teilfenster befindet, einen Rollennamen ein. Vorgehensweise. Klicken Sie auf die Registerkarte Verwaltung. 2. Klicken Sie im Menü Navigation auf Systemkonfiguration > Benutzerverwaltung.. Klicken Sie auf das Symbol Benutzerrollen. 4. Wählen Sie im linken Teilfenster des Fensters Benutzerrollenverwaltung die Rolle aus, die Sie löschen möchten. 5. Klicken Sie in der Symbolleiste auf Löschen. 6. Klicken Sie auf OK. v Wenn dieser Benutzerrolle Benutzerkonten zugewiesen sind, wird das Fenster Users are Assigned to this User Role (Dieser Benutzerrolle sind Benutzerkonten zugewiesen) geöffnet. Fahren Sie mit Schritt 7 fort. v Wenn dieser Rolle keine Benutzerkonten zugewiesen sind, wird die Benutzerrolle erfolgreich gelöscht. Fahren Sie mit Schritt 8 fort. 7. Weisen Sie die aufgelisteten Benutzerkonten einer anderen Benutzerrolle zu: a. Wählen Sie in der Liste mit den zuzuweisenden Benutzerrollen eine Benutzerrolle aus. b. Klicken Sie auf Bestätigen. 8. Schließen Sie das Fenster Benutzerrollenverwaltung. 9. Klicken Sie im Menü der Registerkarte Verwaltung auf Änderungen implementieren. Sicherheitsprofile definieren, auf welche Netze und Protokollquellen ein Benutzer zugreifen kann. Außerdem legen sie die Rangfolge der Berechtigungen fest. Im Fenster Sicherheitsprofilverwaltung können Sie Sicherheitsprofile anzeigen, erstellen, aktualisieren und löschen. Berechtigungsrangfolgen In diesem Abschnitt werden die einzelnen Optionen für die Berechtigungsrangfolge erläutert. Die Berechtigungsrangfolge legt fest, welche Sicherheitsprofilkomponenten berücksichtigt werden, wenn das System Ereignisse auf der Registerkarte Protokollaktivität und Datenflüsse auf der Registerkarte Netzaktivität anzeigt. Beachten Sie unbedingt die Bedeutung der folgenden Einschränkungen: Kapitel. Benutzerverwaltung

24 v v v v Keine Einschränkungen - Bei dieser Option bestehen keinerlei Einschränkungen im Hinblick darauf, welche Ereignisse auf der Registerkarte Protokollaktivität und welche Datenflüsse auf der Registerkarte Netzaktivität angezeigt werden. Nur Netz - Bei dieser Option kann der Benutzer nur Ereignisse und Datenflüsse anzeigen, die mit den in diesem Sicherheitsprofil angegebenen Netzen in Zusammenhang stehen. Nur Protokollquellen - Bei dieser Option kann der Benutzer nur Ereignisse anzeigen, die mit den in diesem Sicherheitsprofil angegebenen Protokollquellen in Zusammenhang stehen. Netze UND Protokollquellen - Bei dieser Option kann der Benutzer nur Ereignisse und Datenflüsse anzeigen, die mit den in diesem Sicherheitsprofil angegebenen Protokollquellen und Netzen in Zusammenhang stehen. Wenn ein Ereignis beispielsweise einer Protokollquelle zugeordnet ist, auf die das Sicherheitsprofil den Zugriff zulässt, das Zielnetz jedoch eingeschränkt ist, wird das Ereignis nicht auf der Registerkarte Protokollaktivität angezeigt. Das Ereignis muss beide Voraussetzungen erfüllen. v Netze ODER Protokollquellen - Bei dieser Option kann der Benutzer nur Ereignisse und Datenflüsse anzeigen, die mit den in diesem Sicherheitsprofil angegebenen Protokollquellen oder Netzen in Zusammenhang stehen. Wenn ein Ereignis beispielsweise einer Protokollquelle zugeordnet ist, auf die das Sicherheitsprofil den Zugriff zulässt, das Zielnetz jedoch eingeschränkt ist, wird das Ereignis auf der Registerkarte Protokollaktivität angezeigt. Das Ereignis muss eine der Voraussetzungen erfüllen. Sicherheitsprofil erstellen Um Benutzerkonten hinzufügen zu können, müssen Sie zuerst Sicherheitsprofile erstellen, damit die jeweiligen Zugriffsanforderungen Ihrer Benutzer erfüllt werden. Informationen zu diesem Vorgang QRadar SIEM enthält ein Standardsicherheitsprofil für Benutzer mit Verwaltungsaufgaben. Das Sicherheitsprofil 'Administrator' beinhaltet den Zugriff auf alle Netze und Protokollquellen. Wenn Sie mehrere Elemente im Fenster Sicherheitsprofilverwaltung auswählen möchten, halten Sie die Steuertaste gedrückt, während Sie die einzelnen Netze oder Netzgruppen auswählen, die Sie hinzufügen möchten. Wenn Sie nach dem Hinzufügen von Protokollquellen oder Netzen vor dem Speichern der Konfiguration eines oder mehrere dieser Elemente entfernen möchten, können Sie das Element auswählen und auf das Symbol Entfernen (<) klicken. Falls Sie alle Elemente entfernen möchten, klicken Sie auf Remove All (Alle entfernen). Vorgehensweise. Klicken Sie auf die Registerkarte Verwaltung. 2. Klicken Sie im Navigationsmenü auf Systemkonfiguration > Benutzerverwaltung.. Klicken Sie auf das Symbol Sicherheitsprofile. 4 QRadar SIEM - Verwaltungshandbuch

25 4. Klicken Sie in der Symbolleiste des Fensters Sicherheitsprofilverwaltung auf Neu. 5. Konfigurieren Sie die folgenden Parameter: a. Geben Sie im Feld Name des Sicherheitsprofils einen eindeutigen Namen für das Sicherheitsprofil ein. Der Name des Sicherheitsprofils muss folgende Voraussetzungen erfüllen: Er muss mindestens drei Zeichen enthalten und die maximale Länge ist auf 0 Zeichen begrenzt. b. Optional Geben Sie eine Beschreibung für das Sicherheitsprofil ein. Die Anzahl der Zeichen darf nicht mehr als 255 betragen. 6. Klicken Sie auf die Registerkarte Berechtigungsrangfolge. 7. Wählen Sie im Teilfenster für die Einstellung der Berechtigungsrangfolge eine Option für die Berechtigungsrangfolge aus. Siehe Berechtigungsrangfolgen auf Seite. 8. Konfigurieren Sie die Netze, die Sie dem Sicherheitsprofil zuweisen möchten: a. Klicken Sie auf die Registerkarte Netze. b. Wählen Sie in der Navigationsstruktur im linken Teilfenster der Registerkarte Netze das Netz aus, auf das dieses Sicherheitsprofil Zugriff erhalten soll. c. Klicken Sie auf das Symbol Hinzufügen (>), um das Netz zum Teilfenster für zugewiesene Netze hinzuzufügen. d. Wiederholen Sie diesen Vorgang für jedes Netz, das Sie hinzufügen möchten. 9. Konfigurieren Sie die Protokollquellen, die Sie dem Sicherheitsprofil zuweisen möchten: a. Klicken Sie auf die Registerkarte Protokollquellen. b. Wählen Sie in der Navigationsstruktur im linken Teilfenster die Protokollquellengruppe oder Protokollquelle aus, auf die dieses Sicherheitsprofil Zugriff erhalten soll. c. Klicken Sie auf das Symbol Hinzufügen (>), um die Protokollquelle zum Teilfenster für zugewiesene Protokollquellen hinzuzufügen. d. Wiederholen Sie diesen Vorgang für jede Protokollquelle, die Sie hinzufügen möchten. 0. Klicken Sie auf Speichern.. Schließen Sie das Fenster Sicherheitsprofilverwaltung. 2. Klicken Sie im Menü der Registerkarte Verwaltung auf Änderungen implementieren. Sicherheitsprofil bearbeiten Sie können ein vorhandenes Sicherheitsprofil bearbeiten, um neue Informationen darüber bereitzustellen, auf welche Netze und Protokollquellen ein Benutzer zugreifen kann, und um die Rangfolge der Berechtigungen zu aktualisieren. Informationen zu diesem Vorgang Sie können das zu bearbeitende Sicherheitsprofil schnell im Fenster Sicherheitsprofilverwaltung finden, indem Sie einen Sicherheitsprofilnamen im Textfeld Filtertyp eingeben. Das Feld befindet sich über dem linken Teilfenster. Vorgehensweise. Klicken Sie auf die Registerkarte Verwaltung. Kapitel. Benutzerverwaltung 5

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1 ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...

Mehr

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz

EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz EMC SourceOne TM für Microsoft SharePoint 7.1 Archivsuche Kurzreferenz Verwenden Sie die Archivsuche zur Suche nach und Wiederherstellung von SharePoint-Inhalten, die in EMC SourceOne archiviert wurden.

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Scanning- Reservationslösung Gemeinden Benutzerhandbuch

Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scan Center Version 1.1-02.02.2009 1 von 15 Inhaltsverzeichnis 1 Beschreibung der Applikation...3 1.1 Benutzerverwaltung...3 1.2 Importmodul...3

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

netdocx Virtuelles Prüfbuch

netdocx Virtuelles Prüfbuch netdocx Virtuelles Prüfbuch Innovative Systeme netdocx-handbuch Stand: 11/2014 Seite 1 von 17 1. ANMELDUNG / LOGIN... 3 1.1. ANMELDUNG ÜBER DIE EQUIPMENTNUMMER ALS KENNUNG ZUR VERIFIZIERUNG DES PRÜFBERICHTS...

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Administrationshandbuch

Administrationshandbuch IBM Security QRadar SIEM Version 7.2.2 Administrationshandbuch SC2-508-00 IBM Security QRadar SIEM Version 7.2.2 Administrationshandbuch SC2-508-00 Hinweis Vor Verwendung dieser Informationen und des

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Generelle Funktionsweise Beim HRF Lizenzprüfungsverfahren werden die von HRF vergebenen Registriernummern zusammen mit verschiedenen Firmen- und Standortinformationen vom Kunden über den HRF Webserver

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2

Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2 27.03.2015 Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2 Die folgenden Hinweise gelten für die Programmvarianten XBRL Publisher Desktop, XBRL Publisher Client-Server und XBRL Publisher Web-Server.

Mehr

HP Softwareprodukt- Updates Erste Schritte

HP Softwareprodukt- Updates Erste Schritte HP Softwareprodukt- Updates Erste Schritte Willkommen Dieses Handbuch unterstützt Sie bei Folgendem: Abonnieren von Update Benachrichtigungen für Software Registrieren für HP Passport Verknüpfen von Service

Mehr

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden? Connext GmbH Balhorner Feld 11 D-33106 Paderborn FON +49 5251 771-150 FAX +49 5251 771-350 hotline@connext.de www.connext.de Pflegeberichtseintrag erfassen Produkt(e): Vivendi Mobil Kategorie: Allgemein

Mehr

Bausparkonten in StarMoney 10 und StarMoney Business 7

Bausparkonten in StarMoney 10 und StarMoney Business 7 Bausparkonten in StarMoney 10 und StarMoney Business 7 Mit dieser Anleitung wollen wir Ihnen zeigen, wie Sie ihr Bausparkonto in StarMoney einrichten und nutzen können. Die Vorgehensweise und Funktionen

Mehr

Schnellstarthandbuch. Navigationsbereich Mithilfe des Navigationsbereichs können Sie in der Publikation blättern und Seiten hinzufügen und löschen.

Schnellstarthandbuch. Navigationsbereich Mithilfe des Navigationsbereichs können Sie in der Publikation blättern und Seiten hinzufügen und löschen. Schnellstarthandbuch Microsoft Publisher 2013 unterscheidet sich im Aussehen deutlich von älteren Publisher-Versionen. Dieses Handbuch soll Ihnen dabei helfen, sich schnell mit der neuen Version vertraut

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Tutorial e Mail Einrichtung

Tutorial e Mail Einrichtung E-Mail Einrichtung Als Kunde von web4business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass dadurch

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

An-/Abwesenheitsplaner Überstunden verwalten

An-/Abwesenheitsplaner Überstunden verwalten An-/Abwesenheitsplaner Überstunden verwalten Inhaltsverzeichnis Überblick...2 Überstunden erfassen...3 Einträge ändern und löschen...4 Eintragungen rückgängig machen...4 Mitarbeiterdaten...4 Einstellungen...4

Mehr

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4

Mehr

Support Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt.

Support Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt. Versionshinweise McAfee Web Reporter Version 5.2.0 Dieses Dokument enthält Informationen zu McAfee Web Reporter Version 5.2.0. Weitere Informationen finden Sie an folgenden Stellen: Hilfe In Web Reporter

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

HANDBUCH MOZILLA THUNDERBIRD So richten Sie Ihren kostenlosen E-Mail Client ein.

HANDBUCH MOZILLA THUNDERBIRD So richten Sie Ihren kostenlosen E-Mail Client ein. HANDBUCH MOZILLA THUNDERBIRD So richten Sie Ihren kostenlosen E-Mail Client ein. World4You Internet Services GmbH Hafenstraße 47-51, A-4020 Linz office@world4you.com www.world4you.com INHALTSVERZEICHNIS

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012 Telefon-Anbindung Einrichtung Telefonanlagen Stand: 14.06.2012 TOPIX Informationssysteme AG Inhalt Einrichtung Telefonanlagen... 2 Allgemein... 2 Telefonanlage einrichten... 3 STARFACE... 4 ESTOS... 4

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30 WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...

Mehr

SharePoint 2013. für Site Owner. Dr. Benjamin S. Bergfort. 1. Ausgabe, 1. Aktualisierung, November 2014 ISBN: 978-3-86249-372-2 SHPSO2013

SharePoint 2013. für Site Owner. Dr. Benjamin S. Bergfort. 1. Ausgabe, 1. Aktualisierung, November 2014 ISBN: 978-3-86249-372-2 SHPSO2013 SharePoint 2013 Dr. Benjamin S. Bergfort für Site Owner 1. Ausgabe, 1. Aktualisierung, November 2014 SHPSO2013 ISBN: 978-3-86249-372-2 5 SharePoint 2013 für Site Owner 5 Mit Bibliotheken und Listen arbeiten

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

B12-TOUCH VERSION 3.5

B12-TOUCH VERSION 3.5 Release B12-TOUCH VERSION 3.5 Braunschweig, August 2014 Copyright B12-Touch GmbH Seite 1 B12-Touch 3.5 Die neue B12-Touch Version 3.5 beinhaltet wesentliche Verbesserungen im Content Management System,

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server Das folgende Tutorial erläutert die grundlegenden Schritte für den Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal. Als Nutzer für das Bildarchiv freischalten lassen Der Zugriff auf das

Mehr

Kurzanleitung: E-Mail-Scannen

Kurzanleitung: E-Mail-Scannen Xerox WorkCentre M118i Kurzanleitung: E-Mail-Scannen 701P42706 In dieser Kurzanleitung wird beschrieben, wie Sie die Funktion "E--Mail-Scannen" auf dem Xerox WorkCentre M118i einrichten. Die Kurzanleitung

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

CC Modul Leadpark. 1. Setup 1.1 Providerdaten 1.2 Einstellungen 1.3 Qualifizierungsstati 1.4 Reklamationsstati 1.5 Design 1.

CC Modul Leadpark. 1. Setup 1.1 Providerdaten 1.2 Einstellungen 1.3 Qualifizierungsstati 1.4 Reklamationsstati 1.5 Design 1. CC Modul Leadpark 1. Setup 1.1 Providerdaten 1.2 Einstellungen 1.3 Qualifizierungsstati 1.4 Reklamationsstati 1.5 Design 1.6 Dateien 2. Mein Account 2.1 Shortcutmenü 2.2 Passwort 2.3 E-Mail 2.4 Daten 3.

Mehr

Um eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor:

Um eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor: Personendaten verwalten mit Magnolia Sie können ganz einfach und schnell alle Personendaten, die Sie auf Ihrer Webseite publizieren möchten, mit Magnolia verwalten. In der Applikation Adressbuch können

Mehr

Stud.IP ist die Online-Plattform, die allen Angehörigen der Universität Oldenburg zur Unterstützung von Studium und Lehre zur Verfügung steht.

Stud.IP ist die Online-Plattform, die allen Angehörigen der Universität Oldenburg zur Unterstützung von Studium und Lehre zur Verfügung steht. STUD.IP EIN KURZÜBERBLICK FÜR LEHRENDE Stud.IP ist die Online-Plattform, die allen Angehörigen der Universität Oldenburg zur Unterstützung von Studium und Lehre zur Verfügung steht. Stud.IP unterstützt

Mehr

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV OX App Suite OX App Suite: Kalender und Kontakte synchronisieren mit CalDAV und CardDAV Veröffentlicht Mittwoch, 15. Oktober

Mehr

Änderungen an der Mareon-Schnittstelle

Änderungen an der Mareon-Schnittstelle Änderungen an der Mareon-Schnittstelle In Windach wurde die Schnittstelle zum Mareon-Webservice für die neue Mareon-Version angepasst, dadurch ergeben sich für Sie Änderungen in der Bedienung. Neu ist,

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Nutzer-Synchronisation mittels WebWeaver Desktop. Handreichung

Nutzer-Synchronisation mittels WebWeaver Desktop. Handreichung Nutzer-Synchronisation mittels WebWeaver Desktop Handreichung Allgemeine Hinweise Um die Synchronisation der Nutzerdaten durchzuführen, starten Sie WebWeaver Desktop bitte ausschließlich mit dem für Ihre

Mehr

HOSTED EXCHANGE MAIL FÜR MAC

HOSTED EXCHANGE MAIL FÜR MAC HOSTED EXCHANGE MAIL FÜR MAC INHALT Postfach in Mail einrichten... 2 Exportieren eines Postfachs als MBOX-Datei... 6 Importieren eines Postfachs aus einer MBOX-Datei... 7 Teilen eines Kalenders mit der

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS Skyfillers Kundenhandbuch INHALT Einrichtung von Hosted Exchange auf Apple iphone... 2 Einrichtung von Hosted Exchange auf Apple ipad... 5 Einrichtung

Mehr

Leitfaden für den E-Mail-Dienst

Leitfaden für den E-Mail-Dienst Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 K-W81-G

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 K-W81-G Windows 8.1 Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Grundkurs kompakt K-W81-G 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach dem Bootvorgang bzw. nach der erfolgreichen

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten.

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Diese soll Sie beim Einstieg in die neue Software begleiten und

Mehr

P-touch Transfer Manager verwenden

P-touch Transfer Manager verwenden P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.

Mehr

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update.

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. DaNiS-Update von Version 1.95. auf Version 2.0.0 Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. Mit der Version 2.0.0 bekommt DaNiS zwei weitreichende Neuerungen.

Mehr

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2

Mehr

Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren

Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Wichtige Vorbemerkung... 2 Zugriff auf archivierte E-Mails durch Administrator, Datenschutzbeauftragter und Steuerprüfer...

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Linux (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Linux (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Linux (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation...............

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional

Mehr

Erste Schritte mit Brainloop Dox

Erste Schritte mit Brainloop Dox Copyright Brainloop AG, 2004-2016. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis 1 Einleitung...

Mehr

Kontenaktualisierung in Lexware buchhalter

Kontenaktualisierung in Lexware buchhalter Kontenaktualisierung in Lexware buchhalter Inhalt 1. Kontenaktualisierung durchführen... 1 1.1. Willkommen... 1 1.2. Prüflauf... 1 1.3. Status... 2 1.4. Neue Konten... 3 1.5. Nicht bebuchte Konten... 4

Mehr

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Outlook 2013 auf Windows 7 ohne Domäne für das neue Mailsystem Symptom: Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Problem: E-Mail-Profil für Outlook

Mehr

Datenmigration K1Max (Exchange)

Datenmigration K1Max (Exchange) Datenmigration K1Max (Exchange) Wenn Sie bereit ein Exchange Konto haben und die Daten vom alten Exchange in das K1Max Konto migrieren wollen empfiehlt sich wie folgt vorzugehen: Step 1. Zuerst legt man

Mehr

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,

Mehr

Update-News. Perigon Neuerungen 2015.3

Update-News. Perigon Neuerungen 2015.3 Update-News Perigon Neuerungen 2015.3 Dokumentennummer: UN-2015.3 Programmversion: 2015.3 Ausgabedatum Dokument: 20. August 2015 Letzte Aktualisierung: 21. August 2015 root-service ag Telefon: 071 634

Mehr

Sage 50 Allgemeine Datensicherung

Sage 50 Allgemeine Datensicherung Sage 50 Allgemeine Datensicherung Impressum Sage Software GmbH Hennes-Weisweiler-Allee 16 41179 Mönchengladbach Copyright 2015 Sage Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

Benutzer-Handbuch. Import / Export von Adressen

Benutzer-Handbuch. Import / Export von Adressen Benutzer-Handbuch Import / Export von Adressen 1.00 / 25.07.2005 Copyright (2000-2003) Alle Rechte vorbehalten Dolphin Systems Samstagernstr. 45 CH-8832 Wollerau Inhaltsverzeichnis Einleitung... 2 Voraussetzungen

Mehr

Der neue persönliche Bereich/die CommSy-Leiste

Der neue persönliche Bereich/die CommSy-Leiste Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein

Mehr

Software Release Notes

Software Release Notes Software Release Notes dss V1.9.2 Mit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-1502

Mehr

CitiManager: Kurzanleitung zur Migration für Karteninhaber

CitiManager: Kurzanleitung zur Migration für Karteninhaber Diese Kurzanleitung informiert Sie über Folgendes: 1. Registrierung bei CitiManager a) Karteninhaber, die bereits Online-Abrechnungen erhalten b) Karteninhaber, die Abrechnungen auf Papier erhalten 2.

Mehr

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen

1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

DP Technology Germany GmbH

DP Technology Germany GmbH DP Technology Security Manager Security Manager konfigurieren 2 Werkzeugleiste..2 Ausgabefenster Ein/Ausblenden...2 Speicherpfad der Lizenz- und Log-Datei ändern...2 Informationsebene der Log-Datei ändern...3

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Erweiterungen Webportal

Erweiterungen Webportal Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig

Mehr