SAP Berechtigungswesen

Größe: px
Ab Seite anzeigen:

Download "SAP Berechtigungswesen"

Transkript

1 Volker Lehnert, Katharina Stelzner, Peter John, Anna Otto SAP Berechtigungswesen Bonn Boston

2 Auf einen Blick 1 Einleitung TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition Organisation und Berechtigungen Rechtlicher Rahmen normativer Rahmen Berechtigungen in der Prozesssicht TEIL II Werkzeuge und Berechtigungspflege im SAP-System 6 Technische Grundlagen der Berechtigungspflege Systemeinstellungen und Customizing Rollenzuordnung über das Organisationsmanagement Zentrales Management von Benutzern und Berechtigungen Berechtigungen: Standards und Analyse SAP Access Control User Management Engine TEIL III Berechtigungen in spezifischen SAP-Lösungen 13 Berechtigungen in SAP ERP HCM Berechtigungen in SAP CRM Berechtigungen in SAP SRM Berechtigungen in SAP NetWeaver BW Berechtigungen in der SAP BusinessObjects Business Intelligence-Plattform 4.x Berechtigungen in SAP HANA Prozesse in SAP ERP spezifische Berechtigungen Konzepte und Vorgehen im Projekt

3 Inhalt Vorwort Danksagung Einleitung Teil I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition Methodische Überlegungen Ansätze für das betriebswirtschaftliche Berechtigungskonzept Beteiligte am Berechtigungskonzept Compliance ist Regelkonformität Risiko Corporate Governance Technische versus betriebswirtschaftliche Bedeutung des Berechtigungskonzepts Technische vs. betriebswirtschaftliche Rolle Beschreibung von Berechtigungskonzepten Role Based Access Control Core RBAC und SAP ERP Hierarchical RBAC und SAP ERP limitierte Rollenhierarchien Hierarchical RBAC und SAP allgemeine Rollenhierarchien Constrained RBAC Constrained RBAC und SAP ERP Restriktionen des RBAC-Standards Beschreibung technischer Berechtigungskonzepte Organisation und Berechtigungen Organisatorische Differenzierung am Beispiel Begriff der Organisation Institutioneller Organisationsbegriff Instrumenteller Organisationsbegriff

4 Inhalt Aufbauorganisation Aufgabenanalyse Folgerungen aus der Organisationsbetrachtung Sichten der Aufbauorganisation in SAP-Systemen Organisationsmanagement Organisationssicht des externen Rechnungswesens Organisationssicht des Haushalts- managements Organisationssicht der Kostenstellenstandardhierarchie Organisationssicht der Profit-Center-Hierarchie Unternehmensorganisation Organisationssicht im Projektsystem Logistische Organisationssicht Integration der Organisationssichten im Berechtigungskonzept Organisationsebenen und -strukturen in SAP ERP Organisationsebene»Mandant« Relevante Organisationsebenen des Rechnungswesens Relevante Organisationsebenen in der Materialwirtschaft Relevante Organisationsebenen im Vertrieb Relevante Organisationsebenen in der Lagerverwaltung Integration der Organisationsebenen im Berechtigungskonzept Hinweise zur Methodik im Projekt Fazit Rechtlicher Rahmen normativer Rahmen Interne und externe Regelungsgrundlagen Internes Kontrollsystem Rechtsquellen des externen Rechnungswesens Rechtsquellen und Auswirkungen für den privaten Sektor

5 Inhalt Konkrete Anforderungen an das Berechtigungskonzept Datenschutzrecht Gesetzliche Definitionen in Bezug auf die Datenverarbeitung Rechte des Betroffenen Pflichten in Bezug auf das IKS Konkrete Anforderungen an das Berechtigungskonzept Regelkonformität versus Datenschutz Allgemeine Anforderungen an ein Berechtigungskonzept Identitätsprinzip Minimalprinzip Stellenprinzip Belegprinzip der Buchhaltung Belegprinzip der Berechtigungsverwaltung Funktionstrennungsprinzip Genehmigungsprinzip Standardprinzip Schriftformprinzip Kontrollprinzip Fazit Berechtigungen in der Prozesssicht Prozessübersicht Der Verkaufsprozess Der Beschaffungsprozess Unterstützungsprozesse Maßgaben für die Funktionstrennung Fazit Teil II Werkzeuge und Berechtigungspflege im SAP-System 6 Technische Grundlagen der Berechtigungspflege Benutzer Berechtigungen

6 Inhalt Berechtigungsfelder und Berechtigungsobjekte Berechtigungsprüfungen für ABAP-Programme Rollen und Profile Manuelle Profile und Berechtigungen Rollenpflege Transfer von Rollen Rollentransport Down-/Upload von Rollen Benutzerabgleich Vom Trace zur Rolle Weitere Auswertungen von Berechtigungsprüfungen Auswertung der Berechtigungsprüfung Prüfung des Programms Fazit Systemeinstellungen und Customizing Pflege und Nutzung der Vorschläge für den Profilgenerator Grundzustand und Pflege der Berechtigungsvorschlagswerte Nutzen der Berechtigungs- vorschlagswerte Traces Vorgehen beim Berechtigungstrace Vorgehen beim System-Trace Upgrade von Berechtigungen Parameter für Kennwortregeln Menükonzept Berechtigungsgruppen Optionale Berechtigungsprüfungen auf Berechtigungsgruppen Tabellenberechtigungen Berechtigungsgruppen als Organisationsebenen Parameter- und Query-Transaktionen

7 Inhalt Parametertransaktion zur Pflege von Tabellen über definierte Views Parametertransaktion zur Ansicht von Tabellen Queries in Transaktionen umsetzen Anhebung eines Berechtigungsfeldes zur Organisationsebene Auswirkungsanalyse Vorgehen zur Anhebung eines Feldes zur Organisationsebene Anhebung des Verantwortungsbereichs zur Organisationsebene Berechtigungsfelder und -objekte anlegen Berechtigungsfelder anlegen Berechtigungsobjekte anlegen Weitere Transaktionen der Berechtigungsadministration Rollen zwischen Systemen oder Mandanten bewegen Down-/Upload von Rollen Transport von Rollen Benutzerstammabgleich Fazit Rollenzuordnung über das Organisationsmanagement Grundkonzept des SAP ERP HCM- Organisationsmanagements Fachliche Voraussetzungen Technische Umsetzung Voraussetzungen Technische Grundlagen des SAP ERP HCM-Organisationsmanagements Zuweisung von Rollen Auswertungsweg Benutzerstammabgleich Konzeptionelle Besonderheit Fazit

8 Inhalt 9 Zentrales Management von Benutzern und Berechtigungen Grundlagen Betriebswirtschaftlicher Hintergrund User Lifecycle Management SAP-Lösungen für die zentrale Verwaltung von Benutzern Zentrale Benutzerverwaltung Vorgehen zur Einrichtung einer ZBV Integration mit dem Organisations- management von SAP ERP HCM Integration mit SAP Access Control SAP Access Control User Access Management SAP NetWeaver Identity Management Relevante technische Details Funktionsweise Technische Architektur Integration mit SAP Access Control Fazit Berechtigungen: Standards und Analyse Standards und ihre Analyse Rolle anstelle von Profil Definition der Rolle über das Menü Vorschlagsnutzung Tabellenberechtigungen Programmausführungsberechtigungen Ableitung Programmierung Programmierrichtlinie Kritische Transaktionen und Objekte Allgemeine Auswertungen technischer Standards Benutzerinformationssystem Tabellengestützte Analyse von Berechtigungen AGS Security Services Secure Operations Standard und Secure Operations Map

9 Inhalt Berechtigungs-Checks im SAP EarlyWatch Alert und Security Optimization Service Reporting über die Zuordnung kritischer Berechtigungen mithilfe der Configuration Validation Fazit SAP Access Control Grundlagen Access Risk Analysis Business Role Management User Access Management Emergency Access Management Risk Terminator Fazit User Management Engine Überblick über die UME UME-Funktionen Architektur der UME Oberfläche der UME Konfiguration der UME Berechtigungskonzept von SAP NetWeaver AS Java UME-Rollen UME-Aktionen UME-Gruppe Java-EE-Sicherheitsrollen Benutzer- und Rollenadministration mit der UME Voraussetzungen zur Benutzer- und Rollenadministration Administration von Benutzern Benutzertypen Administration von UME-Rollen Administration von UME-Gruppen Tracing und Logging Fazit

10 Inhalt Teil III Berechtigungen in spezifischen SAP-Lösungen 13 Berechtigungen in SAP ERP HCM Grundlagen Besondere Anforderungen von SAP ERP HCM Berechtigungen und Rollen Berechtigungsrelevante Attribute in SAP ERP HCM Beispiel»Personalmaßnahme« Berechtigungshauptschalter Organisationsmanagement und indirekte Rollenzuordnung Strukturelle Berechtigungen Strukturelles Berechtigungsprofil Auswertungsweg Strukturelle Berechtigungen und Performance Anmerkung zu strukturellen Berechtigungen Kontextsensitive Berechtigungen Fazit Berechtigungen in SAP CRM Grundlagen Die SAP CRM-Oberfläche: der CRM Web Client Erstellen von Benutzerrollen für den CRM Web Client Abhängigkeiten zwischen der Benutzerrolle und PFCG-Rollen Erstellen von PFCG-Rollen abhängig von Benutzerrollen Voraussetzungen für das Erstellen von PFCG-Rollen Erstellen von PFCG-Rollen Zuweisen von Benutzerrollen und PFCG-Rollen Beispiele für Berechtigungen in SAP CRM

11 Inhalt Berechtigen von Oberflächenkomponenten Berechtigen von Transaktionsstarter-Links Sonstige Berechtigungsmöglichkeiten für den CRM Web Client Berechtigen von Stammdaten Berechtigen von Geschäftsvorgängen Berechtigen von Attributgruppen Berechtigen von Marketingelementen Fehlersuche im CRM Web Client Access-Control-Engine Fazit Berechtigungen in SAP SRM Grundlagen Berechtigungsvergabe in SAP SRM Berechtigen der Oberflächenmenüs Berechtigen typischer Geschäftsvorgänge Fazit Berechtigungen in SAP NetWeaver BW OLTP-Berechtigungen Analyseberechtigungen Grundlagen Schrankenprinzip Transaktion RSECADMIN Berechtigungspflege Massenpflege Zuordnung zu Benutzern Analyse und Berechtigungsprotokoll Generierung Berechtigungsmigration Modellierung von Berechtigungen in SAP NetWeaver BW InfoProvider-basierte Modelle Merkmalsbasierte Modelle Gemischte Modelle

12 Inhalt 16.4 RBAC-Modell Fazit Berechtigungen in der SAP BusinessObjects Business Intelligence-Plattform 4.x Berechtigungskonzept Benutzer und Benutzergruppen Objekte, Ordner, Kategorien Zugriffsberechtigungen Interaktion mit SAP NetWeaver BW System für Endbenutzer anschließen Beispiel einer Anwendung: Query in Web Intelligence einbinden Fazit Berechtigungen in SAP HANA Architektur von SAP HANA Anwendungsszenarien von SAP HANA Objekte des Berechtigungswesens in SAP HANA Benutzer Privilegien Rollen Beispiel Fazit Prozesse in SAP ERP spezifische Berechtigungen Grundlagen Stamm- und Bewegungsdaten Organisationsebenen Berechtigungen im Finanzwesen Organisatorische Differenzierungs- kriterien Stammdaten Buchungen Zahllauf Berechtigungen im Controlling Organisatorische Differenzierungs- kriterien

13 Inhalt Stammdatenpflege Buchungen Altes und neues Berechtigungskonzept im Controlling Berechtigungen in der Logistik (allgemein) Organisatorische Differenzierungs- kriterien Materialstamm/Materialart Berechtigungen im Einkauf Stammdatenpflege Beschaffungsabwicklung Berechtigungen im Vertrieb Stammdatenpflege Verkaufsabwicklung Berechtigungen in technischen Prozessen Funktionstrennung in der Berechtigungsverwaltung Funktionstrennung im Transportwesen RFC-Berechtigungen Debugging-Berechtigungen Mandantenänderung Änderungsprotokollierung Batchberechtigungen Fazit Konzepte und Vorgehen im Projekt Berechtigungskonzept im Projekt Vorgehensmodell Logischer Ansatz Implementierung Redesign Konkretes Vorgehen SAP Best Practices-Template-Rollenkonzept SAP Best Practices SAP-Template-Rollen Methodische Vorgehensweise des SAP Best Practices-Rollenkonzepts Einsatz mit SAP Access Control Inhalte eines Berechtigungskonzepts

14 Inhalt Einleitung und normativer Rahmen des Konzepts Technischer Rahmen Risikobetrachtung Person Benutzer Berechtigung Berechtigungsverwaltung Organisatorische Differenzierung Prozessdokumentation Rollendokumentation Schritte zum Berechtigungskonzept Fazit Anhang A Abkürzungsverzeichnis B Glossar C Literaturverzeichnis D Die Autoren Index

15 Das Berechtigungswesen ist ein originär betriebswirtschaftliches Aufgabengebiet, das nicht allein der Systemadministration überlassen werden kann. In diesem Buch zeigen wir Ihnen, wie Sie Berechtigungen auf Basis von Geschäftsprozessen umsetzen können. 1 Einleitung Dem Thema Berechtigungen in SAP-Systemen wird erst seit einigen Jahren verstärkt Aufmerksamkeit geschenkt. Dieser Umstand ist dem Bemühen von Organisationen geschuldet, Compliance nachzuweisen. Compliance wird in diesem Buch mit dem Ziel grundsätzlicher Regelkonformität und dem Aufbau beziehungsweise der Nutzung geeigneter Strukturen und Instrumente, um dieses Ziel zu erreichen, gleichgesetzt. Was heißt Compliance? Die faktisch übliche Fokussierung des Compliance-Begriffs auf die Rechnungslegung ist verständlich, da diese erst ein Bewusstsein für das Thema geschaffen hat. In weiten Teilen ist sie auch durch die relativ klare Normierung der Anforderungen und der etwaigen Konsequenzen fassbar. Trotzdem ist diese Fokussierung irreführend. Organisationen haben abhängig von ihrer Rechtsform und von den Märkten, in denen sie tätig sind eine manchmal unüberschaubare Vielzahl weiterer gesetzlicher Normen zu erfüllen. Beispiele sind die umfassenden Regeln der US-amerikanischen Food and Drug Administration (FDA) oder die europäischen Regeln des Datenschutzes. Dass z. B. dem Schutz von Kundendaten nicht immer angemessen Aufmerksamkeit geschenkt wird, ist durch den Verkauf von Schweizer (Bank-)Kundendaten an deutsche Ermittlungsbehörden im Jahr 2012 oder von Kreditkartendaten an kriminelle Dritte ebenfalls im Jahr 2012 öffentlichkeitswirksam dokumentiert worden. Neben dem wahrscheinlichen Verstoß gegen datenschutzrechtliche Regularien ist der Reputationsverlust für die Beteiligten erheblich. 23

16 1 Einleitung Benutzerberechtigungen in ERP-Systemen Thema dieses Buches Neuerungen in der 2. Auflage Der Übergang vom abstrakten und weitreichenden Begriff Compliance zu einem vergleichsweise konkreten Gegenstand wie Benutzerberechtigungen mag überraschend wirken. In ERP-Systemen werden zumeist erhebliche Teile der Geschäftsvorfälle einer Organisation abgebildet. In der Systemlandschaft finden die Erfassung, Buchung und Auswertung der relevanten Geschäftsvorfälle statt. Meistens stellt SAP ERP dabei das Herzstück dar, d. h., dass zumindest die buchhalterisch relevanten Daten in diesem System verarbeitet werden. Damit sind die Aktivitäten im System nichts anderes als Aufgaben bei der Bearbeitung eines Geschäftsvorfalls. Mithin ist jedes Risiko, das in der Bearbeitung eines einzelnen oder in der Summe der Bearbeitung aller Geschäftsvorfälle auftritt, ein Risiko im System. Die Aufgabenverteilung, die bei der Bearbeitung von Geschäftsvorfällen u. a. besteht, um kriminelles oder fehlerhaftes Handeln zu vermeiden, muss im System nachvollzogen werden. Die organisatorisch erforderliche Aufgabenverteilung muss über Berechtigungen, die erforderlichen detektivischen Kontrollen müssen durch eine sinnvolle Berichterstattung (Reporting) im System nachvollzogen werden. Berechtigungen sind in diesem Sinne kein technisches Thema, sondern ein originär betriebswirtschaftliches. Dementsprechend erhalten Sie in diesem Buch auch Hinweise auf Inhalte der Organisationslehre, des Geschäftsprozessmanagements und weiterer betriebswirtschaftlicher Themen. Der Schwerpunkt dieses Buches liegt in der Abbildung von Berechtigungen entlang der betriebswirtschaftlichen Prozesse in der Organisation. Um Berechtigungen abbilden zu können, müssen Sie einerseits die Prozesse und die Organisation verstehen. Anderseits bedarf es selbstverständlich auch des technischen Wissens darüber, wie Berechtigungen funktionieren, wie sie angelegt werden und wie sie durch komponentenbezogene Einstellungen differenziert werden können. Dieses Buch hat das Ziel, Berechtigungen im Rahmen durchgreifender Konzepte technischer Regelkonformität aus dem technischen in das betriebswirtschaftliche Blickfeld zu rücken. Nach dem großen Erfolg der 1. Auflage dieses Buches, die im Jahr 2010 erschienen ist, halten Sie nun die 2., aktualisierte und erweiterte Auflage in Händen. Wir haben das Buch komplett überarbeitet und auf den neuesten Wissensstand gebracht. Nicht nur im SAP- Berechtigungswesen sind bedeutende Neuerungen zu verzeichnen; es sind zudem neue SAP-Lösungen auf den Markt gekommen (z. B. 24

17 Einleitung 1 SAP HANA), die nun in das Blickfeld gerückt sind. Im Einzelnen finden Sie in der 2. Auflage nun Informationen zu den folgenden neuen Themen: Die neue und verbesserte Berechtigungspflege von SAP wird ausführlich beschrieben. Dort steht insbesondere der Einsatz des neuen Berechtigungstraces bei der Pflege von Rollen und Vorschlagswerten im Vordergrund (Kapitel 6 und 7). Die Darstellung von SAP NetWeaver Identity Management wurde aktualisiert und ausgebaut (Kapitel 9). Die Werkzeuge zum Sicherheitsmonitoring, die im SAP Solution Manager kostenfrei zur Verfügung stehen, werden umfassend erläutert. Wir stellen Ihnen die Services des SAP Active Global Supports vor, die Sie u. a. nutzen können, um Ihr Berechtigungskonzept regelmäßig zu prüfen (Kapitel 10). Aufgrund des neuen Releases von SAP Access Control (10.0) sind Änderungen und Ergänzungen in diesem Buch notwendig geworden (Kapitel 11). Zu den Berechtigungen in der SAP BusinessObjects BI-Plattform haben wir ein komplett neues Kapitel aufgenommen, denn mit zunehmender Verbreitung der BusinessObjects-Werkzeuge müssen Unternehmen auch ihre Berechtigungen überdenken (Kapitel 17). Ein zweites vollständig neues Kapitel gibt Ihnen einen Überblick über die Berechtigungen in SAP HANA. SAP HANA ermöglicht es Unternehmen, durch den Zugriff auf Daten im Arbeitsspeicher (In- Memory Computing) die Analyse von Geschäftsdaten immens zu beschleunigen (Kapitel 18). Das Buch ist in drei Teile gegliedert. Es ist im Einzelnen folgendermaßen aufgebaut und folgt damit auch unserem Beratungsansatz: Der erste Teil des Buches rüstet Sie mit den notwendigen Grundlagen aus, die Sie brauchen, um ein betriebswirtschaftliches Berechtigungskonzept zu erstellen. Kapitel 2 bietet eine allgemeine Einführung und klärt zentrale Begriffe. In Kapitel 3,»Organisation und Berechtigungen«, setzen wir uns dann mit der Organisation, ihrem Aufbau und ihren Abläufen auseinander. Kapitel 4,»Rechtlicher Rahmen normativer Rahmen«, wendet sich den legalen und internen Regeln zu, die die Grundlage für ein betriebswirtschaftliches Berechtigungskonzept bilden. Schließlich stellen wir in Kapitel 5,»Berechtigungen Aufbau dieses Buches Teil I: Betriebswirtschaftliche Konzeption 25

18 1 Einleitung in der Prozesssicht«, einen End-to-End-Prozess dar, der Ihnen an vielen Stellen im Buch wiederbegegnen wird. Teil II: Werkzeuge und Berechtigungspflege im SAP-System Kapitel 6 bis 12 in Teil III behandeln die verschiedenen Werkzeuge, die Ihnen rund um die Berechtigungspflege im SAP-System zur Verfügung stehen. In Kapitel 6,»Technische Grundlagen der Berechtigungspflege«, und Kapitel 7,»Systemeinstellungen und Customizing«, stellen wir Ihnen die wesentlichen technischen Grundlagen der Berechtigungspflege vor. In Kapitel 8,»Rollenzuordnung über das Organisationsmanagement«, folgt eine Einführung in die Methode der indirekten Rollenvergabe, die auf der Organisationsstruktur beruht. Kapitel 9,»Zentrales Management von Benutzern und Berechtigungen«, widmet sich dann der zentralen Verwaltung von Benutzern mithilfe der Zentralen Benutzerverwaltung (ZBV), SAP NetWeaver Identity Management und SAP Access Control. Kapitel 10,»Berechtigungen: Standards und Analyse«, beschreibt notwendige technische Minimalstandards, die wir gerne in einer so komprimierten Form am Anfang unserer Laufbahn vermittelt bekommen hätten. Kapitel 11 widmet sich dann ganz der GRC- Lösung SAP Access Control. Kapitel 12 stellt die User Management Engine dar. Teil III: Berechtigungen in spezifischen SAP-Lösungen Die Kapitel 13 bis 18 gehen auf Berechtigungen in den einzelnen SAP-Lösungen ein: Kapitel 13 behandelt die Berechtigungen in SAP ERP HCM. Kapitel 14 widmet sich SAP CRM und Kapitel 15 SAP SRM. In Kapitel 16,»Berechtigungen in SAP NetWeaver BW«, und Kapitel 17,»Berechtigungen in der SAP BusinessObjects Business Intelligence-Plattform 4.x«, geht es schließlich um BI-Lösungen von SAP. Kapitel 18 widmet sich den Berechtigungen in SAP HANA. Kapitel 19 umfasst schließlich die Berechtigungen in Bezug auf Prozesse in SAP ERP. Wir schließen dieses Buch mit einem Kapitel zum Vorgehen beim Erstellen eines betriebswirtschaftlichen Berechtigungskonzepts ab (Kapitel 20,»Konzepte und Vorgehen im Projekt«). Im Anhang finden Sie ein Glossar, Hinweise auf weiterführende und verwendete Literatur, Erläuterungen der in den Abbildungen verwendeten Symbole sowie ein Abkürzungsverzeichnis. 26

19 Einleitung 1 Auf der Website des Verlag unter finden Sie weitere Informationen, z. B. das Kapitel zum Rollenmanager, das in der 1. Auflage dieses Buches enthalten war. Download- Angebot auf der Verlagswebsite Aus der Inhaltsübersicht für dieses Buch lässt sich bereits sein Umfang erahnen: Wir bieten Ihnen eine umfassende Darstellung des SAP-Berechtigungswesens. Auch wenn dieses Buch nicht alle Aspekte vollständig behandeln kann, haben wir versucht, Ihnen ein Handbuch mit vielen konkreten Hinweisen zu bieten. 27

20 In diesem Kapitel erfahren Sie, wie Sie Benutzer und Rollen anlegen können. Darüber hinaus soll ein grundlegendes Verständnis der Wirkung von Berechtigungen geschaffen werden. 6 Technische Grundlagen der Berechtigungspflege Das zentrale Instrument zur Verwaltung von Berechtigungen in SAP ERP sind Rollen. Die wichtigste Ergänzung des rollenbasierten Konzeptes in der Personalwirtschaft (SAP ERP HCM) wird in Kapitel 13 behandelt. Die wichtigsten Attribute einer Rolle sind das Menü und die Berechtigungen. Berechtigungen bestehen dabei aus Berechtigungsobjekten mit Berechtigungsfeldern, in die die gewünschten Werte eingetragen werden. Aus den Berechtigungen der Rolle wird das Berechtigungsprofil automatisch generiert. Ohne das generierte Berechtigungsprofil bleiben die in einer Rolle enthaltenen Berechtigungen unwirksam. Die Pflege von Berechtigungsdaten über Rollen mit anschließender Profilgenerierung ist die Nachfolgemethode zur manuellen Pflege von Profilen und Berechtigungen (siehe Abschnitt 6.3.1,»Manuelle Profile und Berechtigungen«). In diesem Kapitel werden die zentralen Definitionen und Instrumente zur Pflege von Benutzern und Berechtigungen im SAP ERP- System vorgestellt. Nach der Benutzerpflege (Abschnitt 6.1,»Benutzer«) beschreiben wir in Abschnitt 6.2,»Berechtigungen«, die Struktur von Berechtigungen und deren Prüfung in ABAP-Programmen. Die Rollenpflege ist Gegenstand des Abschnitts 6.3,»Rollen und Profile«, gefolgt von Informationen zum Transfer von Rollen in andere Mandanten in Abschnitt 6.4,»Transfer von Rollen«, und zum Benutzerabgleich in Abschnitt 6.5,»Benutzerabgleich«. Die Auswertung von Berechtigungsprüfungen in Abschnitt 6.6,»Vom Trace zur Rolle«, schließt das Kapitel ab. 155

21 6 Technische Grundlagen der Berechtigungspflege 6.1 Benutzer Unterschiedliche Benutzertypen Damit eine (natürliche) Person im SAP-System Aktionen ausführen kann, benötigt sie einen Benutzer, dem Berechtigungen zugeordnet sind. Dies ist in Abbildung 6.1 dargestellt. Eine Person 1 verfügt 2 über einen Benutzer 3. Dem Benutzer sind eine (oder mehrere) Rollen 4 zugeordnet. Eine Rolle 5 verfügt über ein Menü 6, das Anwendungen 7 enthält. In Bezug auf diese Anwendungen gehören zur Rolle Berechtigungen 8. Die einzelnen Berechtigungen sind Berechtigungen zu einem Berechtigungsobjekt 9. S-TCODE ME22N ME25 Menü der Rolle Berechtigungen TCD: ME22N, ME25, M_BEST_BSA ACTVT: 02, 03, BSART: NB Abbildung 6.1 Person Benutzer Rolle Berechtigungen Alle Aktionen im SAP-System werden durch Benutzer ausgeführt. Es gibt unterschiedliche Benutzertypen für unterschiedliche Arten von Aktionen. Dialogbenutzer Servicebenutzer Kommunikationsbenutzer Systembenutzer Referenzbenutzer 156

22 Benutzer 6.1 Dialogbenutzer sind für natürliche Personen personalisierte Benutzer, die sich über das SAP GUI, die graphische Benutzeroberfläche (Graphical User Interface), am SAP-System anmelden. Der Dialogbenutzer ist der zentrale Benutzertyp, er steht deshalb in diesem Buch im Vordergrund. Servicebenutzer dienen z. B. in Webservices dem anonymen Zugriff mehrerer Benutzer. Aus diesem Grund sollten die Berechtigungen für diesen Benutzertyp stark eingeschränkt werden. Ein Anwender meldet sich über das SAP GUI an; dabei ist es möglich, dass er sich mehrfach anmeldet. Der Status des Kennwortes eines Servicebenutzers ist immer produktiv. Das bedeutet auch, dass nur ein Benutzeradministrator das Kennwort ändern kann. Kommunikationsbenutzer sind personenbezogene Benutzer, die sich allerdings nicht über das SAP GUI, sondern per RFC-Aufruf (Remote Function Call) anmelden. Es ist dem Benutzer möglich, das Kennwort zu ändern. Es erfolgt eine Prüfung, ob das Kennwort abgelaufen oder initial ist. Je nachdem, ob sich der Nutzer interaktiv angemeldet hat oder nicht, muss das Kennwort geändert werden. Systembenutzer sind Benutzer, die in technischen Abläufen, wie z. B. Batchläufen, Verwendung finden. Der Benutzer meldet sich hier nicht über das SAP GUI an. Beim Einsatz von Systembenutzern sind Mehrfachanmeldungen möglich. Für Kennwörter gibt es keine Änderungspflicht. Der Referenzbenutzer ist ein Mittel, um die Berechtigungsadministration zu vereinfachen. Es ist nicht möglich, sich über einen solchen Benutzer am SAP-System anzumelden. Der Referenzbenutzer dient dazu, Berechtigungen zu vererben. Dialogbenutzer Servicebenutzer Kommunikationsbenutzer Systembenutzer Referenzbenutzer Das betriebswirtschaftliche Berechtigungskonzept muss auch Aussagen zu den dargestellten Benutzern enthalten. Aus Gründen der Regelkonformität dürfen auch für technische Benutzer nur die Berechtigungen vergeben werden, die erforderlich sind. Umso mehr gilt dieses Prinzip für alle Benutzer, die Personen Zugriffe auf das System ermöglichen. In der Benutzerpflege wird für einen Benutzer jeweils in einem (oder mehreren) Mandanten ein Benutzerstammsatz angelegt. Der Benutzerstammsatz ist mandantenspezifisch. Er wird über einen Benutzernamen identifiziert und enthält: Benutzerstammsatz 157

23 6 Technische Grundlagen der Berechtigungspflege Anmeldeinformationen wie Authentifizierungs- und Gruppierungsmerkmale, Gültigkeiten des Benutzers sowie den Sperrstatus des Benutzers Angaben zur natürlichen Person und Firmenzuordnung persönliche Einstellungen zum Benutzerstamm, wie z. B. Parameter, Datumsdarstellung oder Drucker Zuordnungen zu Berechtigungen in Form von Rollen- und/oder Profilzuordnungen Der Benutzerstammsatz hat eine erhebliche Bedeutung für die Sicherheit und Ordnungsmäßigkeit des Systems. Sämtliche Protokollierungen von Systemzugriffen und in den Belegen beziehen sich auf den Benutzernamen. Diese Protokolle müssen je nach definierter Aufbewahrungsfrist aufbewahrt werden. In Bezug auf die Buchführungspflichten kann von einer Aufbewahrungsfrist von zehn Jahren nach Abschluss des Geschäftsjahres der letzten Aktivität des Benutzers ausgegangen werden. In anderen Bereichen (z. B. Pharmaunternehmen, die der Kontrolle der Food and Drug Administration, FDA, unterliegen) kann auch die Notwendigkeit einer Aufbewahrung von bis zu 30 Jahren erforderlich sein. Die Protokolle müssen darüber hinaus lesbar bleiben, und das bedeutet in diesem Kontext, dass der Benutzer, der eine bestimmte Charge freigab oder einen Beleg buchte, gegebenenfalls auch nach zehn Jahren ermittelbar sein muss. Daraus ergibt sich zwingend und ausnahmslos, dass ein Benutzer nur einmalig einer Person zugeordnet werden darf. Benutzer zu»vererben«(dienstposten-, arbeitsplatzoder stellenbezogenen Benutzer-IDs), also sie im Laufe der Zeit unterschiedlichen Mitarbeitern zur Verfügung zu stellen, ist in jedem Fall eine substanzielle Gefährdung der Sicherheit und Ordnungsmäßigkeit der EDV-Buchführung. Eine Person ein Benutzer Auch die Praxis, eine Person im System mit mehreren Benutzern auszustatten, ist eine ähnlich erhebliche Gefährdung. Allerdings kann hier eine logische Ausnahme geltend gemacht werden, wie sie z. B. im Emergency Access Management (EAM) von SAP Access Control möglich ist. Dort wird in einem definierten und protokollierten Verfahren aus dem»normalen«benutzer heraus ein Superuser gestartet, der entsprechend umfangreiche Berechtigungen hat. Generell gilt, 158

Vorwort 19 Danksagung 21

Vorwort 19 Danksagung 21 Inhalt Vorwort 19 Danksagung 21 Teil I Betriebswirtschaftliche Konzeption 2.1 Methodische Überlegungen 32 2.1.1 Ansätze für das betriebswirtschaftliche Berechtigungskonzept 33 2.1.2 Beteiligte am Berechtigungskonzept

Mehr

Auf einen Blick. 1 Einleitung... 27

Auf einen Blick. 1 Einleitung... 27 Auf einen Blick 1 Einleitung... 27 TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition... 35 3 Organisation und Berechtigungen... 67 4 Rechtlicher Rahmen normativer Rahmen...

Mehr

SAP -Berechtigungswesen

SAP -Berechtigungswesen Volker Lehnert, Katharina Bonitz SAP -Berechtigungswesen Bonn Boston Auf einen Blick 1 Einleitung... 21 TEIL I Betriebswirtschaftliche Konzeption 2 Einführung und Begriffsdefinition... 27 3 Organisation

Mehr

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt Vorlesung Enterprise Resource Planning Übungsblatt mit Antworten Aufgabe 1: Planungsprozesse Erläutern Sie bitte kurz die Aufgaben und Zielsetzungen der folgenden Planungsprozesse: Absatz und Produktionsgrobplanung

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

SAP-Berechtigungswesen

SAP-Berechtigungswesen SAP PRESS SAP-Berechtigungswesen Konzeption und Realisierung von Volker Lehnert, Katharina Stelzner Neuausgabe Rheinwerk Verlag 2009 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 8362 1349 3 schnell

Mehr

Information-Design-Tool

Information-Design-Tool Zusatzkapitel Information-Design-Tool zum Buch»HR-Reporting mit SAP «von Richard Haßmann, Anja Marxsen, Sven-Olaf Möller, Victor Gabriel Saiz Castillo Galileo Press, Bonn 2013 ISBN 978-3-8362-1986-0 Bonn

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...

Mehr

Schnelleinstieg in die SAP -Vertriebsprozesse (SD) Christine Kühberger

Schnelleinstieg in die SAP -Vertriebsprozesse (SD) Christine Kühberger Schnelleinstieg in die SAP -Vertriebsprozesse (SD) Christine Kühberger INHALTSVERZEICHNIS Inhaltsverzeichnis Vorwort 7 Danksagung 8 1 Einstieg SAP 11 1.1 Grundlegendes 11 1.2 Zum Umgang mit Meldungen 15

Mehr

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29

1 Überblick über SAP ERP HCM... 19. 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 Auf einen Blick 1 Überblick über SAP ERP HCM... 19 2 Grundlagen des Organisationsmanagements in SAP ERP HCM... 29 3 Objektverknüpfungen im Organisationsmanagement... 97 4 Infotypen im Organisationsmanagement...

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014 Einstieg in Exact Online Buchungen erfassen Stand 05/2014 Einstieg und Grundprinzip... 2 Buchungen erfassen... 3 Neue Buchung eingeben... 4 Sonstige Buchungen erfassen... 8 Bestehende Buchungen bearbeiten

Mehr

Sicherheit auch für SAP

Sicherheit auch für SAP Sicherheit auch für SAP Sicherheit auch für SAP Wirtschaftsstraftäter Externe Regularien Maßnahmen und Konzepte in SAP Live-Hacking Sicherheit auch für SAP 2 Wirtschaftsstraftäter Sicherheit auch für SAP

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

SRM - Supplier Self Service (Lieferant) Author: Dennis Vater; Version: 01, January 1th, 2013

SRM - Supplier Self Service (Lieferant) Author: Dennis Vater; Version: 01, January 1th, 2013 Inhalt 0. Systemlandschaft 2 1. Benachrichtigung über neue oder geänderte Belege 2 2. Anmeldung am Lieferantenportal 2 2.1 Erläuterungen der Bereiche 3 2.2 Erläuterungen des Status 4 3. Bestätigung pflegen

Mehr

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage

Grundkurs SAP ERP. Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel. Kapitel 9. 2008 / 1. Auflage Grundkurs SAP ERP Geschäftsprozessorientierte Einführung mit durchgehendem Fallbeispiel 2008 / 1. Auflage Kapitel 9 Abb. 9.1: SPRO Customizing Buchungskreis pflegen SAP AG Abb. 9.2: SPRO Customizing Gesellschaft

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

Lieferantenintegration via Open Catalog Interface (OCI)

Lieferantenintegration via Open Catalog Interface (OCI) Beschreibung Haben Sie schon einmal darüber nachgedacht, wie oft Ihre Mitarbeiter in Lieferantenkatalogen nach C-Artikeln suchen- und vor allem, welche Kosten damit verbunden sind? Nutzen Sie heute schon

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Handbuch zum Excel Formular Editor

Handbuch zum Excel Formular Editor Handbuch zum Excel Formular Editor Mit diesem Programm können Sie die Zellen von ihrer Excel Datei automatisch befüllen lassen. Die Daten können aus der Coffee Datenbank, oder einer weiteren Excel Datendatei

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Import der Schülerdaten Sokrates Web

Import der Schülerdaten Sokrates Web 23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die

Mehr

Anleitung fürs Webmail

Anleitung fürs Webmail Anleitung fürs Webmail 29. Apr. 2010 V 1.0.0 Seite 1 / 19 Inhaltsverzeichnis Das neue Webmail...3 Anmeldung...4 E-Mail-Kontrolle...7 Generelle E-Mail-Weiterleitung/ Umleitung...7 Abwesenheits-Benachrichtigung...8

Mehr

SRM - Ausschreibung (Lieferant)

SRM - Ausschreibung (Lieferant) Inhalt 0. Systemlandschaft 2 1. Benachrichtigung über neue Ausschreibungen 2 2. Anmeldung am Lieferantenportal 2 3. Ausschreibung bearbeiten 3 3.1 Übersicht über alle Ausschreibungen 3 3.2 Teilnahme avisieren

Mehr

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1 ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

GLIEDERUNG UND BASISGLIEDERUNG. 2010/03/09 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

GLIEDERUNG UND BASISGLIEDERUNG. 2010/03/09 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! GLIEDERUNG UND BASISGLIEDERUNG 2010/03/09 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT ÜBERSICHT: FUNKTIONSWEISE AUSWERTUNGSGLIEDERUNG OHNE BASISGLIEDERUNG...

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Anleitung zu htp Mail Business htp WebMail Teamfunktionen

Anleitung zu htp Mail Business htp WebMail Teamfunktionen Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens

Mehr

Individuelle Formulare

Individuelle Formulare Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

5.3 Das vrealize-automation-rollenkonzept

5.3 Das vrealize-automation-rollenkonzept 5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir

Mehr

Kapitel 2 SAP Easy Access

Kapitel 2 SAP Easy Access Kapitel 2 SAP Easy Access The way to get started is to quit talking and begin doing. Walt Disney Zusammenfassung Dieses Kapitel präsentiert das SAP Easy Access, wobei einige Aspekte aus der täglichen Arbeit

Mehr

f Link Datenbank installieren und einrichten

f Link Datenbank installieren und einrichten f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

SupplyWEB Supplier Training Registration

SupplyWEB Supplier Training Registration Lieferanten Administration Die SupplyWeb Anwendung ist ein webbasiertes System zur Übermittlung von Lieferinformationen zwischen Ihnen und den Magna-Werken. Bereitgestellt werden Informationen bezüglich

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

Auf einen Blick. Teil 1 Das Unternehmen SAP. Teil II Grundlagen der Systembedienung. Teil III Die wichtigsten SAP-l<omponenten.

Auf einen Blick. Teil 1 Das Unternehmen SAP. Teil II Grundlagen der Systembedienung. Teil III Die wichtigsten SAP-l<omponenten. Auf einen Blick Teil 1 Das Unternehmen SAP 1 Eine kurze Geschichte des Unternehmens SAP 23 2 Wie funktioniert SAP-Software? 29 3 Die wichtigsten SAP-Produkte im Überblick 37 Teil II Grundlagen der Systembedienung

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr

GEORG-WWW. Online-Kundenmodul. Handbuch-Online-Kunden.docx 1

GEORG-WWW. Online-Kundenmodul. Handbuch-Online-Kunden.docx 1 GEORG-WWW Online-Kundenmodul Handbuch-Online-Kunden.docx 1 Impressum Westwall 8 47608 Geldern tel. 02831 89395 fax. 02831 94145 e-mail info@geosoft.de internet www.geosoft.de Handbuch-Online-Kunden.docx

Mehr

Berechtigungsgruppen TimeSafe Leistungserfassung

Berechtigungsgruppen TimeSafe Leistungserfassung Keep your time safe. Berechtigungsgruppen TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li www.timesafe.ch

Mehr

How to GuV mit PBS NAI Die Erstellung einer Gewinn- und Verlustrechnung mit PBS NAI

How to GuV mit PBS NAI Die Erstellung einer Gewinn- und Verlustrechnung mit PBS NAI How to GuV mit PBS NAI Die Erstellung einer Gewinn- und Verlustrechnung mit PBS NAI Seite 1 von 9 Anhand der Ermittlung einer Gewinn- und Verlustrechnung aus FI-Belegen in Echtzeit zeigen wir Ihnen, wie

Mehr

tentoinfinity Apps 1.0 EINFÜHRUNG

tentoinfinity Apps 1.0 EINFÜHRUNG tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen

Mehr

White Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release

White Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release White Paper Fabasoft Folio Zugriffsdefinitionen 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Einrichten von Benutzergruppen und Benutzern

Einrichten von Benutzergruppen und Benutzern Wenn Sie eine PCS 7-Software installieren, dann werden automatisch einige Benutzergruppen und Benutzer angelegt. Die folgende Tabelle zeigt: Mit welcher Software-Installation auf der PC-Station die Benutzergruppen

Mehr

Zusatzmodul Belegerfassung

Zusatzmodul Belegerfassung Erfassung, Berechnung, Auswertung von Ludwig Schwarz, Steuerberater Wolfgang Schwarz, Software-Entwickler Leistungsbeschreibung KONTEX Gesellschaft für Datenund Abrechnungstechnik m.b.h Nassenerfurther

Mehr

RELATIONSHIP MANAGEMENT

RELATIONSHIP MANAGEMENT mysap SUPPLIER RELATIONSHIP MANAGEMENT mysap SUPPLIER RELATIONSHIP MANAGEMENT mysap Supplier Relationship Management (mysap SRM) Hinweise zu den mysap Supplier Relationship Management-Schulungen mysap

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr