Rechteverwaltung mit POSIX-ACLs

Größe: px
Ab Seite anzeigen:

Download "Rechteverwaltung mit POSIX-ACLs"

Transkript

1 Rechteverwaltung mit POSIX-ACLs Holger Jakobs Inhaltsverzeichnis 1 Grundlagen zu Rechten Die klassischen Unix-Rechte Eigentümer und Gruppe voreingestellte Rechte Erweiterte Rechte mit ACLs Hilfsprogramme Rechte für weitere Benutzer Rechte für weitere Gruppen Ändern der Maske ACL-Einträge löschen Rechte für neue Dateien Probleme und Grenzen 9 Die klassischen Unix-Rechte bei Verzeichnissen und Dateien gestatten nur die Vergabe von Lese-, Schreib- und Ausführungsrecht an den Eigentümer, die Gruppe und den Rest der Welt, was als zu grob angesehen wird. Oft möchte man Rechte an Teile einer Gruppe, an weitere einzelne Benutzer oder weitere Gruppen vergeben. Genau dies und sogar etwas mehr erlauben die Access Control Lists (ACLs), die mittlerweile von vielen Dateisystemen unter Unix und Linux angeboten werden und auch über das Netz (NFS) funktionieren. Hinweis zu Windows: Da Windows zwar auch sogenannte Access Control Lists verwendet, die dort verwendeten Rechte und Einstellungen aber völlig andere Bedeutungen haben, wird bei unseren Samba-Servern die Anzeige und Einstellung von Rechten durch Windows-Rechner gar nicht unterstützt, d. h. im Eigenschaften-Dialog von Dateien und Verzeichnissen der Freigaben von den Linux-Servern gibt es gar keine Registerkarte Sicherheitseinstellungen. Wenn Sie also sehen wollen, wie Rechte eingestellt sind, müssen Sie das unter Linux tun. Wirksam sind die Einstellungen der Rechte aber auch für die Windows-Clients, weil die Rechteüberprüfung auf dem Linux-Server stattfindet. 1

2 1 GRUNDLAGEN ZU RECHTEN 1 Grundlagen zu Rechten 1.1 Die klassischen Unix-Rechte Unter Unix bzw. Linux gibt es folgende Rechte: Lesen: Bei einer gewöhnlichen Datei bedeutet es, dass man den Inhalt der Datei lesen darf. Bei Verzeichnissen bedeutet es, dass man die Verzeichniseinträge lesen darf (Directorylisting). Schreiben: Bei einer gewöhnlichen Datei bedeutet es, dass man den Dateiinhalt verändern darf sowohl durch Anhängen als auch durch Ersetzen bzw. Überschreiben. Bei Verzeichnissen bedeutet es, dass man neue Verzeichniseinträge erzeugen (also neue Dateien bzw. neue Unterverzeichnisse anlegen) und bestehende Verzeichniseinträge entfernen (also Dateien bzw. Unterverzeichnisse löschen) darf. Ausführen: Bei einer gewöhnlichen Datei bedeutet es, dass man die Datei als Kommando ausführen darf. Das funktioniert natürlich nur, wenn es sich tatsächlich um eine ausführbare Datei, d. h. ein binäres Programm oder ein Script handelt. Bei Verzeichnissen bedeutet es, dass man das Verzeichnis betreten darf; daher ist dieses Recht bei Verzeichnissen die Grundvoraussetzung dafür, dass man mit dem Verzeichnis überhaupt arbeiten darf. Diese Rechte können vergeben werden an den Eigentümer der Datei, an die Gruppe, der die Datei zugeordnet ist, und an den Rest der Welt, d. h. alle übrigen Benutzer des Rechners. Die Zuweisung der Rechte geschieht mit dem Kommando chmod (change mode), das nur der Datei-Eigentümer aufrufen darf (und natürlich der Systemverwalter). Der Eigentümer kann sich zwar auch selbst Rechte nehmen, sich aber nicht aussperren, weil er sich die Rechte jederzeit wieder geben kann. Näheres zur Rechtevergabe mit chmod sollte bereits bekannt sein, ggf. rufen Sie zur Erinnerung man chmod oder chmod --help auf. 1.2 Eigentümer und Gruppe Jede neue Datei gehört demjenigen, der sie erzeugt hat. Sie ist auch automatisch der Gruppe zugeordnet, der der Erzeuger angehört. Üblicherweise ist das die sogenannte primäre Gruppe des Erzeugers, denn in der befindet er sich nach der Anmeldung. Mit Hilfe des Kommandos newgrp kann man aber in eine andere Gruppe wechseln, deren Mitglied man ist. Um herauszufinden, in welchen Gruppen man Mitglied ist, d. h. in welche Gruppen man wechseln kann, gibt man groups ein oder schaut in der Datei /etc/group bzw. in der Ausgabe von ypcat group nach. Bereits bestehende Dateien kann man mit dem Kommando chgrp einer anderen Gruppe zuordnen, deren Mitglied man ist. Fremden Gruppen kann man Dateien nicht zuordnen. Ebenso wenig kann man eine Datei einem anderen Benutzer schenken. Durch diese Restriktionen ist gesichert, dass man immer nachvollziehen kann, wer eine Datei angelegt hat und 2

3 2 ERWEITERTE RECHTE MIT ACLS 1.3 voreingestellte Rechte dass der Plattenplatz immer auf die Platzbeschränkung (Quota) des Erzeugers angerechnet wird. 1.3 voreingestellte Rechte Jede neue Datei bekommt bestimmte Rechte. Die Rechte werden zunächst vorgegeben vom Programm, das die Datei erzeugt. Das Programm verwendet zum Erzeugen der Datei ein der Systemaufrufe open() oder creat() 1. Das von Ihnen in Ihren C-Programmen vielleicht benutzte fopen() verwendet intern wiederum einen der oben genannten Systemaufrufe. Bei fopen() kann man als Programmierer nicht festlegen, welche Rechte eine neue Datei bekommen soll bei direkter Verwendung von open() geht das dagegen schon: int open(const char *pathname, int flags, mode_t mode); Im dritten Parameter (mode) gibt man die gewünschten Rechte in Form einer Oktalzahl an. Bei fopen() wird immer 0666 verwendet, d. h. Lesen und Schreiben für alle, Ausführen für niemanden. Der Linker, der aus übersetzen Programmodulen (.o-dateien) und Bibliotheken ein ausführbares, binäres Programm macht, gibt diesem die Rechtemaske 0777 mit. Die open() übermittelten Rechte werden dann durch die umask gefiltert, deren Einstellung man mit dem Kommando umask anzeigen und ändern kann. Die umask ist eine Eigenschaft, die jeder Prozess hat. Sie wird von der Shell an alle Kindprozesse weiter vererbt, ähnlich wie die Umgebungsvariablen. Der Filtervorgang bewirkt, dass alle Bits, die in der umask gesetzt sind, in der Rechtemaske ausgeknipst werden. Es ist also eine bitweise Minus-Operation. Ein gängiger Wert für die umask ist 022, der bewirkt, dass die Gruppe und der Rest der Benutzer kein Schreibrecht an Dateien bekommen können. So funktioniert es: rw- rw- rw dritter Parameter von open() minus --- -w- -w umask-wert rw- r-- r Rechtemaske der neuen Datei Wenn Sie umask mit einem neuen Wert als Parameter aufrufen, ändern Sie den umask- Wert. Um dies dauerhaft zu tun, schreiben Sie ihn in die Datei $HOME/.profile. 2 Erweiterte Rechte mit ACLs Nun kommen wir (endlich) zu den erweiterten Rechten, die nur mit Hilfe von ACLs eingestellt werden können. Diese ACLs sind ein POSIX 2 -Standard und bei den gängigen Linux- Dateisystemen umgesetzt. Auch wenn man nicht lokal, sondern über das Netz (NFS) auf das Dateisystem zugreift, funktionieren die ACLs mittlerweile. Auch Samba-Server, die Freigaben für Window-Systeme bereitstellen, können mit den ACLs umgehen, wenn auch die 1) siehe ~>man creat 2) Portable Operating System Interface for Unix, 3

4 2.1 Hilfsprogramme 2 ERWEITERTE RECHTE MIT ACLS Zuordnung zwischen den POSIX-ACLs von Unix/Linux und den Windows-eigenen ACLs nur teilweise funktioniert und daher bei uns im b.i.b. abgeschaltet ist. Folgene ACL-Eintragsarten gibt es: ACL_USER_OBJ Dieser Eintrag gibt die Rechte für den Datei-Eigentümer an. Er enthält keine Namensangabe. ACL_USER Diese Einträge geben die Rechte für weitere Benutzer an und enthalten die Namen oder die User-IDs der betreffenden Benutzer. ACL_GROUP_OBJ Dieser Eintrag gibt die Rechte für die Gruppe an, der die Datei zugeordnet ist. Er enthält keine Namensangabe. ACL_GROUP Diese Einträge geben die Rechte für weitere Gruppen an und enthalten die Namen oder die Group-IDs der betreffenden Gruppen. ACL_MASK Dieser Eintrag gibt die maximal wirksamen Rechte der Einträge ACL_USER, ACL_GROUP_OBJ und ACL_GROUP an. Durch sie werden also diese Rechte gefiltert. ACL_OTHER Dieser Eintrag gibt die Rechte für alle anderen Benutzer an. Die Standard-Unix-Rechte entsprechen den Einträgen ACL_USER_OBJ, ACL_GROUP_OBJ und ACL_OTHER. Beim Ermitteln, ob ein Zugriff erfolgen darf oder nicht, wird die effektive User-ID mit ACL_USER_OBJ- und ACL_USER-Einträgen verglichen. Die effektive Group-ID und die IDs aller Gruppen, bei denen der Benutzer sekundäres Mitglied ist (Eintrag in /etc/group), werden mit ACL_GROUP_OBJ- und ACL_GROUP-Einträgen verglichen. 2.1 Hilfsprogramme Zwei kleine Hilfsprogramme dienen dazu, mit ACLs zu arbeiten: getfacl dient dazu, die ACL einer Datei anzuzeigen, denn das geläufige ls kann das nicht. Hat eine Datei eine ACL, so zeigt ls aber immerhin ein +-Zeichen neben der Rechteliste an, so dass man weiß, dass noch mehr Rechte vergeben wurden. setfacl wird dazu benutzt, um eine ACL einzustellen und zu verändern (Option -m). Natürlich kann man eine ACL auch wieder entfernen und die einfachen Standardrechte wieder herstellen (Option -x). 2.2 Rechte für weitere Benutzer Zeigt man die Rechte einer Datei ohne eine ACL an, so sehen die Ausgaben von ls -l und getfacl so aus: 4

5 2 ERWEITERTE RECHTE MIT ACLS 2.2 Rechte für weitere Benutzer ls -l uebung_unix.sxw -rw-r--r-- 1 bbyh2amy bbyh2a :51 uebung_unix.sxw bbyh2amy@ux-09:~> getfacl uebung_unix.sxw # file: uebung_unix.sxw user::rw- group::r-- other::r-- Die angezeigte Information ist in diesem Fall identisch, auch wenn die Formatierung sehr unterschiedlich ist. Fügen wir jetzt Rechte für einen zusätzlichen Benutzer hinzu, so sieht es so aus: bbyh2amy@ux-09:~> setfacl -m u:guest:rw- uebung_unix.sxw bbyh2amy@ux-09:~> ls -l uebung_unix.sxw -rw-rw-r--+ 1 bbyh2amy bbyh2a :51 uebung_unix.sxw bbyh2amy@ux-09:~> getfacl uebung_unix.sxw # file: uebung_unix.sxw user::rwuser:guest:rwgroup::r-- mask::rw- other::r-- Die Option -m (modify) gibt an, dass wir einen ACL-Eintrag modifizieren bzw. neu erstellen wollen. Es handelt sich um einen u-eintrag (User), denn es soll ein Benutzer keine Gruppe Rechte bekommen. Der Benutzer heißt guest und bekommt die Rechte rw-; wahlweise kann man natürlich alle Rechtemasken von --- bis rwx zuweisen, wobei man die Striche auch weglassen kann, also nur rx statt r-x. Die Lang-Ausgabe von ls gibt uns mit dem +-Zeichen einen Hinweis auf die bestehende ACL der Datei. Die Ausgabe von getfacl zeigt zunächst alle benutzerspezifischen Einträge, d. h. erst den des Eigentümers (ohne Name), dann den von guest. Danach folgen die Einträge für die Gruppe, d. h. derzeit nur die der Datei zugeordnete Gruppe (ohne Name). Vor den Rechten für alle anderen (other) kommt noch eine Maske mask, die immer dann existieren muss, wenn es Rechte über die Standardrechte hinaus gibt. Sie wird zunächst automatisch als Vereinigungsmenge aller Rechte ermittelt, die benannte Benutzer, die Gruppe und die benannten Gruppen haben. Deren Rechte werden durch die Maske begrenzt. Wenn man die Maske manuell verändert, kann man deren Rechte auf einen Schlag eingrenzen und auch wieder freigeben, ohne alle Einzeleinträge ändern zu müssen. 5

6 2.3 Rechte für weitere Gruppen 2 ERWEITERTE RECHTE MIT ACLS 2.3 Rechte für weitere Gruppen Fügen wir jetzt Rechte für eine zusätzliche Gruppe hinzu, so sieht es so aus: bbyh2amy@ux-09:~> setfacl -m g:users:rw- uebung_unix.sxw bbyh2amy@ux-09:~> getfacl uebung_unix.sxw # file: uebung_unix.sxw user::rwuser:guest:rwgroup::r-- group:users:rwmask::rwother::r-- Neben der der Datei zugeordneten Gruppe gibt es jetzt einen Eintrag einer benannten Gruppe. Alle Benutzer, die (primäres oder sekundäres) Mitglied dieser Gruppe sind, haben nun Lese- und Schreibrecht, d. h. sogar mehr Rechte als die Benutzer der Gruppe bbyh2a. 2.4 Ändern der Maske Ändern wir manuell die Maske, deren Wert bislang automatisch bestimmt wurde, so unterscheiden sich die eingestellten und die effektiven Rechte: bbyh2amy@ux-09:~> setfacl -m m::r-- uebung_unix.sxw bbyh2amy@ux-09:~> getfacl uebung_unix.sxw # file: uebung_unix.sxw user::rwuser:guest:rw- group::r-- group:users:rw- mask::r-- other::r-- Die ACL-Einträge bei den Benutzern und Gruppen bleiben von der Änderung der Maske zwar unverändert, aber die tatsächlichen, effektiven Rechte werden beeinflusst. Das zeigt getfacl dann daneben übersichtlich an. Da bei group::r-- ohnehin keine über r-- hinausgehenden Rechte vergeben wurden, weichen die effektiven Rechte nicht ab. Andernfalls würde auch in dieser Zeile ein Hinweis auf die effektiven Rechte stehen: 6

7 2 ERWEITERTE RECHTE MIT ACLS 2.5 ACL-Einträge löschen getfacl uebung_unix.sxw # file: uebung_unix.sxw user::rwuser:guest:rw- group::rw- group:users:rw- mask::r-- other::rw- 2.5 ACL-Einträge löschen Möchte man ACL-Einträge löschen, so schreibt man statt -m die Option -x davor. Die Standardeinträge für den Eigentümer, die Gruppe und die anderen Benutzer kann man natürlich nicht löschen. Um alle ACL-Einträge zu entfernen und zu den Standard-Unix- Rechten zurückzukehren, verwendet man die Option -b ohne sonstige Angaben. 2.6 Rechte für neue Dateien Möchte man ein Verzeichnis für andere Benutzer oder Gruppen freigeben, z. B. um in einem Projektteam zusammen zu arbeiten, dann würde man den Projektteilnehmern auch Schreibrechte dort einräumen. Was passiert nun, wenn dort eine neue Datei erzeugt wird? Sie hat natürlich die Rechte wie im Abschnitt 1.3 auf Seite 3 beschrieben. Das bedeutet, dass die anderen Projektteilnehmer nicht die notwendigen Rechte besitzen. Man könnte diese mit Hilfe eines kleinen Scripts entsprechend anpassen, aber das kann leicht vergessen werden. Viel praktischer ist es, dem Verzeichnis sogenannte default-rechte für neue Dateien mitzugeben. Alle neu erzeugten Dateien bekommen dann diese automatisch lediglich die umask des erzeugenden Prozesses hat noch einen filternden Einfluss auf sie. Um die default-rechte zu vergeben, schreibt man vor die Angaben, wie sie im vorigen Abschnitt gezeigt wurden, noch d: davor. Wenn die Mitglieder der Gruppe bib und der Benutzer guest3 gemeinsam mit mir selbst in einem Projektteam das Verzeichnis projekt1 bearbeiten sollen, dann könnte man die Rechte so vergeben: bbyh2amy@ux-09:~> mkdir projekt1 bbyh2amy@ux-09:~> setfacl -m g:bib:rwx -m u:guest3:rwx projekt1 bbyh2amy@ux-09:~> setfacl -m d:g:bib:rw- -m d:u:guest3:rw- -m d:u:$user:rw- projekt1 bbyha2my@ux-09:~> setfacl -m d:g::--- -m d:o::--- -m d:u::rw- projekt1 bbyh2amy@ux-09:~> getfacl projekt1 # file: projekt1 7

8 2.6 Rechte für neue Dateien 2 ERWEITERTE RECHTE MIT ACLS user::rwx user:guest3:rwx group::r-x group:bib:rwx mask::rwx other::r-x default:user::rwdefault:user:guest3:rwdefault:user:bbyh2amy:rwdefault:group::--- default:group:bib:rwdefault:mask::rwdefault:other::--- Es wird das Verzeichnis projekt1 erzeugt. Anschließend werden der Gruppe bib und dem Benutzer guest3 alle Rechte an diesem Verzeichnis eingeräumt. Anschließend werden Leseund Schreibrechte auch als default-rechte für neue Dateien eingerichtet. Zusätzlich muss man aber auch sich selbst ($USER) die Rechte geben, weil man sie sonst nur an den Dateien hat, die man selbst erzeugt hat nicht aber an Dateien, die andere Teammitglieder angelegt haben. Im zweiten setfacl werden die default-rechte für neue Dateien für die Gruppe bib auf rw gesetzt, ebenso für den Benutzer guest3 und für den aktuellen Benutzer. Im dritten setfacl werden die default-rechte für die zugeordnete Gruppe auf nichts gesetzt, ebenso die für alle übrigen Benutzer und die für den Eigentümer auf rw. Nun legen wir selbst eine Datei plan.txt mit einem Editor an. Haben jetzt alle Benutzer alle Rechte? Mal sehen: bbyh2amy@ux-09:~/projekt1> getfacl plan.txt # file: plan.txt user::rwuser:guest3:rw- user:bbyh2amy:rw- group::--- group:bib:rw- mask::r-- other::r-- Nein, denn unsere umask hat uns da einen Streich gespielt und die effektiven Rechte für die anderen bis auf das Leserecht verhindert. Wir müssen also die Maske anpassen: bbyh2amy@ux-09:~/projekt1> setfacl -m m::rwx plan.txt 8

9 3 PROBLEME UND GRENZEN getfacl plan.txt # file: plan.txt user::rwuser:guest3:rwuser:bbyh2amy:rwgroup::--- group:bib:rwmask::rwx other::r-- Jetzt sehen die Rechte aus wie gewünscht. Die default-rechte kann man alle gemeinsam mit -k löschen. Einzelne Einträge werden wie bei den anderen Rechten auch mit -x gelöscht. Man könnte auch die umask ändern, evtl. sogar in der Datei $HOME/.profile. Beim Erzeugen von Dateien und Verzeichnissen innerhalb von anderen Verzeichnissen als dem Projektverzeichnis würden dann aber sehr wahrscheinlich mehr Rechte freigegeben als gewünscht. Daher sollte man die umask möglichst nur temporär ändern. 3 Probleme und Grenzen Die mit Hilfe von ACLs eingestellten Rechte sind für alle Anwendungen wirksam, denn die Rechteüberprüfung wird nicht von den Programmen, sondern vom Dateisystem durchgeführt. Also brauchten die Programme hierfür auch gar nicht angepasst zu werden. Es können nicht beliebig viele ACL-Einträge pro Datei gemacht werden. In Abhängigkeit vom verwendeten Dateisystem sind es aber mindestens 25. Probleme kann es geben, wenn Dateien von einem Rechner auf einen anderen übertragen oder auch nur auf einen anderen Datenträger kopiert oder verschoben werden sollen. Die hierzu verwendeten Programme müssen die ACLs mitkopieren und das auf dem Zieldatenträger verwendete Dateisystem muss ACLs kennen. Hilfsprogramme wie cp und mv mussten also erweitert werden. Und ob der von Ihnen vielleicht so geschätzte Dateimanager beim Kopieren oder Verschieben alles richtig macht? Könnte auch sein, dass beim Verschieben auf demselben Datenträger noch alles in Ordnung ist, beim Verschieben über Datenträgergrenzen aber nicht. Also bitte vorher nachschlagen und zur Sicherheit auch ausprobieren. Ein weiteres Problem kann die Datensicherung sein. Auch Datensicherungsprogramme müssen die ACLs beim Sichern mitschreiben und beim Zurückspielen auch wieder einrichten. Das Standard GNU tar-programm tut das nicht, wohl aber das Programm star 3, wenn man die notwendigen Optionen angibt. Eine gangbare Alternative ist das Sichern von ACLs in einer Textdatei mittels getfacl -R verzeichnis > acldatei.txt. Diese Datei wird nach Zurückspielen der Daten dann 3) ftp://ftp.berlios.de/pub/star/ oder 9

10 3 PROBLEME UND GRENZEN an setfacl übergeben, um die ACLs wieder herzustellen: setfacl -restore=acldatei.txt. Das Programm rsync 4 aus dem Samba-Projekt, mit dessen Hilfe Dateien und auch ganze Verzeichnisbäume von einem Rechner zu einem anderen überspielt und synchronisiert werden können, beherrscht ACLs. $Id: acls.tex,v /06/13 07:00:08 hj Exp $ 4) 10

Rechteverwaltung mit POSIX-ACLs

Rechteverwaltung mit POSIX-ACLs Rechteverwaltung mit POSIX-ACLs Holger Jakobs holger@jakobs.com 2017-05-12 Inhaltsverzeichnis 1 Grundlagen zu Rechten 1 1.1 Die klassischen Unix-Rechte.......................... 1 1.2 Eigentümer und Gruppe............................

Mehr

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen Menü Macro WinIBW2-Macros unter Windows7?... 1 Macros aufnehmen... 1 Menübefehle und Schaltflächen in Macros verwenden... 4 Macros bearbeiten... 4 Macros löschen... 5 Macro-Dateien... 5 Macros importieren...

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Dateimanagement in Moodle Eine Schritt-für

Dateimanagement in Moodle Eine Schritt-für Übersicht: Lehrende können Dateien in einen Moodle-Kurs hochladen, in Verzeichnissen verwalten und für Studierende zugänglich machen. Jeder Moodle-Kurs hat einen Hauptordner Dateien im Administrationsblock.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Autoformat während der Eingabe

Autoformat während der Eingabe Vorbereitung der Arbeitsumgebung Herbert Utz Verlag Endlich! Der Text ist abgeschlossen und die letzten Korrekturen sind eingearbeitet. Herzlichen Glückwunsch. Jetzt bleibt nur noch die richtige Formatierung,

Mehr

Benutzer, Gruppen, Zugriffsrechte

Benutzer, Gruppen, Zugriffsrechte Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Der neue persönliche Bereich/die CommSy-Leiste

Der neue persönliche Bereich/die CommSy-Leiste Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Animationen erstellen

Animationen erstellen Animationen erstellen Unter Animation wird hier das Erscheinen oder Bewegen von Objekten Texten und Bildern verstanden Dazu wird zunächst eine neue Folie erstellt : Einfügen/ Neue Folie... Das Layout Aufzählung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul

Mehr

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt 1. Für alle, die mit wenig zufrieden sind Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt Bild 1 bekommt man erst mal einen Schreck. Die Meldung wurden nicht gesichert beunruhigt,

Mehr

E Mail Versand mit der Schild NRW Formularverwaltung

E Mail Versand mit der Schild NRW Formularverwaltung -Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Schuljahreswechsel im Schul-Webportal

Schuljahreswechsel im Schul-Webportal Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels

Mehr

Arbeitsabläufe FinanzProfiT Version 4.25

Arbeitsabläufe FinanzProfiT Version 4.25 Adressverwaltung Neuen Serienbrief in FinanzProfiT anlegen Die Anlage und Zuordnung neuer Serienbriefe wird nachfolgend beschrieben: Die Vorgehensweise in Adressen, Agenturen, Akquise und Verträge ist

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

3. Die tägliche E-Mail-Flut effizient verwalten

3. Die tägliche E-Mail-Flut effizient verwalten 3. Es ist wie im normalen Leben: Wenn man etwas vernünftig einsortiert, findet man es auch rasch wieder. In Outlook ist das ähnlich. Denn mit der Zeit sammeln sich sehr viele E-Mails an. Wer da keine logische

Mehr

6 Bilder und Dokumente verwalten

6 Bilder und Dokumente verwalten 6 Bilder und Dokumente verwalten Bilder und Dokumente können Sie im Funktionsmenü unter Dateiliste verwalten. Alle Bilder und Dokumente, die Sie über Ihre Inhaltsseiten hochgeladen haben, werden hier aufgelistet.

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Betriebssysteme Arbeiten mit dem Windows Explorer

Betriebssysteme Arbeiten mit dem Windows Explorer Frage: Betriebssysteme Arbeiten mit dem Windows Explorer Was ist der Windows Explorer und welche Funktionen bietet er? Antwort: Der Windows Explorer ist das primäre Windows-eigene Programm zum Kopieren,

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Evident VDDS-Anbindung von MIZ

Evident VDDS-Anbindung von MIZ Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Vorgehensweise bei Lastschriftverfahren

Vorgehensweise bei Lastschriftverfahren Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren

Mehr

Das Handbuch. zum Betreuervergütungstool von

Das Handbuch. zum Betreuervergütungstool von Das Handbuch zum Betreuervergütungstool von 1. Einleitung..Seite 1 2. Die Startoberfläche.Seite 1 3. Programm einrichten zum Betrieb Seite 2 A: Netzbetrieb B: Rechnungsnummer C: Einstellungen D: Briefkopf

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Handout für die Einrichtung von Microsoft Outlook

Handout für die Einrichtung von Microsoft Outlook Handout für die Einrichtung von Microsoft Outlook Wenn Sie schon mit Outlook arbeiten, ist der erste Schritt, die Sicherung Ihrer Daten aus Ihrem derzeitigen Outlook Profil (Dieses Profil wird in einem

Mehr

Lokales Netzwerk Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage:

Lokales Netzwerk Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage: Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage: Ich möchte, dass ein Drucker von verschiedenen Rechnern aus genutzt werden kann. Wie kann ich eine Druckerfreigabe

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin : WebsoziCMS 2.8.9 Kurzanleitung Stand: 10.04.2008 Andreas Kesting Diese Kurzanleitung zum WebsoziCMS 2.8.9 beschränkt beschränkt sich auf die häufigsten Tätigkeiten beim Administrieren Eurer Homepage: -

Mehr

Häufig gestellte Fragen zu Professional webmail

Häufig gestellte Fragen zu Professional webmail Häufig gestellte Fragen zu Professional webmail Wo finde ich meine persönlichen Daten und Einstellungen? Sie können folgende persönliche Daten und Einstellungen anpassen: Wie Sie Ihre persönlichen Daten

Mehr

> Soft.ZIV. Maple Mathematisches Software System

> Soft.ZIV. Maple Mathematisches Software System > Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Benutzer- und Rechte-Verwaltung Teil 3

Benutzer- und Rechte-Verwaltung Teil 3 Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Benjamin Eberle 09. Juni 2015 Datei- und Verzeichnis-Besitzer Dateien und Verzeichnisse gehören einem Benutzer und einer Gruppe Besitzer wird

Mehr

Anleitung zu htp Mail Business htp WebMail Teamfunktionen

Anleitung zu htp Mail Business htp WebMail Teamfunktionen Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

Whitepaper. Produkt: combit address manager/combit Relationship Manager. Erweitertes David AddIn für Tobit. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit address manager/combit Relationship Manager. Erweitertes David AddIn für Tobit. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager/combit Relationship Manager Erweitertes David AddIn für Tobit Erweitertes David AddIn für Tobit - 2 - Inhalt Bedienung

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Viele Bilder auf der FA-Homepage

Viele Bilder auf der FA-Homepage Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten. Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Windows 2000 mit Arktur als primärem Domänencontroller (PDC)

Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Der Anbindung von Windows 2000-Clients an eine Domäne kommt eine ganz andere Bedeutung zu, als dies noch bei Win9x-Clients der Fall war. Durch

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Logics App-Designer V3.1 Schnellstart

Logics App-Designer V3.1 Schnellstart Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Handbuch ECDL 2003 Professional Modul 1: Textverarbeitung Absätze formatieren

Handbuch ECDL 2003 Professional Modul 1: Textverarbeitung Absätze formatieren Handbuch ECDL 2003 Professional Modul 1: Textverarbeitung Absätze formatieren Dateiname: ecdl_p1_01_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 1 Textverarbeitung - Absätze

Mehr