FASTLANE - FTP-CLIENT UND DIAGNOSETOOL

Größe: px
Ab Seite anzeigen:

Download "FASTLANE - FTP-CLIENT UND DIAGNOSETOOL"

Transkript

1 FASTLANE - FTP-CLIENT UND DIAGNOSETOOL

2 Mit FastLane stellen wir Ihnen einen FTP-Client mit integrierten Diagnosetools zur Verfügung. Was ist FTP? FTP (File Transfer Protokoll) - mit diesem Protokoll ist es möglich Daten zwischen Ihrem lokalen Computer und dem Speicherplatz Ihres FTP-Servers zu übertragen. Das FTP- Übertragungsprotokoll ist unabhängig vom verwendeten Betriebssystem und von der Art der Verbindung. Zusätzlich zur Möglichkeit Daten über das FTP-Protokoll zu übertragen, erlaubt es auch die Anzeige von Verzeichnissen, deren Umbenennung oder die Einschränkung von Rechten. Mittels eines FTP-Programms können Sie einfach Dateien oder ganze Verzeichnisstrukturen auf Ihren Speicherplatz (FTP-Server/SAN/NAS/ ) hoch- oder downloaden. Meist wird ein FTP-Client zur Übertragung von Daten auf einen entfernten Rechner verwandt. Insbesondere im Web-Bereich findet die Nutzung eines FTP-Clients regelmäßig Anwendung. So lassen sich oftmals Daten nur per FTP-Client auf einen weit entfernten Server hochladen, um beispielsweise eine Webseite bereitzustellen

3 Inhaltsverzeichnis Was ist FTP?... 2 Keyfeatures der Anwendung... 5 Unterschiede zu anderen FTP Clients... 5 Vorbereitenden Maßnahmen... 6 CLIENT - Anpassen der INI-Datei... 6 CLIENT Anpassen der Whitelist... 9 CLIENT Sitelist CLIENT bearbeiten der Sitelist mit Hilfe der GUI CLIENT Hinzufügen eines neuen Server mit Hilfe der GUI CLIENT Alternative (Havarie-) Sitelist CLIENT Verwenden von Auto-Connect Verändern der Einstellungen über die GUI Erläuterung der möglichen Settings CLIENT General Settings CLIENT FileChecking Settings CLIENT FileChecking Settings CLIENT SFTP Settings CLIENT bearbeiten der FTP-Ziele CLIENT Hinzufügen neuer Ziele CLIENT Verschlüsselung von Username und Password Screenshots der möglichen Applikation-Modi Admin (Standard) Mode User Mode Havarie Mode Modus mit aktivierten Tools Verwenden der FTP-Funktionen Herstellen einer Verbindung Up-/Download von Dateien oder Ordnern Synchronisation von Ordnern Verschieben von Dateien - Remote Verschieben von Dateien - Lokal

4 Integrierte Tools Tracert DNS Überblick DNS-Recordtypen: DNS-Abfrage Reverse Lookup WhoIs Client Netzwerkinformationen Eventlog Weitere Informationen Zeitunterschied Client-/Server Lokale Firewall OneClick-Backup Anpassen der Info-Seite FAQ Darf die Anwendung gewerblich verwendet werden? Muss die Anwendung registriert werden? Muss die Anwendung installiert werden? Tracert liefert keine oder falsche Ergebnisse Der WhoIs-Client liefert keine oder falsche Ergebnisse Der Eventlog-Viewer zeigt nicht alle Einträge Kann man von einem FTP-Server auf einen anderen FTP-Server Up-/Downloads initiieren? Kann man von einem UNC-Laufwerk auf einen FTP-/SFTP Server Up-/Downloads initiieren? Können Ordnerstrukturen auf/von einem FTP-/SFTP Server transferiert werden? Voraussetzungen Hinweise/Lizenz Gewerbliche Nutzung Daten aus Webservices High Risc Activities Quellen Lizenzvertrag

5 Keyfeatures der Anwendung FTP-Client - Datei-/Ordner Up-/Download - Verzeichnissynchronisierung - Bandbreitenbegrenzung für Up-/Download - Mode Z (Unterstützung Datenkompression bei Up-/Download) - AutoConnect beim Programmstart - Automatisiertes Eintragen von Firewall-Settings - Verwenden von vordefinierten Serverlisten - Verwenden von vordefinierten Havarie-Serverlisten - Verwenden von Zertifikaten zur Authentisierung Unterschiede zu anderen FTP Clients Security Tools - Whitelisting* - Ausführbarkeitsprüfung** Netzwerktools - Integriertes Tracert - Integrierte DNS-Abfrage - Integriertes DNS Revers-Lookup - Integrierter WhoIs Client - Integrierte Netzwerkinformationen Sonstiges - Integrierter Eventlog Viewer - Integriertes OneClick Application-BackUp*** * Ist das Whitelisting aktiviert, so werden dem User nur noch die Dateitypen zum Up-/Download angezeigt, die Sie zulassen. Somit können Sie Ihre Netzwerke/Server/Clients effektiv vor ungewollten Daten schützen! ** Ist die Ausführbarkeitsprüfung aktiv, so werden bereits beim Listing der möglichen Upload Files die jeweiligen Dateien auf Ausführbarkeit geprüft. Wird eine ausführbare Datei erkannt, wird diese durch anfügen einer GUID unschädlich gemacht und in Quarantäne verschoben. *** Mit einem Mausklick kann die gesamte Anwendung incl. der Settings auf einen anderen Speicherort (auch USB-Stick) kopiert und von dort gestartet werden

6 Vorbereitenden Maßnahmen CLIENT - Anpassen der INI-Datei Die Software verwendet diverse Speicherorte zum Speichern der Default- und Userdaten. Bevor Sie die Software zum ersten Mal starten oder zum Ausrollen auf Cientsystemen zur Verfügung stellen, sollten Sie div. Grundeinstellungen überprüfen und ggf. anpassen. Userbezogene Einstellungen speichert FastLane in der Registry, allgemeine Einstellungen werden in einer INI-Datei zur Verfügung gestellt. So gewährleistet, dass auch User OHNE administrative Zugriffsrechte immer die richtigen Settings erhalten und diese schnell und einfach zu administrieren sind. Bitte öffnen Sie hierzu die Ini-Datei im Verzeichnis..\FTP-Ini\CC6CCFD6-47D8-4B1B-9B9E D686.ini Abb. 1* Der Name der Ini-Datei entspricht der GUID der Anwendung. Sie kann ggf. anders lauten! - 6 -

7 Folgende Werte sollten Sie vor dem Start, vor der Verteilung ggf. Anpassen. FTP-Settings FTP-Settings AutoConnect Defaultwert: FALSE Ist diese Option aktiviert (steht hier True), wird beim Start der Anwendung automatisch eine Verbindung mit dem FTP-Server hergestellt DefaultLocalPath Defaultwert: C:\_New Folder Tragen Sie bitte hier den lokalen Standard Ordner ein. Bitte achten Sie darauf, dass dieser Ordner auf dem System existiert. Abb. 1* Ist die Option Whitelist aktiviert, darf dieser Ordner nicht auf dem Systemlaufwerk (C:\) liegen! ExeCheck Defaultwert: False Ist diese Option aktiviert, prüft die Software bereits beim Listing der Files, ob es sich um eine ausführbare Datei handelt. Ist dies der Fall, wird die Datei durch anhängen einer GUID unschädlich gemacht und in Quarantäne verschoben! Abb. 1* Diese Option DARF AUSSCHLIESSLICH mit der der Option Whitelist=TRUE verwendet werden! Ein versehentliches aktivieren dieser Option und ein anschließendes Listing des Systemlauf-werkes kann zu Instabilität des Systems führen! - 7 -

8 Whitelist Defaultwert: False Ist diese Option aktiviert, werden beim Listing nur die Dateitypen angezeigt, die zuvor in der Whitelist definiert wurden. Somit können Sie Ihre Netzwerke/Server/Clients effektiv vor ungewollten Daten schützen! Havarie PathToHavarieServerFile Defaultwert: \\servername\share\sites.xml Hier haben Sie die Möglichkeit, den Pfad zu einer alternativen FTP-Serverliste anzugeben

9 CLIENT Anpassen der Whitelist Bevor Sie die Software zum ersten Mal starten, sollten Sie Grundeinstellungen überprüfen und ggf. anpassen. Userbezogene Einstellungen speichert FastLane in der Registry, allgemeine Einstellungen werden in einer INI-Datei und Daten zum Whitelisting in einer einfachen Textdatei zur Verfügung gestellt. So gewährleistet, dass auch User OHNE administrative Zugriffsrechte immer die richtigen Settings erhalten und diese schnell und einfach zu administrieren sind. Bitte öffnen Sie hierzu die Whitelist-Datei im Verzeichnis..\FTP-Ini\CC6CCFD6-47D8-4B1B-9B9E D686.txt Trage Sie bitte je eine Zeile in der Datei für jeden erlaubten Dateityp ein und speichern Sie anschließend Ihre Änderungen. Abbildung 1* Der Name der Whitelist-Datei entspricht der GUID der Anwendung. Sie kann ggf. anders lauten! - 9 -

10 CLIENT Sitelist In der Sitelist einer XML-Datei können Sie für alle User Serververbindungen hinterlegen. Diese XML-Datei muss wie folgt aufgebaut sein: <?xml version="1.0" encoding="utf-8"?> <sites> <add address=" " port="21" username="ftpusername" password="ftppassword" security="0" desc="beschreibung"/> </sites> Die Sitelist kann beliebig viele Einträge enthalten! Speicherort der Sitelist:..\ FTP-Targets\Sites.xml add address port username password IP-Adresse oder FQDNServername FTP-Port des Servers FTP Benutzername FTP Password security 0 Unsecure 1 Implicit 2 Explicit desc Beschreibung Der Speicherort kann nicht verändert werden. Abbildung 1* Sollten auf den Servern sicherheitsrelevante oder besonders schützenswerte Daten liegen, sollten Sie das Password (ggf. Username und Password) nicht in der XML-Datei hinterlegen

11 Aufbau der Sitelist OHNE Username und Password <?xml version="1.0" encoding="utf-8"?> <sites> <add address=" " port="21" username="" password="" security="0" desc="beschreibung"/> </sites>

12 CLIENT bearbeiten der Sitelist mit Hilfe der GUI Sie haben die Möglichkeit, die Site List auch mit Hilfe der grafischen Useroberfläche zu verändern. Bitte wählen Sie aus dem Menu EINSTELLUNGEN den Menupunkt SITELIST LADEN UND BEARBEITEN. Im oberen Bereich des sich öffnenden Fensters wird angezeigt, welche Site List Sie aktuell geladen haben. Der vollständige Pfad wird Ihnen hinter Site: angezeigt. Bitte klicken Sie mit der Maus in das Feld, bei welchem neue Werte gesetzt werden sollen. Tragen Sie die neuen Werte ein und drücken Sie SPEICHERN/SCHLIEßEN. Soll ein Eintrag vollständig gelöscht werden, markieren Sie bitte die gesamte Zeile. Setzen Sie den Cursor vor die erste Spalte und klicken Sie mit der linken Maus- Taste. Drücken Sie anschließend DEL (ENTF) auf ihrer Tastatur. Der Eintrag wird gelöscht

13 CLIENT Hinzufügen eines neuen Server mit Hilfe der GUI Setzen Sie den Cursor in das erste leere Feld einer neuen Zeile. Tragen Sie die neuen Werte ein und drücken Sie SPEICHERN/SCHLIEßEN Abbildung 1* Sollten auf den Servern sicherheitsrelevante oder besonders schützenswerte Daten liegen, sollten Sie das Password (ggf. Username und Password) nicht in der XML-Datei hinterlegen

14 CLIENT Alternative (Havarie-) Sitelist Sie haben die Möglichkeit, für einen eventuellen Havarie Fall an einem zentralen Ort im Netzwerk eine alternative Sitelist zu hinterlegen. Diese Datei muss so konfiguriert sein wie im o.g. Bild dargestellt. Speichern Sie diese an einem zentralen Ort in Ihrem Netzwerk unter dem Namen Sites.xml ab. \\servername\share\sites.xml Bitte geben Sie in der *.ini Datei der Anwendung den vollständigen Pfad zur Havarie- Sites XML an. Sollten sich Ihre Clients in einem Acitve Directory befinden, bietet sich das Sysvol Verzeichnis an. Der Aufbau der Siteliste ist gleich der Default-Sitelist. Sie sollten ggf. bei der Beschreibung der Verbindung den Zusatz Havarie o.ä. verwenden

15 CLIENT Verwenden von Auto-Connect Die Software kann so konfiguriert werden, dass Sie bei Start der Applikation immer die letzte Verbindung wieder öffnet. Bitte Starten Sie die Anwendung und stellen Sie wie gewohnt die Verbindung mit einem FTP-Ziel her. Sobald dies hergestellt ist, klicken Sie bitte aus dem Menu PROGRAM auf den Eintrag AUTOCONNECT AKTIVIEREN. Beim nächsten Programmstart wird die Software diese Verbindung automatisch wieder herstellen. Dies können Sie unter dem Tab-Reiter Protokoll kontrollieren

16 Verändern der Einstellungen über die GUI Erläuterung der möglichen Settings Zum Verändern der Einstellungen via GUI drücken Sie bitte auf den Button Settings. Alternativ Sie aus dem Menu EINSTELLUNGEN den Menupunkt ALLGEMEINE EINSTELLUNGEN. Zum Verändern der Einstellungen via GUI drücken Sie bitte auf den Button Settings. Es öffnet sich das folgende Fenster: Hier finden Sie die folgenden Optionen: General Settings File Checking FTP Settings SFTP Setting Allgemeine Einstellungen Whitelisting und Ausführbarkeitsprüfung

17 CLIENT General Settings Keep Alive Interval Timeout Throttle Intervall in welchem der Befehl NOOP an den Server gesendet wird, um die Verbindung aufrecht zu erhalten. Setzt den Wert in Sekunden. Der Wert gibt an, nach welchem Zeitraum ein FTP- Betrieb (Senden von Befehlen, Warten auf Antworten oder die Zeit zwischen Datenpufferüberweisungen) ungültig werden soll Begrenzt die Up-/Download Geschwindigkeit. Der Wert wird in KB/s angegegen. 0= unlimitierter Transder Restore file date/time after transfer Show progress when deleting Show progress when transferring Progressupdate Zeigt den Fortschritt beim Löschen von Ordner oder Dateien an Zeigt den Fortschritt beim Transfer von Ordner oder Dateien an Hier können Sie einstellen, in welchen Intervallen das Process-Update beim Up- /Download, beim Löschem aktualisiert warden soll

18 ASCII Transfer Der ASCII-Modus ist dann notwendig, wenn Textdateien zwischen Windows und zb Unix/Linux System per FTP transferiert werden, da Windows bzw Unix/Linux den Zeilenumbruch unterschiedlich darstellen. Binary Transfer Der Binary Mode überträgt eine Datei Byte für Byte. Dies ist die theoretisch beste Einstellung - könnte man damit alle Dateien übertragen - aber wenn der Transfer zwischen verschiedenen Systemen stattfindet, können einige Zeichen einer Textdatei eine andere Bedeutung haben bzw. anders interpretiert werden

19 CLIENT FileChecking Settings Hier können Sie über die GUI Settings für das aktivieren der Whitelist und der Ausführbarkeitsprüfung aktivieren/deaktivieren. Diese Funktion ist per default deaktiviert. Bitte klicken Sie auf den Link ENABLE FILECHECKING SETTINGS Bitte geben Sie als Username root an. Als Password verwenden Sie bitte:

20 War das Password richtig können Sie die Änderungen entsprechend setzen und Speichern. Es ist möglich, dass beim ersten Start der Anwendung die Passworte noch nicht im System hinterlegt sind. Abbildung 1* Dies macht sich dadurch bemerkbar, dass trotz richtiger Password- Eingabe das Formular nicht aktiviert wird. In diesem Falle beenden Sie die Anwendung und starten Sie sie erneut. Das Problem sollte behoben sein

21 CLIENT FTP Settings Enable Compression Einige FTP / FTPS-Server unterstützen Datenkompression - MODE Z-Datenkompression - um die zu übertragende Datenmenge, zu reduzieren. Sowohl Client- als auch der Server komprimieren / dekomprimieren Daten zu komprimieren, bevor und Daten zu dekomprimieren, wenn es empfangen wird. Sowohl Kompression als Dekompression verwenden beide CPU-Zeit. Dies kann man dann in Kauf nehmen, wenn die Übertragungsgeschwindigkeiten langsam sind. Durch Datenkompression kann die Transferzeit deutlich verkürzt/beschleunigt werde insbesondere bei Textdateien ist ein Kompressionsfaktor von 10x nicht ungewöhnlich. Mediendateien sind der Regel bereits komprimiert (z. B. JPEG-und MPEG). Eine Kompression würde hier wenig oder kein Vorteil bringen, da vor dem Transfer eine nicht unerhebliche CPU-Zeit benötigt würde. Send ABOR Command when aborting download Vorhergehendes Kommando abbrechen wenn ein Download abgebrochen wird Send signals when aborting download Signal senden wenn ein Download abgebrochen wird

22 Smart Path Resolving Ist SmartPath Resolving aktiviert, verkürzt die Software automatisch redundante Pfade vor dem Senden von Befehlen an den FTP-Server. Dies bedeutet: ist das aktuelle Verzeichnis '/user/test' und wollen Sie eine Remote-Datei mit Pfad '/user/test/myfile.dat' downloaden, sendet die Software den Befehl 'RETR myfile.dat' statt 'RETR /user/test/myfile.dat. Change Dir before listing Change Dir before tansfering Vor dem Listing der Dateien wird in das entsprechende Verzeichnis gewechselt. Dies ist zwar etwas langsamer aber zuverlässiger Vor dem Transfer der Dateien wird in das entsprechende Verzeichnis gewechselt. Dies ist zwar etwas langsamer aber zuverlässiger

23 CLIENT SFTP Settings Verwenden Sie einen SFTP_Server, müssen Sie angeben, welches Betriebssystem dieser verwendet. Folgende Optionen stehen zur Auswahl: Auto Detect Unknown Die Software versucht eigenständig zu ermitteln, um welches Betriebssystem es sich beim FTP Server handelt. Es wird dann der entsprechende Befehlssatz verwendet Das OS des Ziel-FTP-Servers ist unbekannt. Windows Linux Das OS des Ziel-FTP-Servers ist Windows. Es wird dann der Windows- Befehlssatz verwendet Das OS des Ziel-FTP-Servers Linux. Es wird dann der Linux-Befehlssatz verwendet

24 CLIENT bearbeiten der FTP-Ziele Sie haben die Möglichkeit, die Site List auch mit Hilfe der grafischen Useroberfläche zu verändern. Bitte wählen Sie aus dem Menu EINSTELLUNGEN den Menupunkt SITELIST LADEN UND BEARBEITEN. Im oberen Bereich des sich öffnenden Fensters wird angezeigt, welche Site List Sie aktuell geladen haben. Der vollständige Pfad wird Ihnen hinter Site: angezeigt. Bitte klicken Sie mit der Maus in das Feld, bei welchem neue Werte gesetzt werden sollen. Tragen Sie die neuen Werte ein und drücken Sie SPEICHERN/SCHLIEßEN. Soll ein Eintrag vollständig gelöscht werden, markieren Sie bitte die gesamte Zeile. Setzen Sie den Cursor vor die erste Spalte und klicken Sie mit der linken Maus- Taste. Drücken Sie anschließend DEL (ENTF) auf ihrer Tastatur. Der Eintrag wird gelöscht

25 CLIENT Hinzufügen neuer Ziele Setzen Sie den Cursor in das erste leere Feld einer neuen Zeile. Tragen Sie die neuen Werte ein und drücken Sie SPEICHERN/SCHLIEßEN Sollten auf den Servern sicherheitsrelevante oder besonders schützenswerte Daten liegen, sollten Sie das Password (ggf. Username und Password) nicht in der XML-Datei hinterlegen. Abbildung 1*

26 CLIENT Verschlüsselung von Username und Password Seit der Version 15.0 haben Sie die Möglichkeit, die Daten der XML-Datei zu Verschlüsseln. Setzen Sie den Cursor in das Feld, welches Sie verschlüsseln wollen und klicken Sie mit der rechten Maustaste darauf. Bitte lesen Sie den Hinweis-Text aufmerksam durch und bestätigen Sie die Frage mit JA Der Wert des Feldes wird sofort verschlüsselt angezeigt. Drücken Sie nun auf SPEICHERN/SCHLIEßEN

27 Screenshots der möglichen Applikation-Modi Admin (Standard) Mode In diesem Modus sind Whitelisting und FileChecking deaktiviert. Es werden beim Auflisten der Dateien sowohl auf der lokalen, als auch auf der Remote-Seite alle Dateien angezeigt. Hierbei handelt es sich um den Standardmodus der Anwendung. Setzen Sie die Anwendung im Enterprise-Umfeld ein und wollen Sie, dass der User nur bestimmte, vorher definierte Fileformate transferieren darf, sollten Sie ihm die Anwendung so zur Verfügung stellen, dass er diese nur im Secure-Mode* ausführen darf. Dies erreichen, Sie, indem Sie in der INI-Datei die Option WHITELIST=True verwenden. Sie können diese Einstellung auch über die GUI verwalten siehe Seite 20. *Ist diese Option aktiviert, werden beim Listing nur die Dateitypen angezeigt, die zuvor in der Whitelist definiert wurden. Somit können Sie Ihre Netzwerke/Server/Clients effektiv vor ungewollten Daten schützen

28 User Mode

29 Havarie Mode

30 Modus mit aktivierten Tools

31 Verwenden der FTP-Funktionen Herstellen einer Verbindung Bitte klicken Sie auf der Menuleiste auf den Button Connect. Alternativ können Sie auch aus dem Menu PROGRAMM den Menupunkt Connect Verwenden. Es öffnet sich das auf der linken Seite zu sehende Fenster. Wurde die Software auf Ihrem System bereits einmal gestartet, sehen Sie unter Connection die zuletzt geöffnete Session (blauer Text). Gleichzeitig werden auch alle Verbindungsdaten dieser Session geladen. Wollen Sie sich mit dieser Session wieder verbinden, drücken Sie bitte auf CONNECT. Wollen Sie sich mit einem anderen Server, einer anderen Session verbinden, wählen Sie diese bitte durch einen Klick auf den Dropdown-Button Sites aus. Bitte selektieren Sie die gewünschte Verbindung und drücken Sie anschl. auf CONNECT

32 Die Verbindung wird hergestellt wenn Sie auf den Tab-Reiter Protokoll klicken, erhalten Sie weitere Information. Art und Umfange der Protokolltiefe können Sie vor dem Herstellen der Verbindung wählen

33 Abhängig davon, in welchem Fenster Sie die Maus positionieren, werden unterschiedliche Menu-Symbole und Kontextmenus aktiviert Lokaler Ordner (C:\_New Folder)

34 Remoteverzeichnis auf Server: BMANZ-BKNGATE01 Verzeichnis: /von_pn/itb-mxf/10min

35 Up-/Download von Dateien oder Ordnern Bitte wählen Sie eine Datei oder einen Ordner aus. Sie haben folgende Varianten zur Wahl: 1. Ziehen Sie Ihre Auswahl via Drag & Drop von einem zum Anderen Fenstert 2. Verwenden Sie die Menu-Symbole (Upload/Download abhängig davon, ob sich Ihre Auswahl auf dem Lokalenoder dem Remotesystem befindet ist eines der beiden Symbole aktiv.) Sobald der Download startet, werden Sie über den Fortschritt informiert. Der obere Fortschrittsbalken zeigt den Fortschritt der aktuell transferierten Datei, der untere zeigt den Gesamtstatus an. Sobald der Up-/Download läuft, werden alle (FTP-) Steuerelemente deaktiviert. Sie können nun nur noch die aktuelle Aktion abbrechen (durch drücken von ABORT) oder die Tools der Anwendung aufrufen

36 Im Protokollfenster erhalten Sie ebenfalls Informationen über den Verlauf des Transfers.

37 Synchronisation von Ordnern Wollen Sie zwei Ordner synchronisieren, können Sie dieses mit Hilfe der Software ebenfalls tun. Navigieren Sie im LOKALEN Fenster und im REMOTE Fenster in die zu synchronisierenden Verzeichnisse. Bitte klicken Sie anschließend auf den Button SYNCHRIONIZE in der Menuleiste. In dem sich nun öffnenden Fenster geben Sie bitte an, welcher der beiden Ordner als Master genutzt werden soll. Weiterhin können Sie angeben, ob alle Dateien oder nur bestimmte Dateitypen synchronisiert werden sollen. *.* bedeutet, dass alle Dateien abgeglichen werden. Nach dem bestätigen des folgenden Hinweises mit JA beginnt die Synchronisierung der Verzeichnisse (NEIN bricht den Vorgang ab). Sobald die Synchronisierung läuft, werden alle (FTP-) Steuerelemente deaktiviert. Sie können nun nur noch die aktuelle Aktion abbrechen (durch drücken von ABORT) oder die Tools der Anwendung aufrufen

38 Verschieben von Dateien - Remote Markieren Sie eine Datei oder einen Ordner und klicken Sie auf den Menu-Button MOVE oder wählen Sie aus dem Kontextmenu die Option Verschieben In dem sich nun öffnenden Fenster geben Sie bitte den Pfad ein, zu welchem die Datei oder der Ordner verschoben werden soll

39 Verschieben von Dateien - Lokal Markieren Sie eine Datei oder einen Ordner und klicken Sie auf den Menu-Button MOVE oder wählen Sie aus dem Kontextmenu die Option Verschieben In dem sich nun öffnenden Dialog wählen Sie bitte den neuen Speicherort aus und bestätigen Sie Ihre Auswahl mit OK. Das File/der Ordner wird verschoben

40 Integrierte Tools Die meisten der integrierten Tools benötigen administrative Privilegien. Werden Sie mit normalen Benutzerrechten gestartet, liefern sie falsche oder gar keine Ergebnisse! Abbildung 1* Wollen Sie die Tools verwenden, starten Sie die Anwendung bitte als Administrator dies können Sie unter dem Menu PROGRAMM mit dem Menupunkt ANWENDUNG ALS ADMINISTRATOR AUSFÜHREN

41 Tracert Mit Traceroute wird ermittelt, über welche Router und Internet-Knoten IP-Datenpakete bis zum abgefragten Rechner gelangen. Funktionsweise Traceroute sendet mehrfach IP-Datenpakete vom Typ ICMP Echo Request an den Ziel- Host, beginnend mit einer Time to Live (TTL) von 1. Der erste Router, der das Datenpaket weiterleiten soll, zählt den Wert der TTL um eins herunter auf 0, woraufhin er es nicht weiterleitet, sondern verwirft. Dabei sendet er die ICMP-Antwort Typ 11: Time exceeded mit Code 0: Time to live exceeded in transit an den Absender. Dieses Datenpaket enthält als Source Address die IP-Adresse des betreffenden Routers. Diese Information wird vom Traceroute-Programm zusammen mit der gesamten Übertragungsdauer aufgezeichnet. Anschließend wiederholt das Programm diesen

42 Schritt mit einer um 1 erhöhten TTL, um auf dieselbe Weise den nächsten Router auf dem Weg durch das Netzwerk zu ermitteln. Dies wird solange wiederholt, bis der Ziel-Host oder das vom jeweiligen Traceroute- Programm verwendete Maximum an Hops erreicht wurde. Wird der Ziel-Host erreicht, sendet er bei ICMP-basiertem Traceroute die ICMP Antwort Typ 0 ICMP Echo Reply bzw. bei UDP-basiertem Traceroute Destination Unreachable Code 3 Port Unreachable. Die Sequenz der so gesammelten Adressen kennzeichnet den Weg zum Ziel durch das Netz. Der Rückweg ist in der Regel identisch, kann aber bei asymmetrischem Routing anders verlaufen. In der Regel werden an jeden Host drei Pakete gesendet. Die drei angezeigten Werte in Millisekunden geben die Antwortzeit dieser drei Versuche wieder. Das Ergebnis von Traceroute zeigt nicht immer den tatsächlichen Weg. Es wird beeinflusst von Firewalls, fehlerhaften Implementierungen des IP-Stacks, Network Address Translation, IP-Tunneln oder der Wahl eines anderen Pfades bei Netzwerküberlastung und anderen Faktoren. Windows-Traceroute sendet standardmäßig ICMP-Pakete, Unix-Traceroute arbeitet mit UDP-Paketen. Mit TCP-Paketen arbeiten nur spezielle Programme z. B. Tcptraceroute oder LFT (Layer Four Traceroute). Alle diese Traceroute-Implementierungen sind jedoch auf die zurückkommenden ICMP- Pakete angewiesen. Verschiedene Protokolle und Ports auszuprobieren ist dann sinnvoll, wenn eine Firewall den Traceroute blockiert. Insbesondere die Verwendung von UDP ist oft problematisch. Manche Unix-Traceroutes lassen sich mit dem Parameter -I auf ICMP bzw. mit -T auf TCP umstellen. Quelle: Wikipedia,

43 DNS Überblick Das Domain Name System (DNS) ist einer der wichtigsten Dienste in vielen IP-basierten Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt die Domain (den für Menschen merkbaren Namen eines Rechners im Internet) zum Beispiel example.org. Diese sendet er als Anfrage in das Internet. Die URL wird dann dort vom DNS in die zugehörige IP-Adresse (die Anschlussnummer im Internet) umgewandelt zum Beispiel eine IPv4-Adresse der Form oder eine IPv6-Adresse wie 2001:db8:85a3:8d3:1319:8a2e:370:7347, und führt so zum richtigen Rechner. Überblick Das DNS ist ein weltweit auf tausenden von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte Zonen unterteilt, für die jeweils unabhängige Administratoren zuständig sind. Für lokale Anforderungen etwa innerhalb eines Firmennetzes ist es auch möglich, ein vom Internet unabhängiges DNS zu betreiben. Hauptsächlich wird das DNS zur Umsetzung von Domainnamen in IP-Adressen ( forward lookup ) benutzt. Dies ist vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer in ihre Telefonnummer auflöst. Das DNS bietet somit eine Vereinfachung, weil Menschen sich Namen weitaus besser merken können als Zahlenkolonnen. So kann man sich einen Domainnamen wie example.org in der Regel leichter merken als die dazugehörende IP-Adresse Dieser Punkt gewinnt im Zuge der Einführung von IPv6 noch an Bedeutung, denn dann werden einem Namen jeweils IPv4- und IPv6-Adressen zugeordnet. So löst sich beispielsweise der Name in die IPv4-Adresse und die IPv6-Adresse 2001:200:0:8002:203:47ff:fea5:3085 auf. Ein weiterer Vorteil ist, dass IP-Adressen etwa von Web-Servern relativ risikolos geändert werden können. Da Internetteilnehmer nur den (unveränderten) DNS-Namen ansprechen, bleiben ihnen Änderungen der untergeordneten IP-Ebene weitestgehend verborgen. Da einem Namen auch mehrere IP-Adressen zugeordnet werden können, kann sogar eine einfache Lastverteilung per DNS (Load Balancing) realisiert werden

44 Mit dem DNS ist auch eine umgekehrte Auflösung von IP-Adressen in Namen (reverse lookup) möglich. In Analogie zum Telefonbuch entspricht dies einer Suche nach dem Namen eines Teilnehmers zu einer bekannten Rufnummer, was innerhalb der Telekommunikationsbranche unter dem Namen Inverssuche bekannt ist. Das DNS wurde 1983 von Paul Mockapetris entworfen und in RFC 882 und RFC 883 (RFC = Request for Comments) beschrieben. Beide wurden inzwischen von RFC 1034 und RFC 1035 abgelöst und durch zahlreiche weitere Standards ergänzt. Ursprüngliche Aufgabe war es, die lokalen hosts-dateien abzulösen, die bis dahin für die Namensauflösung zuständig waren und die der enorm zunehmenden Zahl von Neueinträgen nicht mehr gewachsen waren. Aufgrund der erwiesenermaßen hohen Zuverlässigkeit und Flexibilität wurden nach und nach weitere Datenbestände in das DNS integriert und so den Internetnutzern zur Verfügung gestellt (siehe unten: Erweiterung des DNS). DNS zeichnet sich aus durch: Dezentrale Verwaltung Hierarchische Struktur des Namensraums in Baumform Eindeutigkeit der Namen Erweiterbarkeit Komponenten Schematische Darstellung der DNS-HierarchieDer Domain-Namensraum hat eine baumförmige Struktur. Die Blätter und Knoten des Baumes werden als Labels bezeichnet. Ein kompletter Domainname eines Objektes besteht aus der Verkettung aller Labels eines Pfades. Labels sind Zeichenketten, die jeweils mindestens ein Zeichen und maximal 63 Zeichen lang sind (RFC 2181, Abschnitt 11. Name syntax ). Einzelne Labels werden durch Punkte voneinander getrennt. Ein Domainname wird mit einem Punkt abgeschlossen (der letzte Punkt wird normalerweise weggelassen, gehört rein formal aber zu einem vollständigen Domainnamen dazu). Somit lautet ein korrekter, vollständiger Domainname (auch Fully Qualified Domain- Name (FQDN) genannt) zum Beispiel und darf inklusive aller Punkte maximal 255 Zeichen lang sein

45 Ein Domainname wird immer von rechts nach links delegiert und aufgelöst, das heißt je weiter rechts ein Label steht, umso höher steht es im Baum. Der Punkt am rechten Ende eines Domainnamens trennt das Label für die erste Hierarchieebene von der Wurzel (engl. root). Diese erste Ebene wird auch als Top-Level-Domain (TLD) bezeichnet. Die DNS-Objekte einer Domäne (zum Beispiel die Rechnernamen) werden als Satz von Resource Records meist in einer Zonendatei gehalten, die auf einem oder mehreren autoritativen Nameservern vorhanden ist. Anstelle von Zonendatei wird meist der etwas allgemeinere Ausdruck Zone verwendet. Nameserver Ein Nameserver ist ein Server, der Namensauflösung anbietet. Namensauflösung ist das Verfahren, das es ermöglicht, Namen von Rechnern bzw. Diensten in eine vom Computer bearbeitbare Adresse aufzulösen (z. B. in ). Die meisten Nameserver sind Teil des Domain Name System, das auch im Internet benutzt wird. Nameserver sind zum einen Programme, die auf Basis einer DNS-Datenbank Anfragen zum Domain-Namensraum beantworten, im Sprachgebrauch werden allerdings auch die Rechner, auf denen diese Programme zum Einsatz kommen, als Nameserver bezeichnet. Man unterscheidet zwischen autoritativen und nicht-autoritativen Nameservern. Ein autoritativer Nameserver ist verantwortlich für eine Zone. Seine Informationen über diese Zone werden deshalb als gesichert angesehen. Für jede Zone existiert mindestens ein autoritativer Server, der Primary Nameserver. Dieser wird im SOA Resource Record einer Zonendatei aufgeführt. Aus Redundanz- und Lastverteilungsgründen werden autoritative Nameserver fast immer als Server-Cluster realisiert, wobei die Zonendaten identisch auf einem oder mehreren Secondary Nameservern liegen. Die Synchronisation zwischen Primary und Secondary Nameservern erfolgt per Zonentransfer. Ein nicht-autoritativer Nameserver bezieht seine Informationen über eine Zone von anderen Nameservern sozusagen aus zweiter oder dritter Hand. Seine Informationen werden als nicht gesichert angesehen

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

Wie richte ich den DNS unter Plesk ein?

Wie richte ich den DNS unter Plesk ein? Keyweb FAQ Administrationssoftware Plesk Wie richte ich den DNS unter Plesk ein? Wie richte ich den DNS unter Plesk ein? Inhalt 1. Vorbetrachtungen 3 1.1. Warum muss ich den Nameserver konfigurieren?...3

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Schritt-für-Schritt-Anleitung zum Einrichten des Arbeitsplatzes mit Microsoft Outlook 2010 Mit Outlook können Sie schnell, sicher und komfortabel

Mehr

:LQGRZV([SORUHU &KULVWLQH%HHU

:LQGRZV([SORUHU &KULVWLQH%HHU Der Windows Explorer 1. Starten des Windows Explorers Die Aufgabe des Explorers ist die Verwaltung und Organisation von Dateien und Ordnern. Mit seiner Hilfe kann man u.a. Ordner erstellen oder Daten von

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Dokumentation FileZilla. Servermanager

Dokumentation FileZilla. Servermanager Servermanager Mit dem Servermanager können Sie Ihre Serverzugangsdaten verwalten und so mit nur zwei Klicks zwischen Ihren Accounts wechseln. Um einen neuen Account einzurichten klicken Sie auf Datei >>

Mehr

Neue Schriftarten installieren

Neue Schriftarten installieren .DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr