Produktbeschreibung Version 2.1.x

Größe: px
Ab Seite anzeigen:

Download "Produktbeschreibung Version 2.1.x"

Transkript

1 Produktbeschreibung Version 2.1.x Stephan Brack

2 2 1 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software 8MAN wird von protected-networks.com im Rahmen einer Nutzungsvereinbarung zur Verfügung gestellt und darf nur in Übereinstimmung mit dieser Vereinbarung eingesetzt werden. Dieses Dokument darf ohne die vorherige schriftliche Erlaubnis von protected-networks.com weder ganz noch teilweise in irgendeiner Form reproduziert, übermittelt oder übersetzt werden, sei es elektronisch, mechanisch, manuell oder optisch. Dieses Dokument ist in einer Einheit zu denen auf der Website von protected-networks.com veröffentlichten rechtlichen Hinweisen AGB, EULA und der Datenschutzerklärung zu sehen. 2 Urheberrecht 8MAN ist eine geschützte Bezeichnung für ein Programm und die entsprechenden Dokumente, dessen Urheberrechte bei protected-networks.com GmbH liegen. Marken und geschäftliche Bezeichnungen sind auch ohne besondere Kennzeichnung Eigentum des jeweiligen Markeninhabers. protected-networks.com GmbH Alt-Moabit Berlin Tel.: +49 (30) Web: Hot-Line Support: susi.support@protected-networks.com Tel.-Support: +49 (30) Zu den üblichen Bürozeiten Veröffentlichung: August 2010

3 3 Inhalt 1 Haftungsausschluss Urheberrecht Einführung Versionshinweis Konfiguration User Management MAN Ansichten (Screens) Log-in Funktionen des Rahmens Obere Steuerleiste Linke Anwendungsleiste Untere Statuszeile Funktionen der Liste Inhalt der flachen Liste Filtern der flachen Liste Kontextmenüs in flachen Listen Spaltenfunktionen der flachen Liste Sortieren der flachen Liste Beschreibung der Icons MAN Startseite Dashboard Anzeigebereich AD Übersicht Anzeigebereich Verschachtelungstiefe Anzeigebereich Ergebnisse ActiveDirectory Ansicht Blick nach oben Struktur Ansicht des Active Directory Blick nach unten Kontextmenü Ändern von Gruppenmitgliedschaften Temporäre Berechtigungen und Gruppenmitgliedschaften Aufzeichnen aller Veränderungen: Das Logbuch Mehrfachauswahl Dateisystem Ansicht Darstellung der Baumstruktur und der Berechtigungen Anzeigen der veränderten Berechtigungen... 26

4 Möglichkeiten der Berechtigungseinträge Berechtigungen im Detail Freigabe bzw. Share Rechte anzeigen Grafische Berichte für ein Verzeichnis erstellen Verzeichnisse und Freigaben nochmals scannen Verzeichnisse anlegen und Verzeichnisrechte bearbeiten Anlegen von neuen Verzeichnissen Vergabe von Berechtigungen Konfiguration des Gruppenassistenten Verzeichnisrechte bearbeiten von der Startseite Funktionen der Ansicht Verzeichnisrechte Vergabe von Rechten Ändern von Rechten Sonstige Berechtigungen Ansicht bei eingeschaltetem Gruppenassistenten Änderungen anwenden Szenarien und Use cases Worauf hat ein Nutzer Berechtigungen? Bekannte Sicherheits-IDs Wer hat auf ein bestimmtes Verzeichnis Zugriff? Report: Wer hat auf ein Verzeichnisbaum oder einen Share Zugriff? Welche Gruppen gibt es im AD und wie hängen sie zusammen? Welche User sind in einer Gruppe? Einführung Das vorliegende Dokument beschreibt im Detail die verschiedenen Ansichten der 8MAN Client Software sowie dessen Anwendung für verschiedene use cases. Es soll dem Nutzer sowohl einen Überblick über die einzelnen Möglichkeiten bieten sowie anhand von konkreten Anwendungsfällen die Nutzungsweise aufzeigen. Im ersten Teil werden die Ansichten im Detail beschrieben und jede einzelne Funktion aufgeführt. Im zweiten Teil werden Anwendungsfälle bzw. use cases vorgestellt und wie man sie mit 8MAN lösen kann.

5 5 4 Versionshinweis Version 2.1 enthält zusätzliche Funktionalitäten: Administrieren Einstiegs-Scenario für Administrieren auf der ersten Seite Rescan Möglichkeit um die aktuellsten Daten auszulesen Temporäre Rechtevergabe und Gruppenzugehörigkeit Verzögertes Schreiben der Änderungen Suchen Suchen und finden von Verzeichnissen mit der isearch Funktionalität Anzeigen DataOwner Verzeichnis Reports erstellen Mehrfache Berechtigungen erkennen Share Rechte anzeigen Verzeichnisgröße anzeigen Darstellen ob Rechte vererbt wurden oder neu hinzugekommen sind Darstellen, woher ein Nutzer die Berechtigung hat

6 6 5 Konfiguration 5.1 User Management Generell kann ein Nutzermanagement in der Konfiguration aktiviert werden. Dazu müssen Nutzer in der Konfiguration eingetragen werden um 8MAN zu nutzen. Benutzer können zwei unterschiedliche Rollen haben: Admin und nicht Admin. Wer das Admin Häkchen hat, kann in 8MAN administrieren und sieht auch das User Interface dafür.

7 7 6 8MAN Ansichten (Screens) In diesem Kapitel werden sämtliche Screens dargestellt und die einzelnen Funktionen erklärt. 6.1 Log-in Nach starten der Applikation auf dem Client öffnet sich die Log-in Ansicht. Default ist die Anmeldung als angemeldeter Benutzer des Clients. Alternativ kann man sich mit anderen Anmeldeinformationen anmelden. Nach anklicken des Knopfes Erweiterte Optionen ist es möglich, die Sprache und den Ort des Servers sowie die Port Nummer zu definieren: Die Standard Port Nummer ist die

8 8 6.2 Funktionen des Rahmens Alle Seiten sind in einen einheitlichen Rahmen eingebettet: Obere Steuerleiste In der obersten Steuerleiste befinden sich folgende Funktionen: : Vor und Zurück. Zum Blättern in der Historie : Minimieren, Maximieren und Schließen der Anwendung : Zeigt die ausgewählte Domäne an, die analysiert wird. Über den Auswahlknopf kann eine andere gescannte Domäne ausgewählt werden. : Dieser Knopf erlaubt das Auswählen des Datenstandes zu einem gewünschten Zeitpunkt. Dieser gewählte Datenstand ist dann die Grundlage für weitere Analysen. Bei Bewegen der Maus über das (i) werden die dazugehörigen Scan-Stände des AD und der Fileserver angezeigt: : Das Suchfeld erlaubt die Suche nach Elementen im Active Directory sowie Verzeichnissen der eingebundenen Fileserver durch Eingabe über die Tastatur. Es wird eine Auswahl schon nach wenigen Zeichen angezeigt. Das gewünschte Element kann nun entweder über anklicken mit der Maus oder durch Auswählen mit den Cursor-Tasten und anschließender Eingabe-Taste aufrufen. Es öffnet sich

9 9 dann die Active Directory Ansicht (siehe Kapitel 6.7) bzw. in der Dateisystem Ansicht (siehe Kapitel 6.12) Linke Anwendungsleiste Die Anwendungsleiste befindet sich am linken Rand und kann über den Schalter ein- oder mit ausgeklappt werden, je nachdem wie viel Platz man für die anderen Funktionen freimachen möchte. Über einfaches Klicken kann man direkt zu der jeweiligen Ansicht wechseln Untere Statuszeile Die Fußzeile enthält Informationen, ob Verbindung zum Server besteht ( ). Über werden Statusmeldungen zu bezüglich der Serverscans angezeigt, klicken öffnet weitere Informationen. Des Weiteren wird dargestellt, welcher User bei welchem Server angemeldet ist ( ). Über besteht die Möglichkeit auf den Anmeldebildschirm zu gelangen und z.b. den angemeldeten Nutzer oder die Einstellungen zu ändern.

10 Funktionen der Liste Sämtliche flache Listen innerhalb der 8MAN Applikation können nach demselben Schema bedient werden. Mögliche Abweichungen werden in den einzelnen Kapiteln beschrieben Inhalt der flachen Liste Die flachen Listen zeigen den Inhalt von selektierten Elementen an, die an anderer Stelle in der Anwendung mit einem Klick auf die linke Maustaste ausgewählt wurden. Dieser Inhalt können Nutzer, Gruppen, Computer oder Kontakte sein. Sind Gruppen Mitglied des selektierten Elements, werden diese aufgelöst und die Mitglieder in die Liste aufgenommen. Diese Mitglieder sind dann nicht direkt in dem ausgewählten Element enthalten, sondern nur indirekt über Gruppenverschachtelung. Sie werden als indirekte Mitglieder bezeichnet und werden mit einem gekennzeichnet Filtern der flachen Liste Die Elemente in der flachen Liste können über das Eingabefeld gefiltert werden. Es werden dann nur die Elemente angezeigt, die dem Filterkriterium entsprechen. Es wird die Anzahl der herausgefilterten Elemente sowie die Gesamtzahl angezeigt. Durch Betätigen der Auswahlknöpfe kann die Auswahl schneller eingeschränkt, bzw. gefiltert werden. Mit folgender Einstellung wird beispielsweise nur nach Benutzer und Gruppen gesucht: Kontextmenüs in flachen Listen Zu jedem Listeneintrag kann ein Kontextmenü über die rechte Maustaste aufgerufen werden. Es können alle Einträge markiert und in die Zwischenablage kopiert werden und in anderen Anwendungen mit Strg-V oder über die Einfügen-Funktionen wieder eingefügt werden. Es besteht nun die Möglichkeit die flache Liste zu markieren, in die Zwischenablage zu kopieren oder für das gewählte Element die Berechtigungen anzuzeigen, bzw. im Active Directory darzustellen. Hierfür wird die Ansicht Dateisystem in Kapitel 6.12 bzw. die Ansicht Active Directory in Kapitel 6.7 angezeigt. Durch Halten der Strg-Taste und Auswählen mehrerer Elemente kann die Funktionalität für alle ausgewählten Elemente aufgerufen werden. Zum

11 11 Selektieren aller Elemente kann STRG+A oder der entsprechende Befehl im Kontext Menu verwendet werden. Dazu muss mindestens ein Eintrag in der flachen Liste selektiert sein. Weitere Punkte des Kontext Menüs sind für Gruppen die Änderung der Mitgliedschaften in Kapitel 6.8 bzw. das Öffnen des Logbuchs für das entsprechende Element in Kapitel Spaltenfunktionen der flachen Liste Die flache Liste enthält folgende Spalten: Die Spalte enthaltene Objekte gibt die Anzahl der Elemente einer Gruppe wieder, die über die Gruppe angesprochen werden. Für diesen Wert sind dies sowohl einzelne Konten, wie auch Gruppen. Für die Berechnung dieses Wertes werden alle Verschachtelungen aufgelöst. In der Spalte Tiefe ist die Verschachtelungstiefe der Gruppe angegeben. Das Symbol auf eine Rekursion in der Gruppenstruktur hin. weist Spalte wie oft enthalten gibt an, wie oft das Element in den verschachtelten Gruppen direkt und indirekt enthalten ist. Das Ausrufungszeichen vor dem Element weist darauf hin, dass das Element mehrfach enthalten ist. Die Breite aller Spalten kann individuell mit der Maus durch Anklicken und Halten der linken Maustaste variiert werden. Durch Doppelklicken auf die Spaltenbegrenzung erhält die Spalte automatisch ihre optimale Breite Sortieren der flachen Liste Durch einfaches oder mehrfaches Klicken auf eine Spaltenüberschrift kann der Inhalt der Liste auf- oder absteigend sortiert werden. Die Richtung wird durch ein nach unten bzw. nach oben gerichtetes Dreieck angezeigt.

12 Beschreibung der Icons Die Benutzer-Icons haben folgende Bedeutung: Icon Beschreibung Administrator Administrator (deaktiviert) Benutzer Benutzer (deaktiviert) Universelle Gruppe Lokale Gruppe Globale Gruppe (fremder) Benutzer aus anderer Domäne Computer Kontakt Monitor Ordner Gemeinsam benutzter Ordner Rechtevergabe Berechtigungseinträge wurden hinzugefügt Berechtigungseinträge wurden entfernt Berechtigungseinträge wurden geändert Unbekannter Typ, SID ist nicht mehr verfügbar. Auch: Scan konnte nicht durchgeführt werden Logbuch Funktion Zeigt an, ob über Verweigern vererbte Rechte entzogen werden Gruppe befindet sich in Rekursion Warnung! mehrfach enthaltenes Element bzw. reduzierte Vererbung gefunden Abweichende Berechtigungen gegenüber dem darüberliegenden Verzeichnis Abweichende Berechtigungen sowie reduzierte Vererbungsketten gegenüber dem darüberliegenden Verzeichnis gefunden Symbol für ein verändertes Recht bei der Berechtigungsvergabe Symbol für eine neue Berechtigung für einen Benutzer oder eine Gruppe bei der Brechtigungsvergabe

13 13 Vererbte Berechtigung Nicht vererbte Berechtigung Zur Anmeldeseite springen Serverlog Meldungen anzeigen Hinweis auf veränderte Berechtigung in darunterliegenden Verzeichnissen bzw. auf den gesuchten Nutzer in der Gruppe oder darin enthaltenen Gruppen Das ausgewählte Verzeichnis nochmals scannen (und alle darunterliegenden Verzeichnisse) 6.5 8MAN Startseite Nach dem Log-in und der Authentifizierung erscheint die Startseite. Über diese Seite ist es möglich, sowohl direkt zu den Anwendungen zu springen, über Suchen konkrete Objekte vorauszuwählen oder auch über Szenarien verschiedene Anwendungsfälle zu lösen. Im zentralen Suchfeld kann man die Auswahl durch Anklicken von Klassen einschränken oder erweitern: In dieser Einstellung z.b. berücksichtigt die Suche keine Kontakte und keine Computer. : Der Haken bei der Detailsuche erlaubt auch die Suche innerhalb der LDAP Eigenschaften. Der Bereich unterhalb des zentralen Suchfeldes listet die Szenarien auf:

14 14 Das Szenario Verzeichnisrechte bearbeiten ist in Kapitel beschrieben. Das Szenario Worauf hat ein Benutzer oder Gruppe Zugriff? ist in Kapitel 7.1 beschrieben. Das Szenario Report: Wer hat wo Zugriff? ist in Kapitel 7.3 beschrieben. Die Direktauswahl der Anwendung ist über die Anwendungsleiste möglich. Durch einfaches Klicken gelangt man direkt in die entsprechende Ansicht:

15 Dashboard Diese Ansicht erlaubt eine schnelle Übersicht über die Struktur und die Kennzahlen des Active Directory, der Gruppen und ihrer Strukturen. Sie erlaubt auch erste Auswertungen zu den vergebenen Berechtigungen Anzeigebereich AD Übersicht Der Listenbereich (linke Spalte) gibt eine Übersicht über die enthaltenen Elemente im Active Directory, sowie deren Anzahl: In dieser Liste können folgende Funktionen ausgeführt werden: Durch einfachen Rechtsklick in die Liste und Klicken auf wird die gesamte Liste ausgewählt. Diese kann dann mit STRG-C kopiert werden und anschließend mit STRG-V in andere Applikationen eingefügt werden.

16 16 Alle Sektionen der Liste können durch Klicken von eingeklappt oder durch ausgeklappt werden: Beispiel ausgeklappt: Beispiel eingeklappt: Wird auf einen Eintrag der Liste doppelt geklickt, öffnet sich die Anwendung Mehrfachauswahl mit der entsprechenden Liste und Details der Elemente. Siehe Kapitel 6.8. Die Liste kann mit dem Knopf weggeklappt, bzw. durch wieder hergeholt werden. Dies gilt ebenso für die rechten beiden Bereiche durch den Knopf Anzeigebereich Verschachtelungstiefe Dieser Bereich gibt die Anzahl der Gruppen an, die eine entsprechende Verschachtelungstiefe haben, bzw. sich in einer Rekursion befinden. Ein Doppelklicken auf den jeweiligen Balken öffnet die Anwendung Mehrfachauswahl mit der entsprechenden Liste und den Details. Durch einfaches Klicken auf rückt die Anzeige in den Fokus und die anderen Bereiche werden weggeklappt. Diese Bereiche können durch Klicken auf bzw. wieder vergrößert werden. Die Wände zwischen den Bereichen können durch Klicken und Halten mit der Maus verschoben werden Bedeutung der Verschachtelungstiefe Tiefe 1: Diese Gruppen enthalten nur User oder andere Accounts Tiefe 2: Diese Gruppen enthalten mindestens eine Gruppe der Tiefe 1 und optional zusätzlich User oder andere Accounts Tiefe n: : Diese Gruppen enthalten mindestens eine Gruppe der Tiefe n-1 und optional zusätzlich User oder andere Accounts

17 Anzeigebereich Ergebnisse Hier werden einige wichtige Informationen zum Active Directory zusammengefasst, sowie Übersichten gegeben zu den vergebenen Berechtigungen: Durch gelangt man in die Mehrfachauswahl, um sich entweder die leeren Gruppen oder die Gruppen in Schleifen im Detail anzeigen zu lassen. Bei den Auswertungen zu den Berechtigungen (Report) werden die entsprechenden Informationen als csv Datei abgespeichert Bedeutung von Rekursionen Alle Gruppen, die sich in ein und derselben Rekursion befinden, haben die gleichen Berechtigungen! Unabhängig davon, welcher Gruppe man eine Berechtigung gibt, werden durch die zyklische Struktur alle User/Accounts aller Gruppen der Rekursion berechtigt!

18 ActiveDirectory Ansicht Die ActiveDirectory Ansicht bietet die grafische Aufbereitung des Active Directory und seiner Strukturen und Details Blick nach oben In der linken Spalte wird unter eine flache Liste der Gruppen angezeigt, in der sich das selektierte Element befindet. Gruppen, in denen sich das selektierte Element indirekt befindet sind mit einem gekennzeichnet. Unter wird die Struktur nach oben als Baum dargestellt. Wird ein Eintrag in der Eltern-Liste oder im Baum doppelt angeklickt, wird dieser in den Fokus gesetzt und erscheint in der Struktur Ansicht (Graph) als größtes Icon: Struktur Ansicht des Active Directory Das ausgewählte Element ist rötlich umrandet. Die Zahl oberhalb definiert in wie vielen Gruppen sich das Element befindet. Das bzw. Zeichen daneben erlaubt das Ein- oder Ausklappen der darüber liegenden Gruppenstrukturen. Im Falle von fokussierten Gruppen deutet die Zahl darunter auf die Anzahl der Mitglieder der Gruppe hin. Auch hier lässt sich die Struktur über bzw. ein- oder ausklappen. Durch Bewegen der Maus auf die Bewegungspfeile und kann man durch den Graphen scrollen. Je näher sich die Maus an der Pfeilspitze befindet, umso höher ist die Scrollgeschwindigkeit. Grafik exportieren: Durch Drücken von werden. kann ein Grafikfile der AD Struktur gespeichert

19 19 Grafik expandieren: Durch Drücken von werden die umliegenden Bereiche weggeklappt und die AD Struktur expandiert. Durch Drücken von wieder aufgeklappt werden. können die jeweiligen Bereiche jederzeit Die Wände der jeweiligen Bereiche sind mit der Maus durch Drücken und Halten der linken Maustaste verschiebbar Blick nach unten In der rechten Spalte werden Informationen zum ausgewählten Element angezeigt. Hier gibt es mehrere Ansichten, die über und auf- bzw. zugeklappt werden können. : Hier werden Details zum ausgewählten Element angezeigt. : Für Gruppen wird hier eine flache Liste von Elementen angezeigt, die direkt in der Gruppe enthalten sind. Die flache Liste enthält ebenso Elemente, die über verschachtelte Gruppen angesprochen werden. Diese sind mit einem gekennzeichnet. Der String in Klammern bezeichnet den Log-in Namen des Benutzers. : Hier wird die Struktur unterhalb des ausgewählten Elements als Baumstruktur dargestellt. : In dieser Liste werden alle konfigurierten LDAP Details zu dem ausgewählten Objekt angezeigt. Diese Liste kann in einer späteren Version frei konfiguriert werden. Im folgenden Bild ist beispielhaft die flache Liste der Kinder einer Gruppe gezeigt Kontextmenü In dieser Ansicht gibt es folgende Kontextmenüs:

20 Diese führen unter anderem zur Logbuchfunktion, beschrieben in Kapitel 6.10 und zum Ändern von Gruppenmitgliedschaften beschreiben in Kapitel

21 Ändern von Gruppenmitgliedschaften Der Dialog zum Ändern von Gruppenzugehörigkeiten kann über das Kontextmenü aufgerufen werden, sobald man eine Gruppe ausgewählt hat. Dies kann aus den unterschiedlichsten Anwendungen heraus geschehen. Die folgende Ansicht erlaubt: - Neue Mitglieder/Gruppen suchen und hinzufügen. Die Auswahl erfolgt durch Drücken der Eingabetaste. - Soll doch nicht gelöscht werden, können die Änderungen rückgängig gemacht werden mit Durch einmaliges Anklicken eines Nutzers/Gruppe in der Gruppe, lässt sich ein Ablaufdatum einstellen: Dieser Dialog wird in Kapitel xxxx beschrieben. Beim Hinzufügen von neuen Mitgliedern wird auf doppelte Einträge und auf entstehende Rekursionen geprüft. 8MAN verhindert das Entstehen von Rekursionen und weist darauf mit einer Information hin:

22 22 Um Veränderungen umsetzen zu können, muss ein Kommentar in das entsprechende Feld eingetragen werden. Nur dann ist die Möglichkeit zu freigeschaltet. Sämtliche Kommentare finden sich in den entsprechenden Logbüchern zu den jeweiligen Nutzern und Gruppen wieder. Es besteht die Möglichkeit Text in das Kommentarfeld hineinzukopieren. 6.9 Temporäre Berechtigungen und Gruppenmitgliedschaften Für Berechtigungen und Gruppenmitgliedschaften kann ein Ablaufdatum gesetzt werden. Durch Klicken auf ein Datum wird automatisch dies als Enddatum angesetzt. Zu diesem Datum wird die Berechtigung gelöscht, ist an diesem Tag ab 0 Uhr also nicht mehr aktiv. Soll ein anderer Monat oder ein anderes Jahr ausgewählt werden, so ist dies mit Klicken auf den aktuellen Monat ( ) möglich. Ein weiteres Klicken zeigt die Jahresansicht. Ein Klicken auf das gewünschte Jahr bzw. den gewünschten Monat führt dann zur entsprechenden Auswahl. Bei Auswahl temporäre Einstellung zurückgenommen. wird die Die Berechtigung bzw. Gruppenmitgliedschaft auf Zeit wird sowohl im Logbuch der Gruppe, des Verzeichnisses als auch des Users dokumentiert.

23 Aufzeichnen aller Veränderungen: Das Logbuch Eine der wichtigsten Funktionen von 8MAN ist die Aufzeichnung der Veränderungen für Nutzer, Gruppen und Verzeichnisse. In dem Logbuch wird gespeichert wer wann welche Veränderung erhalten hat. Mit einem entsprechenden Eintrag wird auch deutlich, warum die Änderung durchgeführt wurde. Damit ist es möglich die vollständige Historie darzustellen. Das Logbuch ist als an das jeweilige Element angehangen. Es kann über ein Mouseover kurzzeitig aufgerufen werden, um die letzten Veränderungen zu sehen. Oder über das Kontextmenü zu dem jeweiligen Element geöffnet werden: Es besteht die Möglichkeit entweder alle Kommentare anzeigen zu lassen oder nur die eigenen. Es besteht ebenfalls die Möglichkeit einen neuen Kommentar von Hand zu erstellen, z.b. hat die Firma am x.y. verlassen. Es besteht die Möglichkeit Text in das Kommentarfeld hineinzukopieren.

24 Mehrfachauswahl Die Ansicht Mehrfachauswahl bietet mehrere Möglichkeiten zur Anzeige und zum Vergleich von AD Elementen. Sie bietet in der rechten Spalte die Einträge im Active Directory bzw. eine Auswahl davon. Diese Liste kann durch Angaben in der Filterzeile oberhalb der Tabelle weiter reduziert werden. Es werden dann nur die Elemente angezeigt, die dem Filterkriterium entsprechen. Es wird die Anzahl der herausgefilterten Elemente sowie die Gesamtzahl angezeigt. Durch Betätigen der Auswahlknöpfe kann die Auswahl schneller eingeschränkt bzw. gefiltert werden. Hier können nun eine oder mehrere Elemente durch halten der STRG-Taste und der linken Maustaste ausgewählt werden. In der rechten Spalte werden nun die Kinder der ausgewählten Gruppe(n) angezeigt. Diese flache Liste enthält alle Elemente der ausgewählten Elemente der linken Spalte. Sind Elemente in mehreren Gruppen enthalten, wird dies in der Kinderliste wie oft enthalten mit der entsprechenden Anzahl dargestellt. Ist ein Szenario aktiv ( ), so kann dies durch einen Klick auf das rote X gelöscht werden und alle Elemente des AD werden angezeigt. Ein Szenario wird aktiviert, wenn der Einsprung in die Mehrfachauswahl von einer anderen Ansicht aus geschieht, z.b. aus dem Dashboard.

25 Dateisystem Ansicht Dies ist die zentrale Ansicht von 8MAN für die Überwachung und Administration von Fileservern. Die Ansicht besteht aus mehreren Abschnitten, die schrittweise erklärt werden Darstellung der Baumstruktur und der Berechtigungen In dem Bereich des Screens, der sich bei allen aufgeklappten Ansichten links oben befindet, werden alle Fileserver angezeigt, sowie die zu untersuchenden Nutzer oder Gruppen. Zunächst ist die Baumstruktur eingeklappt, kann aber durch Klicken auf wieder reduziert werden. erweitert bzw. mit Die Hand unterhalb eines Verzeichnisses deutet auf eine Share Freigabe hin: Der Pfeil am linken Rand eines Verzeichnisses deutet auf eine Änderung der Berechtigungslage unterhalb im Verzeichnisbaum hin. Ist der Verzeichnisbaum aufgeklappt, um das letzte Verzeichnis mit veränderten Rechten zu sehen, dann verschwindet der Pfeil für das ursprüngliche Verzeichnis. Ein grünes Ausrufungszeichen deutet auf eine veränderte Berechtigungslage zum darüber liegenden Verzeichnis hin. Für jedes Verzeichnis wird das Datenvolumen innerhalb des Verzeichnisses und aller darunter liegenden Verzeichnissen angezeigt.

26 Anzeigen der veränderten Berechtigungen Es ist nun möglich, Details für die veränderten Berechtigungen unterhalb eines ausgewählten Verzeichnisses anzuzeigen. Dazu wird angeklickt: In dieser unteren Ansicht werden nun alle Verzeichnisse aufgelistet, die unterhalb eines ausgewählten Verzeichnisses abweichende Berechtigungen haben. In diesem Fall wurde der Pfad \\B-FILER01\fileserver\Engineering im oberen Fenster durch einen Klick ausgewählt. Im unteren Fenster werden nun alle Verzeichnisse aufgelistet, bei denen die Berechtigungslage unterschiedlich zum darüber liegenden Verzeichnis ist. Es wird angezeigt, ob für das jeweilige Verzeichnis die Vererbung ein oder ausgeschaltet ist, ob Berechtigungen gegenüber dem darüber liegenden Verzeichnis hinzugefügt oder weggenommen wurden und ob es sich im letzten Fall um eine unterbrochene/reduzierte Vererbungskette handelt. Über die Knöpfe können folgende Funktionen aufgerufen werden: öffnet den Explorer für das ausgewählte Verzeichnis. öffnet den Dialog Eigenschaften von Microsoft exportiert alle Pfade in ein.csv File bzw. öffnet es in Excel Des Weiteren existiert für jeden Pfad ein Kontextmenü in der folgenden Form: Hierüber kann man die Liste markieren und in die Zwischenablage kopieren, den Explorer für das Verzeichnis öffnen bzw. den Eigenschaftendialog aufrufen. Es besteht nun auch die Möglichkeit die Rechte zu bearbeiten oder das Logbuch zu öffnen.

27 27 Es besteht die Möglichkeit, sich durch Anklicken des Details Knopfes Details anzeigen zu lassen: nähere Der Bereich teilt sich nun und die veränderten Berechtigungen werden im Detail für das ausgewählte Verzeichnis angezeigt Möglichkeiten der Berechtigungseinträge Im folgenden werden mögliche Beispiele für Berechtigungseinträge gezeigt. Die Anzeige informiert darüber, aus welchem übergeordneten Verzeichnis (hier \\b-filer\e$) sich die Rechte ins aktuell ausgewählte Verzeichnis (hier \\bfiler\e$\pn) geändert haben. Die Details der Berechtigungen haben im Einzelnen folgende Bedeutungen: Wurde von einem User ein Verzeichnis unabhängig vom darüber liegenden Verzeichnis erstellt und erhielt dieses neue Verzeichnis unabhängige Rechte, dann existiert dafür keine Vererbung, d.h. die Vererbung ist aus. Sofern ein Verzeichnis seine Berechtigungen abhängig zum darüber liegenden Verzeichnis erhalten hat (wie in unserem Beispiel), ist die Vererbung an. Liegt eine Vererbung mit teilweise modifizierter Berechtigungslage also eine reduzierte Vererbung vor, wird dies auch im Detailfenster durch angezeigt. Das aktuelle Verzeichnis kann folgende in Abhängigkeit zum darüber liegenden Verzeichnis besitzen: gleich (=), erweitert (+), vermindert (-) oder auch erweitert und vermindert (+/-). Zur näheren Erläuterung sind nachfolgend mehrere Fälle beschrieben. Durch die Rechtevergabe für ein Verzeichnis bekommt der User/die Gruppe bestimmte Berechtigungen zugewiesen. Davon unabhängig kann jede Berechtigung zusätzlich verweigert werden. Das Häkchen Verweigern ist immer vorrangig. Trotz eines zugelassenen Zugriffsrechts verfügt der User durch das aktivierte Verweigern dennoch nicht über die Berechtigung für die entsprechende Aktion.

28 28 Die Tabelle in der Detailansicht zeigt detailliert, für welche User, Gruppen bzw. Computer sich welche Zugriffe verändert haben und wie diese geänderten Zugriffsberechtigungen aktuell aussehen. Bedeutung der Tabellen-Spalten: = Vollzugriff, = Ändern, = Lesen, = Schreiben, = Spezial (Sonderrechte) Für jeden Eintrag wird mit dargestellt, ob das Recht für dieses Verzeichnis, alle untergeordneten Verzeichnisse oder die enthaltenen Dateien gilt. Fall 1: Wurden Berechtigungen erweitert (+), so wird dies in den Details angezeigt durch. User Christian Zander hat mit Hinzufügen der Rechte auf Vollzugriff zugleich auch alle anderen Rechte erhalten: Fall 2: Im Falle, dass Berechtigungen vermindert (-) wurden, zeigt sich dies durch. Hier wurden für User sa-tfs sowie für Gruppe pn-entwicklung Rechte auf Zugriff Ä, L und S entzogen. Für User Admin Daniel wurden ehemals vergebene Leserechte entfernt: Fall 3: Sofern sich bereits existierende Berechtigungen in einem Verzeichnis geändert haben, wird dies dargestellt durch. In der Tabelle wird in den Spalten rechts neben dem Pfeil die neue Berechtigungslage im Vergleich zur alten (links neben dem Pfeil) angezeigt:

29 29 Fall 4: Weiterhin existiert die Möglichkeit, dass für ein und das selbe Verzeichnis Berechtigungen erweitert und gleichzeitig andere Berechtigungen vermindert (+/-) bzw. geändert wurden. Entsprechend wird für jede Art der Berechtigungsänderung eine separate Tabelle mit der aktuellen Berechtigungssituation gezeigt: Berechtigungen im Detail Eine weitere Möglichkeit ist, die Berechtigungen für das Verzeichnis im Detail anzuzeigen. Bei Auswahl des letzten Punktes im Kontextmenü oder bei Klicken auf Spalte mit einer oberen und unteren Ansicht: öffnet sich eine rechte

30 30 Im rechten oberen Bereich sind die Berechtigungsarten aufgelistet, die zu dem ausgewählten Verzeichnis existieren. Durch Aufklappen der Baumstruktur zeigt sich, durch welche Gruppen die Mitarbeiter die jeweilige Berechtigung bekommen haben oder ob Sie direkt administriert wurden: Durch ein wird angezeigt, dass das Recht nicht vererbt wurde. Ein wiederum weist auf ein vererbtes Recht hin. Durch Auswählen einer Berechtigung im rechten oberen Feld wird im rechten unteren Feld eine flache Liste der berechtigten Personen angezeigt, aufgelöst über alle Gruppenverschachtelungen. Diese Liste kann bearbeitet werden wie die Kinderliste in den vorangegangenen Kapiteln. Sollte ein Nutzer Berechtigungen über mehrere Pfade erhalten, wird dies in der Liste rechts unten durch ein und die entsprechende Zahl in der Spalte wie oft berechtigt angezeigt. Über welche Pfade der Nutzer die Rechte hat kann durch Anklicken des Nutzers sichtbar gemacht werden:

31 31 Es ist außerdem möglich, über das Kontextmenü (Klick auf rechte Maustaste) einen Benutzer oder eine Gruppe aus der rechten Spalte auszuwählen, um die entsprechenden Berechtigungen im linken Feld anzuzeigen. Rechts oben wird außerdem angezeigt, ob für das Verzeichnis die Vererbung eingeschaltet ist und wer der Besitzer ist. Über den Schalter kann einstellt werden, ob man alle Rechte sehen möchte oder nur die, die nicht vererbt wurden Freigabe bzw. Share Rechte anzeigen Ist das ausgewählte Verzeichnis eine Freigabe (Share), gibt es die Möglichkeit über entweder Freigabe oder NTFS Rechte anzuzeigen. Anzeige der NTFS Rechte

32 32 Anzeige der Freigabe Rechte Die Funktionen zur Anzeige der berechtigten Nutzer sind dann für beide Funktionen identisch Grafische Berichte für ein Verzeichnis erstellen Es ist möglich die Berechtigungssituation für ein Verzeichnis in einem grafischen Ausdruck bereitzustellen. Dies kann sinnvoll sein, wenn man Abteilungsleiter oder Dateneigentümern eine Einblick in die Berechtigungen gewähren möchte, bzw. ihn die Berechtigungssituation abzeichnen oder kommentieren lassen möchte. Hierzu wählt man aus, ob man den Bericht mit Gruppenstruktur oder ohne Gruppenstruktur (flache Liste) erzeugen möchte. Ein Klicken auf erzeugt dann den entsprechenden Bericht mit Hinweis auf die Scan-Zeit:

33 33 Ist für eine Freigabe die Ansicht der Freigaberechte gewählt, dann wird der Bericht für die Freigaberechte erstellt Verzeichnisse und Freigaben nochmals scannen Sollen aktuelle Änderungen außerhalb von 8MAN seit dem letzten Scan übernommen werden, gibt es über das Kontextmenü die Möglichkeit ein Verzeichnis und alle darunter liegenden Verzeichnisse neu zu scannen:. Diese Scandaten werden dann in den neuesten Scan in der SQL Datenbank übernommen Verzeichnisse anlegen und Verzeichnisrechte bearbeiten Im Verzeichnisbaum ist es möglich über das Kontextmenü unterhalb eines Verzeichnisses weitere Verzeichnisse anzulegen (Kapitel 6.13) oder die Verzeichnisrechte für das gewählte Verzeichnis zu ändern (Kapitel 6.14).

34 Anlegen von neuen Verzeichnissen Diese Funktion kann über das Kontextmenü in der Baumansicht in der Anwendung Dateisystem aufgerufen werden. Alternativ kann über den Button in der rechten oberen Ecke in der Ansicht Verzeichnisrechte diese Funktion aufgerufen werden. Das Verzeichnis wird dann unterhalb des aktuell ausgewählten Verzeichnisses angelegt. Nach Eingabe des Dateinamens muss auch hier wieder ein Kommentar eingegeben werde. Erst dann kann das Verzeichnis erstellt werden. Es werden die Berechtigungen des darüber liegenden Verzeichnisses geerbt Vergabe von Berechtigungen Diese Ansicht kann sowohl von der Startseite, von der Menüleiste links oder über das Kontextmenü aus der Dateisystemansicht aufgerufen werden. Die Vergabe von Berechtigungen kann nun entweder als direkter Eintrag in die ACL vorgenommen werden. Allerdings empfiehlt Microsoft, Berechtigungen nur über spezielle Rechte-Gruppen zu vergeben. Diese Gruppen sollen nur für die Berechtigung an einer speziellen Ressource zuständig sein.

35 35 Die Aufgabe, Rechtegruppen zu erstellen und zu verwalten übernimmt 8MAN. Die entsprechenden Einstellungen sind über das Konfigurationsprogramm möglich. Siehe nächstes Kapitel. Hinweis: Sollen Berechtigungen für ein Verzeichnis temporär vergeben werden, so ist dies nur bei eingeschaltetem Gruppenassistenten möglich. Siehe hierzu auch Kapitel 6.9 (temporäre Berechtigungsvergabe) und Kapitel (Gruppenassistent) Konfiguration des Gruppenassistenten Die Konfiguration der Administrationsfunktionalität geschieht über das Programm 8MAN Config und hier die Gruppenassistent-Konfiguration: Über die folgende Ansicht werden die entsprechenden Einstellungen konfiguriert: Zusammenstellen des Gruppennamens Um eine entsprechende Standardisierung bei der Berechtigungsvergabe umzusetzen bietet 8MAN an, lokale und globale Berechtigungsgruppen anzulegen. Damit werden Direktberechtigungen vermieden und eine einheitliche Vergabestruktur aufgesetzt. Es ist damit auch nicht notwendig, eigene Gruppenstrukturen für Berechtigungen aufzusetzen. Es wird standardmäßig empfohlen nur lokale Gruppen anzulegen. 8MAN bietet für diese Berechtigungsgruppen eine Namensgebung an, die über das Programm 8MAN Config individuell gestaltet werden kann.

36 36 In dem obersten Bereich wird die Grobstruktur des Gruppennamens definiert. Über die Auswahl der Formate kann man den Gruppennamen zusammenstellen. Jede Information (Präfix, Gruppenkennung, Pfad und Zugriffsrecht) kann nur einmal verwendet werden. Wird es an einer anderen Stelle eingeschaltet, wird es an der vorherigen Stelle automatisch entfernt. Es kann hier auch die generelle Verwendung des Gruppenassistenten ein oder ausgeschaltet werden. Ist der Gruppenassistent aktiviert kann man noch auswählen ob nur lokale Gruppen oder lokale und globale Berechtigungsgruppen im AD angelegt werden:. Es besteht die Möglichkeit die Berechtigungsänderungen zu Verzögern. Dies dient dazu, dass bei Anlegen von Ressourcengruppen die Nutzer sich nicht neu anmelden müssen. Würde die Änderung sofort umgesetzt wäre dies notwendig, auch wenn sich die Berechtigungssituation nicht geändert hat. In den folgenden Bereichen können nun weitere Details zu den Namen festgelegt werden. Hier können für den Gruppennamen die Kürzel für die verschiedenen Gruppenarten sowie das Trennzeichen festgelegt werden. Der Präfix kann ein freier Text sein, oder ein Pfad aus der OU mit einer zu wählenden Anzahl von Verzeichnissen:. Hier besteht die Möglichkeit die ersten oder letzten Verzeichnisse auszuwählen. Hier können die Vorgaben für den Pfad gemacht werden, der im Gruppennamen auftaucht. Der Pfad ist wichtig, um bei einem Verschieben oder Umbenennen die frühere Herkunft ggf. einfach wiederherstellen zu können. Die Anzahl und welche Verzeichnisse gewählt werden, oder ob der komplette Pfad, ab Server oder ab Freigabe angegeben wird kann eingestellt werden.

37 37 Hier wird festgelegt welche Gruppen angelegt werden. Soll auch eine Listgruppe angelegt werden muss Ordnerinhalt anzeigen angeklickt werden. Ein Suffix muss zusätzlich angegeben werden, um die Gruppen einfach zu unterscheiden Ausschließen von Usern und Gruppen vom Berechtigungsänderungen In der Schwarzen List können die User und Gruppen festgelegt werden, deren Berechtigung durch 8MAN nicht verändert werden sollen Status und Freigeben der Konfiguration Die abschließende Analyse zeigt an, ob es zu Fehlern in der Konfiguration kam. Um die Einstellungen zu aktivieren muss diese mit aktiviert werden Verzeichnisrechte bearbeiten von der Startseite Durch das Icon auf der Startseite kann man direkt in die Bearbeitung der Rechte für ein Verzeichnis einsteigen:

38 38 Über die Suche kann man das gewünschte Verzeichnis finden. Im Kommentarfeld kann schon die Begründung für die Rechteänderung eingetragen, bzw. hineinkopiert werden (z.b. Ticket Nummer). Über den grünen Pfeil springt man dann in die Bearbeiten Ansicht (Kapitel ) Funktionen der Ansicht Verzeichnisrechte Generell besteht auch hier die Möglichkeit das Verzeichnis auszuwählen, das administriert werden soll:. Es besteht die Möglichkeit ein neues Verzeichnis anlegen zu lassen: Um das neue Verzeichnis zu erstellen ist auch immer ein Kommentar notwendig. Erst dann wird die Funktion aktiviert Vergabe von Rechten Innerhalb von 8MAN, über die Verzeichnisrechteansicht können Nutzern Rechte an Verzeichnissen vergeben werden. Diese Nutzer können in der Ablage gesucht werden, bzw. Texte können über werden: hineinkopiert

39 39 In diesem Beispiel wurde der Text einer vollständig über die Zwischenablage eingefügt. Die Nutzer und Gruppen, die gleich über das AD aufgelöst werden können werden entsprechend grün markiert. Gibt es mehrere Einträge, so kann man sie mit aufklappen und auswählen. Werden Namen nicht erkannt, kann man sie nachträglich korrigieren:. Man kann auch durch das Auswahlfeld zusätzliche User oder Gruppen suchen. Auch über die Suche im Rahmen können Nutzer und Gruppen in die Ablage hinzugefügt werden: Nun ist es möglich die Nutzer und Gruppen in den entsprechenden Rechtebereich zu verschieben (Drag & Drop): Die neuen Einträge werden mit einem grünen Kreuz gekennzeichnet Ändern von Rechten Per Drag & Drop ist es nun auch möglich Rechte zu verändern. Das vorhergehende Recht wird durch den durchgestrichenen User/Gruppenname deutlich gemacht, im neuen Recht wird das Symbol ergänzt.

40 40 Es ist möglich alle Rechte zu entziehen, indem man die Gruppe oder den User durch Drag & Drop in die Ablage zieht: gemacht werden. Der Vorgang kann jederzeit durch zurückziehen wieder rückgängig Sonstige Berechtigungen Alle Berechtigungen, die nicht den eingestellten (8MAN Config) Standardberechtigungen entsprechen werden unter Sonstige Berechtigungen aufgeführt. Es wird im Detail angezeigt worin diese Berechtigungen bestehen und für welche Ordner und Dateien sie gelten. Durch ein Mouseover werden auch die Details zu den grünen Haken erklärt. Diese User und Gruppen können nun durch Drag & Drop in eine der Standardberechtigungen verschoben werden. Ein Rückgängigmachen ist allerdings in diesem Fall nur möglich, wenn mit alle Änderungen verworfen werden Ansicht bei eingeschaltetem Gruppenassistenten In der Rechteansicht werden die Berechtigungen entsprechend der Einstellung dargestellt. Im oberen Bereich werden die jeweiligen ACL Einträge angezeigt. Wird der Gruppenassistent verwendet und sind für ein Verzeichnis spezielle Rechtegruppen eingerichtet, so werden die Mitglieder im unteren Bereich des jeweiligen Rechts angezeigt: Eine Administration ist nun in allen Feldern möglich. Ist der Gruppenassistent eingeschaltet, so werden Mitglieder und Gruppen, die in die oberen Felder gezogen werden den lokalen Rechtegruppen zugewiesen, werden also nicht direkt berechtigt. Sollen Rechte temporär für ein Verzeichnis für ein Verzeichnis vergeben werden, so sollte man die Nutzer in den unteren Bereich einfügen. Dann kann auch das Ablaufdatum eingerichtet werden:

41 41 Sind für ein Verzeichnis noch keine speziellen Gruppen angelegt worden, so sind diese in einem ersten Durchlauf mit den Nutzern zu generieren. Die Nutzer können dann in einem zweiten Durchlauf temporär berechtigt werden Änderungen anwenden Über kann man nun alle gemachten Änderungen umsetzen: Gruppenassistent - Optionen Nur wenn in der 8MAN Konfiguration der Gruppenassistent aktiviert wurde, wird der Bereich Gruppenassistent Optionen hier angezeigt, ansonsten ist der Bereich ausgeblendet. Falls der Gruppenassistent aktiviert ist, können Sie ihn hier noch einmal explizit deaktivieren. Weiterhin können Sie festlegen, ob er nur auf die geänderten Rechte oder alle Rechte (Aufräumen) angewandt werden soll. Die Namensvorgabe für die AD Gruppen kann bei Bedarf nochmals angepasst werden. Grundsätzlich werden die Anmeldeinformationen des konfigurierten Scans verwendet, wenn diese nicht ausreichen, werden sie an dieser Stelle noch abgefragt.

42 42 Nach einem Klick auf berechnet der 8MAN Server die notwendigen Änderungen. Abhängig von den Einstellungen und den Berechnungen des 8MAN Servers werden die geplanten Änderungen dann angezeigt. Zum einen als vereinfachte Ansicht, in der nur die effektiven Änderungen angezeigt werden: Zum anderen also detaillierte Ansicht, in der alle Änderungen aufgeschlüsselt werden: Falls seit dem aktuellsten Scan bereits auf dem Filesystem Berechtigungsänderungen vorgenommen wurden, muss ein Rescan vom 8MAN Server durchgeführt werden. Wenn also obige Meldung angezeigt wird, muss dieser Scan durchgeführt werden, indem Sie auf die Schaltfläche Starte Scan drücken. Der Änderungen anwenden - Dialog muß dann geschlossen und erneut geöffnet werden, nachdem der Scan abgeschlossen ist, um die Berechtigungsänderungen umzusetzen. Der Kommentar wird nach den Änderungen als Logbucheintrag sowohl am Benutzer als auch am Verzeichnis angezeigt. Nachdem die Änderungen vom 8MAN Server durchgeführt wurden erscheint folgende Anzeige.

43 Der 8MAN Server liest dann noch einmal die geänderten Verzeichnisse und Active Directory Einträge auf dem Fileserver und aus dem Active Directory. Sobald diese Scans durchgeführt sind, werden auch die Daten auf den verschiedenen Screens aktualisiert. 43

44 44 7 Szenarien und Use cases Im folgenden Kapitel werden exemplarisch verschiedene Szenarien und Usecases beschrieben, die die Arbeitsweise mit 8MAN verdeutlichen. Diese Szenarien sind nur als Beispiele zu sehen. Es gibt sicher noch viele weitere abhängig vom individuellen Anwendungsfall des Nutzers. 7.1 Worauf hat ein Nutzer Berechtigungen? Der einfachste Einstieg geht über das Szenario der Startseite. Die Startseite erreicht man von jeder Seite der Applikation über die linke Spalte mit den Anwendungen durch Klicken auf den Knopf Startseite. Durch Anklicken von <hinzufügen> bei Benutzer/Gruppen oder Fileserver können nun ein oder auch mehrere Elemente ausgewählt werden. Es öffnet sich hierfür eine Liste, aus der die entsprechenden Elemente ausgewählt werden können. In unserem Beispielfall filtern wir aus der Liste mit dem Filter und der Eingabe von su Susi Support heraus und bestätigen die Auswahl mit einem Doppelklick mit der linken Maustaste: Durch Klicken auf Susi Support im Szenario Feld kann der Benutzer auch wieder entfernt werden. Da wir alle Server durchsuchen wollen, zu denen Susi Support Berechtigungen hat, wählen wir keinen Fileserver aus. Damit werden automatisch alle konfigurierten Fileserver durchsucht. Wir klicken jetzt auf den Ausführen Knopf, um uns die Berechtigungen von Susi Support auf allen Fileservern anzuschauen.

45 45 Es öffnet sich die Anwendung Dateisystem: Hier können wir jetzt durch Aufklappen der Baumstruktur unterhalb von Susi Support sämtliche Verzeichnisse sehen, auf die die Mitarbeiterin Zugriff hat. Möchte man nun zum Beispiel wissen, welchen Zugriff Susi auf das Vorlagen Verzeichnis hat und woher sie ihn bekommt: durch Klicken auf öffnet sich die rechte Spalte und gibt die Rechtesituation für das Verzeichnis wieder. Der grüne Pfeil weist auf den gesuchten Nutzer hin. Details können durch Aufklappen des Baumes dargestellt werden, z.b. über welche Gruppe Susi Support den Zugriff bekommt. Durch Anklicken einer Berechtigungsart im oberen Feld zeigt der untere Bereich in einer flachen Liste alle Nutzer an, die die gleiche Berechtigung auf die gewählte Ressource haben. Durch das Kontextmenü kann Susi Support nun auch im Active Directory angezeigt werden und ihre Gruppenzugehörigkeiten dargestellt werden:

46 Bekannte Sicherheits-IDs Auf der Startseite können mit dem Szenario Wer hat worauf Zugriff neben den gescannten AD Gruppen und Nutzern auch bekannte SIDs ausgewählt werden (Beispiel: Jeder, Authentifizierte Benutzer, Ersteller-Besitzer etc). Bekannte SIDs werden durch das farbige Benutzersymbol dargestellt. Sollte eine bekannte SID als Objekt (Benutzer oder Gruppe) im Active Directory vorliegen, wird die bisherige Art der Darstellung verwendet (siehe Richtlinien-Ersteller-Besitzer). Bekannte SIDs sind lokalisiert und werden je nach ausgewählter Sprache benannt ( Jeder vs. Everyone ). Die Funktion Zeige Berechtigungen von Bekannter SID lässt sich auch über das Kontextmenü in der Dateisystemansicht aufrufen, wenn diese z.b. als berechtigte SIDs angegeben werden. 7.2 Wer hat auf ein bestimmtes Verzeichnis Zugriff? Möchte man wissen, wer auf ein bestimmtes Verzeichnis Zugriff hat, klickt man in der Anwendungsleiste auf den Knopf Dateisystem. Hier werden nun alle konfigurierten Fileserver

47 47 angezeigt, entweder in Shareansicht oder NTFS Ansicht. Durch Aufklappen der Baumstruktur kann man das gewünschte Verzeichnis auswählen: Wir möchten zum Beispiel wissen, wer im Adminverzeichnis Zugriff auf den Bereich Programme\PC-Kaufmann hat. Dazu klappen wir mit die rechte Spalte mit den Details zur Berechtigung auf. Es wird hier nur eine Art von Zugriffsrechten angezeigt: Möchte man nun wissen, wer Vollzugriff hat, wählt man mit einem Klick auf die linke Maustaste die Berechtigungsart aus und erhält im unteren Bereich die flache Liste mit den entsprechend berechtigten Nutzern. Hier ist ein Beispiel für die Berechtigung Vollzugriff gezeigt: Die Liste kann nun markiert, kopiert und in anderen Applikationen weiterverarbeitet werden. Es ist auch möglich, über ein Kontextmenü einen der Nutzer zu fokussieren und sich dessen Berechtigungen in den Fileservern anzeigen zu lassen. 7.3 Report: Wer hat auf ein Verzeichnisbaum oder einen Share Zugriff? Manchmal kommt es vor, dass man die aktuelle Berechtigungssituation auf einen Share oder in einem Verzeichnisbaum dokumentieren oder überprüfen möchte. Zum Beispiel möchte man einem Dateneigentümer die Zugriffsrechte zu seinen Daten darstellen und ihn zu einer Kommentierung auffordern. Dazu kann man auf der Startseite das Scenario Report auswählen:

48 48 Jedem Report kann man einen Titel und Kommentar frei zuweisen. Der Titel wird im Namen der zu speichernden Datei wiederverwendet. Die Anzahl der Verzeichnisebenen kann gewählt werden, von unendlich abwärts. Es kann ausserdem gewählt werden, ob nur darunterliegende Verzeichnisse mit geänderten Berechtigungen angezeigt werden und ob Gruppen in den Spalten gleich zu Nutzern aufgelöst werden. Über den Schalter kann man bestimmen, ob in der zu erzeugenden Tabelle die Gruppen/User oder die Berechtigungsarten berichtet wird. Beispiel: Der Dateneigentümer des Verzeichnisses Vorlagen möchte einen Report über die Veränderungen unterhalb, nach Nutzern aufgeschlüsselt: Das ausgewählte Verzeichnis wird über das Kontext Menü hinzugefügt. Der Bericht wird nun erstellt und der Zeitpunkt der Fertigstellung angezeigt: Dauert die Erstellung eines Reports länger, kann man durch betätigen des Schalters: einen weiteren Report starten. Nach Fertigstellung, kann der Report nun entweder abgespeichert oder durch einen neuen Report ersetzt werden:

49 49 Befindet sich Microsoft Excel in der Umgebung, wird dieses nach der Speicherung mit dem Report gestartet und der Report geöffnet. 7.4 Welche Gruppen gibt es im AD und wie hängen sie zusammen? Über das AD Dashboard, das man über das Anwendungsmenü von jeder Seite aus aufrufen kann, erhält man eine Liste mit den verschiedenen Gruppentypen im Active Directory: Möchte man zum Beispiel die Verteilergruppen analysieren, kann man durch Doppelklick auf die Verteilergruppe zur Mehrfachauswahl wechseln und sich alle Details zu den entsprechenden Gruppen anzeigen lassen: Möchte man wissen, ob es Überschneidungen der Gruppenmitglieder gibt, kann man nun die beiden Gruppen selektieren mit Halten der Strg-Taste und einem Klick jeweils mit der linken Maustaste. Es wird hier sehr einfach ersichtlich, dass der User René Vierkorn in beiden Gruppen enthalten ist. Die verschiedenen Listen können nun wieder über das Kontextmenü markiert und kopiert werden und mit anderen Anwendungen weiterverarbeitet werden. 7.5 Welche User sind in einer Gruppe? Immer wieder stellt sich nicht nur die Frage, welche User einer Gruppe zugeordnet sind, sondern auch, welche User durch eine Gruppe angesprochen werden und zwar über die entsprechenden Gruppenverschachtelung hinweg. Die gesuchte Gruppe findet sich am einfachsten über das zentrale Suchfeld auf der Startseite. Man kann hier die Suche auf Gruppen konzentrieren, um die Auswahl von vorneherein einzuschränken:

50 50 Durch Eingeben der ersten Buchstaben wird eine Liste von möglichen Gruppen angezeigt: Hierbei werden alle Gruppen angezeigt, die die Buchstabenfolge enthalten. Man kann nun mit den Cursor-Tasten und der Eingabe-Taste die gewünschte Gruppe auswählen oder direkt mit der Maus anklicken. Es öffnet sich dann die Struktur Ansicht des Active Directory: Die Gruppe wird als selektiertes Element in den Mittelpunkt gerückt. Sowohl ihre Kinder wie auch ihre möglichen Eltern werden angezeigt oder können aufgeklappt werden. Für Details zu den Kindern bzw. den Eltern kann über die gesamte Struktur aufgeklappt werden: Die jeweiligen Details können nun in der linken und rechten Spalte analysiert werden bzw. in anderen Anwendungen weiter verarbeitet werden.

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

2. Im Admin Bereich drücken Sie bitte auf den Button Mediathek unter der Rubrik Erweiterungen.

2. Im Admin Bereich drücken Sie bitte auf den Button Mediathek unter der Rubrik Erweiterungen. Mediathek Die Mediathek von Schmetterling Quadra ist Ihr Speicherort für sämtliche Bilder und PDF-Dateien, die Sie auf Ihrer Homepage verwenden. In Ihrer Mediathek können Sie alle Dateien in Ordner ablegen,

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Der neue persönliche Bereich/die CommSy-Leiste

Der neue persönliche Bereich/die CommSy-Leiste Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein

Mehr

Parks > Authorization Manager. Versionshinweise

Parks > Authorization Manager. Versionshinweise Parks > Authorization Manager Version 2015.III Anzeige von Vollzugriff, administrativen und speziellen Berechtigungen Die Berechtigungsanalyse zeigt auch Vollzugriffsrechte, administrative Rechte (Besitz

Mehr

MMS - Update auf Version 4.4

MMS - Update auf Version 4.4 MMS - Update auf Version 4.4 1. Übersicht Folgende MMS Programmverbesserungen/-neuerungen wurden u. a. vorgenommen: - Die Eingabemaske für Meinungen wurde komplett überarbeitet (siehe Punkt 3). - Der E-Mail-Generator

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Erweitertes Kalkulationsfenster

Erweitertes Kalkulationsfenster Erweitertes Kalkulationsfenster Inhaltsverzeichnis 1. Bereich "Kalkulation" (Fokussierung: Ctrl-F2)... 3 2. Bereich "Kennzahlen"... 4 3. Bereich "Positionswerte"... 5 4. Bereich "Vorhandene Analysen" /

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Handbuch zum Statistiktool Pentaho Stand: Dezember 2013

Handbuch zum Statistiktool Pentaho Stand: Dezember 2013 Handbuch zum Statistiktool Pentaho Stand: Dezember 2013 Sie erreichen das Tool über folgenden Link http://reports.onleihe.de/pentaho/login Anmeldung Startbildschirm Oben: Navigation Linke Spalte: Ordner

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Anleitung zur Erstellung einer Gefährdungsbeurteilung

Anleitung zur Erstellung einer Gefährdungsbeurteilung Anleitung zur Erstellung einer Gefährdungsbeurteilung 1 Vorbereiten der Gefährdungsbeurteilung 1.1 Richten Sie mit Hilfe des Windows-Explorers (oder des Windows-Arbeitsplatzes) einen neuen Ordner ein,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Dokumentation für Lehrstühle

Dokumentation für Lehrstühle Dokumentation für Lehrstühle Florian Schwaiger 14. März 2015 Inhaltsverzeichnis 1 Login 2 2 Einführung in Typo3 2 3 Verwaltung des Accounts 3 3.1 Präferenz-Einstellungen............................. 3

Mehr

Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren

Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Wichtige Vorbemerkung... 2 Zugriff auf archivierte E-Mails durch Administrator, Datenschutzbeauftragter und Steuerprüfer...

Mehr

Dateimanagement in Moodle Eine Schritt-für

Dateimanagement in Moodle Eine Schritt-für Übersicht: Lehrende können Dateien in einen Moodle-Kurs hochladen, in Verzeichnissen verwalten und für Studierende zugänglich machen. Jeder Moodle-Kurs hat einen Hauptordner Dateien im Administrationsblock.

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Um eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor:

Um eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor: Personendaten verwalten mit Magnolia Sie können ganz einfach und schnell alle Personendaten, die Sie auf Ihrer Webseite publizieren möchten, mit Magnolia verwalten. In der Applikation Adressbuch können

Mehr

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten. Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen

Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen & Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen Immer mehr Schulen setzen das erfolgreiche Leseförderungsprojekt "Antolin" ein - und die Bibliotheken verzeichnen große Nachfrage nach den Kinderbüchern,

Mehr

Anleitung zum LPI ATP Portal www.lpi-training.eu

Anleitung zum LPI ATP Portal www.lpi-training.eu Anleitung zum LPI ATP Portal www.lpi-training.eu Version 1.0 vom 01.09.2013 Beschreibung des Anmeldevorgangs und Erklärung der einzelnen Menüpunkte. Anmeldevorgang: 1. Gehen Sie auf die Seite http://www.lpi-training.eu/.

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul

Mehr

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Fallbeispiel: Eintragen einer Behandlung

Fallbeispiel: Eintragen einer Behandlung Fallbeispiel: Eintragen einer Behandlung Im ersten Beispiel gelernt, wie man einen Patienten aus der Datenbank aussucht oder falls er noch nicht in der Datenbank ist neu anlegt. Im dritten Beispiel haben

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung)

Erster Schritt: Antrag um Passwort (s. www.ifb.co.at Rubrik -> techn. Richtlinien/Antrag für Zugangsberechtigung) Benutzeranleitung Sehr geehrte Mitglieder und Experten! Diese Benutzeranleitung erklärt die Handhabung und Navigation zu den spezifischen Arbeitsgruppen unter der Rubrik Technische Richtlinien auf der

Mehr

Umleiten von Eigenen Dateien per GPO

Umleiten von Eigenen Dateien per GPO Umleiten von Eigenen Dateien per GPO Vom Prinzip her ist das Umleiten der Eigenen Dateien über eine Gruppenrichtlinie schnell erledigt. Es gibt jedoch einige kleine Dinge, die zu beachten sind, um etwa

Mehr

Inhaltsverzeichnis Seite

Inhaltsverzeichnis Seite Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden

Mehr

Windows 7 Ordner und Dateien in die Taskleiste einfügen

Windows 7 Ordner und Dateien in die Taskleiste einfügen WI.005, Version 1.1 07.04.2015 Kurzanleitung Windows 7 Ordner und Dateien in die Taskleiste einfügen Möchten Sie Ordner oder Dateien direkt in die Taskleiste ablegen, so ist das nur mit einem Umweg möglich,

Mehr

Nützliche Tipps für Einsteiger

Nützliche Tipps für Einsteiger Nützliche Tipps für Einsteiger Zusätzliche Browsertabs - effizienter Arbeiten Ein nützlicher Tipp für das Arbeiten mit easysys ist das Öffnen mehrerer Browsertabs. Dies kann Ihnen einige Mausklicks ersparen.

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

cardetektiv.de GmbH Kurzanleitung Version 4.0 Software Cardetektiv Zukauf, Preisfindung, Marktanalyse Autor Christian Müller

cardetektiv.de GmbH Kurzanleitung Version 4.0 Software Cardetektiv Zukauf, Preisfindung, Marktanalyse Autor Christian Müller cardetektiv.de GmbH Kurzanleitung Version 4.0 Software Cardetektiv Zukauf, Preisfindung, Marktanalyse Autor Christian Müller Stand 15.08.2011 Sehr geehrte Anwender, diese Anleitung soll Ihnen helfen, alle

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Filialpreisverwaltung

Filialpreisverwaltung Filialpreisverwaltung Ab jetzt kann man Filialpreise pro Artikel nach Filialen und Farben verwalten. Hierzu wurde ein neuer Tabellentyp geschaffen. Der Pfad für diese Preistabellen (PTAB s) wird mit dem

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Anzeige von eingescannten Rechnungen

Anzeige von eingescannten Rechnungen Anzeige von eingescannten Rechnungen Wenn Sie sich zu einer Eingangsrechnung die eingescannte Originalrechnung ansehen möchten, wählen Sie als ersten Schritt aus Ihrem Benutzermenü unter dem Kapitel Eingangsrechnung

Mehr

Anleitung directcms 5.0 Newsletter

Anleitung directcms 5.0 Newsletter Anleitung directcms 5.0 Newsletter Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02-2 75 Fax (09 51) 5 02-2 71 - Mobil (01 79) 3 22 09 33 E-Mail eckert@erzbistum-bamberg.de Im Internet http://www.erzbistum-bamberg.de

Mehr

TIF2ELO Maskeneditor Handbuch

TIF2ELO Maskeneditor Handbuch TIF2ELO Maskeneditor Handbuch Bitte starten Sie erst Ihren ELOprofessional Client. Wie sie dort eine entsprechende Ablagemaske definieren, entnehmen Sie bitte dem dazugehörigen Handbuch. Legen Sie nun

Mehr

Schritt für Schritt. Anmeldung

Schritt für Schritt. Anmeldung 01 Anmeldung Da der möbelmat ausschließlich das Handwerk beliefert und wir Privatpersonen keinen Zugang zu unserem Webshop gewähren, müssen Sie sich vor dem Benutzen einmalig anmelden. Auf unserer Webseite

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1 ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 K-W81-G

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 K-W81-G Windows 8.1 Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Grundkurs kompakt K-W81-G 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach dem Bootvorgang bzw. nach der erfolgreichen

Mehr

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten.

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten. Diese soll Sie beim Einstieg in die neue Software begleiten und

Mehr

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2

Mehr

6 Bilder und Dokumente verwalten

6 Bilder und Dokumente verwalten 6 Bilder und Dokumente verwalten Bilder und Dokumente können Sie im Funktionsmenü unter Dateiliste verwalten. Alle Bilder und Dokumente, die Sie über Ihre Inhaltsseiten hochgeladen haben, werden hier aufgelistet.

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Erstellen eines Beitrags auf der Homepage Schachverband Schleswig-Holstein - Stand vom 01.06.2015

Erstellen eines Beitrags auf der Homepage Schachverband Schleswig-Holstein - Stand vom 01.06.2015 Erstellen eines Beitrags auf der Homepage Einleitung... 3 01 Startseite aufrufen... 4 02 Anmeldedaten eingeben... 5 03 Anmelden... 6 04 Anmeldung erfolgreich... 7 05 Neuen Beitrag anlegen... 8 06 Titel

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen. Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können

Mehr

Dokumentenverwaltung

Dokumentenverwaltung Aktivieren der Dokumentenverwaltung Dokumentenverwaltung Die Dokumentenverwaltung ist ein Modul und wird über Ihre Lizenzdatei freigeschaltet. Ist die Dokumentenverwaltung in der Lizenzdatei nicht aktiviert,

Mehr

Erweiterungen Webportal

Erweiterungen Webportal Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Arbeiten mit Pivot-Tabellen

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Arbeiten mit Pivot-Tabellen Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Arbeiten mit Pivot-Tabellen Dateiname: ecdl_p2_04_01_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen Menü Macro WinIBW2-Macros unter Windows7?... 1 Macros aufnehmen... 1 Menübefehle und Schaltflächen in Macros verwenden... 4 Macros bearbeiten... 4 Macros löschen... 5 Macro-Dateien... 5 Macros importieren...

Mehr

SF-RB. Zeit- und Aufgabenmanagement. SF-Software Touristiksoftware

SF-RB. Zeit- und Aufgabenmanagement. SF-Software Touristiksoftware SF-RB Zeit- und Aufgabenmanagement SF-Software Touristiksoftware Telefon: +420/ 380 331 583 Telefax: +420/ 380 331 584 E-Mail: Office@SF-Software.com Internet: www.sf-software.com Support: Support@SF-Software.com

Mehr

FTV 1. Semester. Spalte A Spalte B Spalte C Spalte D. Zeile 1 Zelle A1 Zelle B1 Zelle C1 Zelle D1. Zeile 3 Zelle A3 Zelle B3 Zelle C3 Zelle D3

FTV 1. Semester. Spalte A Spalte B Spalte C Spalte D. Zeile 1 Zelle A1 Zelle B1 Zelle C1 Zelle D1. Zeile 3 Zelle A3 Zelle B3 Zelle C3 Zelle D3 Eine besteht aus Zeilen und spalten von Zellen, die mit Text oder Grafik gefüllt werden können. Die wird standardmäßig mit einfachen Rahmenlinien versehen, die verändert oder entfernt werden können. Spalte

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

RetSoft Archiv Expert - Admin

RetSoft Archiv Expert - Admin RetSoft Archiv Expert - Admin Zusammenfassung Das Admin-Tool kann zur Erstellung, Konvertierung und Auswahl von Datenbanken, zur Verwaltung von Benutzerkonten und Erneuerungen der Lizenzen benutzt werden.

Mehr

ANWENDUNGSHINWEISE ZU SYMBOLSTIX

ANWENDUNGSHINWEISE ZU SYMBOLSTIX elektronische hilfsmittel für menschen mit einer behinderung www.activecommunication.ch ANWENDUNGSHINWEISE ZU SYMBOLSTIX www.symbolstix.ch active communication gmbh sumpfstrasse 28 6300 zug telefon 041

Mehr

Hinweise zum Übungsblatt Formatierung von Text:

Hinweise zum Übungsblatt Formatierung von Text: Hinweise zum Übungsblatt Formatierung von Text: Zu den Aufgaben 1 und 2: Als erstes markieren wir den Text den wir verändern wollen. Dazu benutzen wir die linke Maustaste. Wir positionieren den Mauszeiger

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

LSF - Lehre Studium Forschung Einführung in LSF

LSF - Lehre Studium Forschung Einführung in LSF LSF - Lehre Studium Forschung Einführung in LSF TAN-Verwaltung und Notenverbuchung Henrietta Leonardy Stabsstelle Kanzler, LSF-Projekt Stand: 02.02.2009 1 Inhaltsverzeichnis 1 Grundlagen... 3 1.1 Anmelden

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Einzel-E-Mails und unpersönliche Massen-Mails versenden

Einzel-E-Mails und unpersönliche Massen-Mails versenden Einzel-E-Mails und unpersönliche Massen-Mails versenden Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe

Mehr

Content Management System (CMS) Manual

Content Management System (CMS) Manual Content Management System (CMS) Manual Thema Seite Aufrufen des Content Management Systems (CMS) 2 Funktionen des CMS 3 Die Seitenverwaltung 4 Seite ändern/ Seite löschen Seiten hinzufügen 5 Seiten-Editor

Mehr

Customer and Project Services. Teilnehmerunterlagen Aktivitäten

Customer and Project Services. Teilnehmerunterlagen Aktivitäten Customer and Project Services Teilnehmerunterlagen Aktivitäten Inhalt 1.1 Grundsätzliche Unterschiede Termin/Job 1.2 Anlage eines neutralen Termins aus dem Kalender 1.3 Verknüpfung mit einem Projekt/Kunde

Mehr

Schuljahreswechsel im Schul-Webportal

Schuljahreswechsel im Schul-Webportal Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels

Mehr

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin : WebsoziCMS 2.8.9 Kurzanleitung Stand: 10.04.2008 Andreas Kesting Diese Kurzanleitung zum WebsoziCMS 2.8.9 beschränkt beschränkt sich auf die häufigsten Tätigkeiten beim Administrieren Eurer Homepage: -

Mehr