Magazin für IT-Sicherheit. MS-Windows NT 4.0. Sicherheitsmaßnahmen und Restrisiken

Größe: px
Ab Seite anzeigen:

Download "Magazin für IT-Sicherheit. MS-Windows NT 4.0. Sicherheitsmaßnahmen und Restrisiken"

Transkript

1 Magazin für IT-Sicherheit MS-Windows NT 4.0 Sicherheitsmaßnahmen und Restrisiken

2 Herausgeber: Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Postfach Kiel Ansprechpartner: Heiko Behrendt Telefon: 0431/ Telefax: 0431/ Homepage: 2. Auflage, Dezember 2002 Druck: Druckerei des Schleswig-Holsteinischen Landtages

3 Vorwort zur ersten Auflage MS-Windows NT 4.0 Sicherheitsmaßnahmen und Restrisiken Liebe Leserinnen, liebe Leser! Die Erörterung datenschutzrechtlicher und sicherheitstechnischer Problemstellungen zwischen den datenverarbeitenden Stellen im Lande und unserer Dienststelle hat in der Vergangenheit auf drei Ebenen stattgefunden: anlässlich der Kontrollen, aufgrund von Beratungsersuchen und im Rahmen der Kurse, Seminare und Workshops der DATENSCHUTZAKADEMIE SCHLESWIG-HOLSTEIN. Auf diese Weise konnten meine Mitarbeiter und ich Kontakte zu einer großen Zahl von datenverarbeitenden Stellen aufbauen. Häufig wurde dabei der Wunsch geäußert, die datenschutzrechtlichen und sicherheitstechnischen Informationen in praxisgerechte Handlungsanweisungen umzusetzen. Diese Anregung haben wir gerne aufgegriffen. Für die ausführende (IT-Betreuer) und die verantwortliche (Abteilungs, Amts- bzw. Büroleiter) Ebene geben wir zu aktuellen Themenbereichen backup-magazine für die IT-Sicherheit heraus, die dazu beitragen sollen, die Umsetzung der Gesetze, Verordnungen und Richtlinien zu vereinfachen. backup-magazine werden in unregelmäßigen Abständen erscheinen und unentgeltlich zur Verfügung gestellt. Sie sind Teil unserer Konzeption des neuen Datenschutzes, der neben der Kontrolltätigkeit vor allem auf Beratung und Service setzt. Die Dynamik der hard- und softwaretechnischen Veränderungen im Bereich der automatisierten Datenverarbeitung wird es mit sich bringen, dass die backup-magazine schon nach kurzer Zeit aktualisiert werden müssen. Für diesbezügliche Anregungen sowie für generelle Verbesserungsvorschläge sind wir dankbar. Kiel, im Juni 2000 Dr. Helmut Bäumler Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein 3

4 Inhaltsverzeichnis Inhaltsverzeichnis 1 Grundlagen Einleitung Symbole Rechtsgrundlagen der Datenverarbeitung IT-Sicherheitskonzept Rahmenbedingungen und methodische Vorgehensweise Sicherheitsanforderungen als Basis Einführung in die Strukturen von Windows NT Einführung Windows NT Workstation Windows NT Server Domänenmodell Dateisystem Datenverwaltung Festplattenverwaltung Registrierungsdatenbank Sicherheitsanforderungen für die Installation von Windows NT Benutzer- und Gruppenverwaltung Einführung Gruppenkonten Globale und lokale Gruppen Die Gruppe Jeder Gruppenkonto kopieren, ändern oder löschen Sicherheitsanforderungen für Gruppenkonten Benutzerkonten Benutzer anlegen Schaltfläche Gruppen Schaltfläche Profil Schaltfläche Zeiten Schaltfläche Anmelden an Schaltfläche Konto Schaltfläche RAS Benutzerkonto kopieren, ändern oder löschen Richtlinien für Benutzerkonten Sicherheitsanforderungen für Benutzerkonten...56

5 Inhaltsverzeichnis 4 Zugriffsrechte und Berechtigungen Einführung Freigeben von Netzwerkressourcen Freigabeberechtigungen Zugriffe über das Netzwerk durch Freigabeberechtigungen Sicherheitsanforderungen für Freigabeberechtigungen Zugriffsrechte für Ordner und Dateien NTFS-Berechtigungen Kombinieren von Freigabe- und NTFS-Berechtigungen Besitzübernahme Sicherheitsanforderungen für Zugriffsrechte Benutzersystemrechte Systemrechte für die Arbeitsplatzebene Systemrechte für die administrative Ebene Sicherheitsanforderungen für Benutzersystemrechte Sichern und Wiederherstellen von Dateien Einführung Sichern von Dateien Wiederherstellen von Dateien Sicherheitsanforderungen für Datensicherungen Überwachung der Systemaktivitäten Einführung Überwachungsrichtlinien Protokollierung Überwachung und Auswertung Sicherheitsanforderungen für Systemüberwachungen Restrisiken Einführung Schwachstellen und externe Sicherheitsmaßnahmen Umgehung der Benutzeranmeldung Zugriff auf Disketten- und CD-ROM-Laufwerke Verschlüsselung Viren Schnittstellen Kennwörter bzw. Passwörter Dokumentation

6 Inhaltsverzeichnis 7.3 Sicherheitsanforderungen für Restrisiken Informationen zur IT-Sicherheit Einführung Informationsquellen im Internet Windows NT 4.0 Terminal Server Edition Sicherheitsanforderungen speziell Anlagen Planungsformular für globale Gruppenkonten Planungsformular für lokale Gruppenkonten Planungsformular für Benutzerkonten Planungsformular für Freigabeberechtigungen Planungsformular für NTFS-Berechtigungen Planungsformular für Systemrichtlinien Planungsformular für Systemrechte Planungsformular für Datensicherung Planungsformular für Systemüberwachung Systemrichtlinien Standardbenutzer Systemrichtlinien Standard-Computer Ereignisse im Sicherheitsprotokoll backup-magazine für IT-Sicherheit Quellen, Literaturhinweise

7 1 Grundlagen In diesem Kapitel erfahren Sie, wie das backup-magazin zu benutzen ist, welche Rechtsvorschriften zu beachten sind, welche Grundlagen für die Umsetzung von technischen Sicherheitsmaßnahmen geschaffen werden müssen und welche methodische Vorgehensweise eingehalten werden sollte. 1.1 Einleitung Das vorliegende backup-magazin soll die IT-Betreuer unterstützen, technische Sicherheitsmaßnahmen unter dem Betriebssystem MS-Windows NT auf der Arbeitsplatz- und Serverebene zu implementieren. Schwachstellen werden erläutert und Lösungen für ihre Beseitigung aufgezeigt. Weiterhin kann es dazu benutzt werden, die bereits unter MS-Windows NT umgesetzten Sicherheitseinstellungen auf ihre Wirksamkeit hin zu überprüfen. Darüber hinaus werden nicht nur technische Aspekte behandelt, sondern ebenso Grundlagen in bezug auf die Sicherheitsproblematik beim Einsatz von MS-Windows NT-Systemen vermittelt. Deshalb sollte sich auch die Leitungsebene (Verantwortliche der Fachverfahren, Abteilungsleiter, Amtsleiter) sowie der/die Datenschutzbeauftragte mit der Thematik vertraut machen. Für eine planvolle und sichere Administration sollten die im Anhang aufgelisteten Fachbücher mit herangezogen werden, da die im backup-magazin dargestellten Administrationsschritte nur kontextbezogen beschrieben werden können. 7

8 1 Symbole 1.2 Symbole Im Magazin werden folgende Symbole verwendet: Weist auf Inhalte hin, die bei der Planung von Aufgaben nützlich sein können. Eine so gekennzeichnete Vorgehensweise sollte mit der Leitungsebene abgestimmt werden. Kennzeichnet Hinweise, die für die Umsetzung von Sicherheitsmaßnahmen von entscheidender Bedeutung sind. Die hier beschriebenen Empfehlungen sollten in dem Fall beachtet werden. Weist auf mögliche Gefahren hin. Eine Überprüfung des beschriebenen Sachverhaltes sollte unbedingt durchgeführt und die dargestellten Abhilfen umgesetzt werden. Beschreibt im Detail die Arbeitsschritte, die für die Umsetzung einer Sicherheitsmaßnahme oder für die Einstellung einer technischen Funktion notwendig sind. Beschreibt zusammenfassend die Sicherheitsmaßnahmen und die Informationen, die beim Einsatz von Windows NT berücksichtigt werden sollten. Übersicht Stellt eine Übersicht dar, die bei der Umsetzung von Sicherheitsmaßnahmen oder der Behebung von Schwachstellen und Systemfehlern herangezogen werden sollte. 8

9 1 Rechtsgrundlagen/Sicherheitskonzept 1.3 Rechtsgrundlagen der Datenverarbeitung Für die Verarbeitung personenbezogener Daten gelten die bereichsspezifischen landes- und bundesrechtlichen Vorschriften, die einschlägigen Vorschriften des Landesverwaltungsgesetzes und ggf. vertraglich vereinbarte Regelungen. Ergänzend sind die Bestimmungen des LDSG und der DSVO zu beachten. 5 Abs. 2 S. 1 LDSG: Es sind die technischen und organisatorischen Maßnahmen zu treffen, die nach dem Stand der Technik und der Schutzbedürftigkeit der Daten erforderlich und angemessen sind. 6 Abs. 1 DSVO: Auf der Grundlage des Verfahrenszwecks ( 4 DSVO) hat die Daten verarbeitende Stelle in einem Sicherheitskonzept darzustellen, welche technischen und organisatorischen Maßnahmen unter Berücksichtigung der tatsächlichen örtlichen und personellen Gegebenheiten getroffen wurden, um die Anforderungen 5 und 6 LDSG zu erfüllen. Sie hat auch festzulegen, in welchem Umfang Verfahrensabläufe zur Durchführung von Kontrollen nach 6 Abs. 5 LDSG zu protokollieren sind. 1.4 IT-Sicherheitskonzept Die IT-Sicherheit ist für jedes IT-Projekt, jedes IT-System und alle IT-Nutzer innerhalb einer Organisation von Bedeutung. Als Grundlage für die Umsetzung von IT-Sicherheitsmaßnahmen dient deshalb ein von der Organisation erstelltes IT-Sicherheitskonzept 1. In ihm werden alle technischen und organisatorischen Sicherheitsmaßnahmen dargestellt, die erforderlich und angemessen sind, um die von den IT-Systemen ausgehenden Gefahren für dienstlich gespeicherte Informationen zu beseitigen. 1.5 Rahmenbedingungen und methodische Vorgehensweise Der Gestaltung einer Client/Server-Architektur unter Windows NT erfordert eine intensive Planung und die Anpassung an die Aufbau- und Ablauforganisation der datenverarbeitenden Stelle. Ebenso ist eine gründliche Schulung der Administratoren erforderlich. 1 Vgl. backup-magazin IT-Sicherheitskonzepte 9

10 1 Methodische Vorgehensweise Eine zielgerichtete und durchdachte Vorgehensweise ist bei der Umsetzung technischer Sicherheitsmaßnahmen von großer Wichtigkeit. Dies setzt voraus, dass die von der Leitungsebene festgelegten Sicherheitsmaßnahmen und die unter Windows NT verfügbaren Sicherheitsfunktionen bekannt sind. Es sollte wie folgt vorgegangen werden: Übersicht Planung 2 Bestandsaufnahme der Hard- und Software, Bereichsspezifische Zuordnung der mit Software gespeicherten Daten, Feststellung der Angriffspunkte bzw. der Schwachstellen, Festlegung der Sicherheitsmaßnahmen (durch die Leitungsebene), Klärung der Zuständigkeiten für die Umsetzung der Sicherheitsmaßnahmen. Technische Umsetzung (vgl. Kapitel 2-5) Netzwerkstrukturen festlegen, Benutzerverwaltung einrichten, Anmeldungsrichtlinien definieren, Programm- und Datenverzeichnisse verwalten, Zugriffsrechte zuweisen, Systemrichtlinien für die Workstation einrichten, Protokollauswertungen einstellen, Bootphase absichern, Laufwerke sperren, Datensicherung vorbereiten. Kontrolle und Anpassung (vgl. Kapitel 6-7) Systemaktivitäten überwachen, ggf. Einsatz von Sicherheitssoftware, Festlegung bzw. Beschreibung der verbleibenden Schwachstellen. Allgemeine Informationen zur Sicherheit (vgl. Kapitel 8) Informationen aus dem Internet regelmäßig beachten, Hinweise auf neue Schwachstellen analysieren. 2 Siehe dazu backup-magazin Sicherheitskonzepte 10

11 1 Sicherheitsanforderungen als Basis 1.6 Sicherheitsanforderungen als Basis Die technische Umsetzung der Sicherheitsmaßnahmen setzt eine geplante Vorgehensweise voraus. In Bezug auf die Auswahl der Sicherheitsmaßnahmen sind bereichsspezifische landes- und bundesrechtliche Vorschriften sowie die Bestimmungen des LDSG und der DSVO zu beachten. Als Grundlage für die Umsetzung der Sicherheitsmaßnahmen dient ein Sicherheitskonzept. Die IT-Betreuer sollen in die Lage versetzt werden, die technischen Sicherheitsmaßnahmen auf den Arbeitsstationen und den Servern ordnungsgemäß einzusetzen. Der IT-Bereich muss personell ausreichend besetzt und fachlich geschult sein. Notizen 11

12 2 Einführung in die Strukturen von Windows NT In diesem Kapitel erfahren Sie, welche Administrationsprogramme Windows NT enthält, welche Domänenmodelle unterstützt werden, wie Vertrauensstellungen eingerichtet werden, welche Sicherheitsmerkmale das NTFS-Dateisystem enthält, was bei der Datenverwaltung zu beachten ist, wie eine Ablagestruktur realisiert werden kann, welche Sicherheitsfunktionalitäten der Festplattenmanager enthält und welche Bedeutung die Registrierungsdatenbank besitzt. Voraussetzungen Windows NT Grundkenntnisse. Grundlegende Bedienung von Windows NT. 2.1 Einführung Windows NT ist ein Mehrzweckbetriebssystem, das in einer Netzwerkumgebung sowohl auf den Clients als auch auf den Servern eingesetzt werden kann. Die Bezeichnung Windows NT wird für zwei verschiedene Produkte verwendet: Windows NT Workstation und Windows NT Server. 2.2 Windows NT Workstation Windows NT Workstation ist das Betriebssystem für den Arbeitsplatz-PC. Es kann entweder als Desktop-Betriebssystem für Einzelplatz-Computer in einer Peer-to-Peer-Arbeitsgruppenumgebung oder für eine Arbeitsstation in einer Windows NT Server-Domänenumgebung eingesetzt werden. 12

13 2 Windows NT Workstation Abb. 2.1 : Windows NT Workstation Bedieneroberfläche Für die Administration von Windows NT Workstation stehen neben den Systemprogrammen unter Start - Einstellungen- Systemsteuerung weitere folgende Verwaltungsprogramme zur Verfügung: Bandsicherung (vgl. Kapitel 5) Das Programm Bandsicherung dient zur Datensicherung auf der Workstation. Sofern keine Daten auf dem Arbeitsplatz-PC gespeichert werden, wird es nicht benötigt. Benutzer-Manager (vgl. Kapitel 3) Der Benutzer-Manager steht für die Verwaltung der Benutzerkonten zur Verfügung. Über ihn werden die Benutzer definiert, die Zugriff auf das System erhalten sollen. Wird der Arbeitsplatz-PC in einer Windows NT Server-Domäne eingesetzt, werden die Benutzer nicht unter Windows NT Workstation verwaltet, sondern mit dem Benutzer-Manager von Windows NT Server. Ereignisanzeige (vgl. Kapitel 6) Die Ereignisanzeige enthält Protokolle über Systemaktivitäten, die unter Windows NT Workstation ausgeführt wurden. In welchem Umfang Systemaktivitäten protokolliert werden, ist im Benutzer-Manager einstellbar. 13

14 2 Windows NT Workstation Festplattenmanager Mit dem Festplattenmanager kann die Konfiguration und Auslastung der Festplatte angezeigt werden. Weiterhin können Funktionen zur Partitionierung, Formatierung und Komprimierung ausgeführt werden. RAS-Verwaltung Die RAS-Verwaltung (Remote-Access-Service) dient der Einrichtung und Verwaltung externer Verbindungen über Telefonleitungen. Systemmonitor Der Systemmonitor ist ein grafisches Hilfsmittel, mit dem die Leistung des PC gemessen werden kann. Es lässt sich z. B. das Verhalten des Prozessors und des Speichers anzeigen. Weiterhin können Warnungen erzeugt sowie Diagramme und Reports erstellt werden, die die aktuellen Systemaktivitäten wiedergeben. Windows NT Diagnose Mit Windows NT Diagnose werden die Konfigurationseinstellungen des Systems angezeigt. Dies können z. B. Informationen über das BIOS, den Speicher, die Laufwerke, die Grafikkarte und das Netzwerk sein. 2.3 Windows NT Server Abb. 2.2 : Windows NT Server Bedieneroberfläche 14

15 2 Windows NT Server Windows NT Server ist das Betriebssystem für die zentrale Verwaltung von Dateien, Anwendungen und Druckern. Neben den unter Windows NT Workstation aufgeführten Verwaltungsprogrammen enthält Windows NT Server die Anwendungen für die Administration der Netzwerkumgebung. Netzwerk-Client-Manager Mit dem Netzwerk-Client-Manager werden Client-spezifische Dienste für die Anbindung an den Server zur Verfügung gestellt. Server-Manager Der Server-Manager ist ein Programm zum Verwalten von Domänen und Clients. Bei einem ausgewählten Client können eine Liste der verbundenen Benutzer sowie freigegebene und geöffnete Ressourcen angezeigt werden. Weiterhin können Nachrichten an die verbundenen Benutzer gesendet werden. Beim Verwalten einer Domäne kann ein Sicherungs-Domänen-Controller zum primären Domänen-Controller heraufgestuft oder es kann ein Sicherungs-Domänen-Controller mit dem primären Domänen-Controller synchronisiert werden. Weiterhin können Clients der Domäne hinzugefügt oder aus ihr entfernt werden. DHCP-Manager Der DHCP-Manager dient zur Einrichtung eines DHCP (Dynamic Host Configuration Protocol)-Server. Über den DHCP-Server kann der Administrator globale und Subnetspezifische TCP/IP-Parameter zentral für den gesamten Netzwerkverbund festlegen und Parameter für Clients, die reservierte Adressen verwenden, zentral definieren. Clients erfordern keine manuelle TCP/IP-Konfiguration. Wird ein Client zwischen Subnets verschoben, wird er beim Starten automatisch für TCP/IP neu konfiguriert. Einige der im Server-Manager angebotenen Funktionen stehen auch unter Windows NT Workstation lokal zur Verfügung. Systemrichtlinien-Editor (vgl. Kapitel 4) Mit dem Systemrichtlinien-Editor kann die Funktionalität der Bedieneroberfläche einer Windows NT Workstation benutzerbezogen eingeschränkt werden. 15

16 2 Domänenmodell Der Systemrichtlinien-Editor ist in Bezug auf die Sicherheit am Arbeitsplatz ein wichtiges Instrument. Mit dem Einsatz von Systemrichtlinien wird die Sicherheit erheblich erhöht. 2.4 Domänenmodell Eine Domäne ist eine logische Gruppe von PC, die auf gemeinsame Sicherheits- und Benutzerkonteninformationen zugreifen. Das Domänenmodell ermöglicht die zentrale Verwaltung von Benutzerkonten und Informationen zur Ressourcensicherheit. Einzelne Domäne Im Einzel-Domänen-Modell gibt es nur eine Domäne. Ein einzelner Domänen-Controller (Windows NT Server) verwaltet alle Benutzerkonten und alle Zugriffsbefugnisse auf Ressourcen. Dieses Modell ist leicht zu verwalten und in geschlossenen Organisationen häufig anzutreffen. Die maximale Anzahl von Benutzern, die in einer Einzel-Domäne verwaltet werden können, ist auf ca beschränkt. Master-Domäne Mehrere Domänen werden von einer Master-Domäne aus verwaltet. Der Domänen- Controller der Master-Domäne enthält die Benutzerkontendatenbank. Jede Domäne hat einen Domänen-Controller und eventuell jeweils einen Sicherungs-Domänen-Controller. Die Domänen-Controller der dezentralen Domänen vertrauen der Master-Domäne. Multiple-Master-Domäne In diesem Fall sind mehrere nach dem Master-Domänen-Modell organisierten Domänen zusammengeschlossen. Die zentralen Domänen-Controller verwalten jeweils einen Teil der Benutzerkontendatenbank. Durch gegenseitige Vertrauensstellungen zwischen den einzelnen zentralen Domänen wird der Zugang der Benutzer von einer beliebigen Domäne aus gewährleistet. Die angeschlossenen Domänen können über die Master- Domäne Ressourcen zur Verfügung stellen. Bei der Installation von Windows-NT Server wird grundsätzlich eine Domäne generiert. Der Server erhält dadurch die Funktion eines primären Domänen-Controllers (PDC). Der PDC stellt den Mittelpunkt einer Domäne dar und verwaltet alle benutzer- und gruppenspezifischen Daten. Bei der Installation von Windows-NT Workstation ist der entsprechende Do- 16

17 2 Domänenmodell mänen-name anzugeben, damit die Workstation Mitglied dieser Domäne wird und somit eine zentrale Benutzeranmeldung an der Domäne bzw. am Server möglich wird. So können Sie feststellen, welche PC Mitglieder der Domäne sind: 1. Melden Sie sich als Administrator an Klicken Sie auf Start, zeigen Sie zuerst auf Programme, dann auf Verwaltung(Allgemein), und klicken Sie auf Server-Manager. 3. Kontrollieren Sie, ob alle in der Organisation installierten PC als Workstations dieser Domäne zugeordnet wurden. Abb. 2.3 : Server-Manager Für die Realisierung des Zugriffs von einem Arbeitsplatz auf mehrere Domänen sind so genannte Vertrauensstellungen erforderlich. Vertrauensstellungen verbinden Domänen in der Weise, dass Benutzerkonten und globale Gruppenkonten in einer Domäne verwendet werden können, in der sie nicht definiert wurden. Weiterhin kann über die Vertrauensstellung eine zentrale Benutzerdatenbank realisiert werden. Für die Benutzer bedeutet dies, dass sie in allen Domänen mit demselben Benutzerkonto und Kennwort arbeiten können. Es sind zwei Arten von Vertrauensstellungen zu unterscheiden: 3 Wird bei jeder zukünftigen Beschreibung von Arbeitsschritten vorausgesetzt und nicht mehr angegeben. 17

18 2 Domänenmodell Einseitige Vertrauensstellung (nur Domäne A vertraut Domäne B) Benutzer der Domäne B (der vertrauten Domäne) dürfen die Ressourcen der Domäne A (der vertrauenden Domäne) benutzen. Jedoch können Benutzer der Domäne A nicht auf Ressourcen, z. B. Daten und Drucker, der Domäne B zugreifen. Gegenseitige Vertrauensstellung (Domäne A vertraut Domäne B und umgekehrt) Beide Domänen vertrauen einander. Benutzer beider Domänen können die Ressourcen der jeweils anderen Domäne benutzen. Abb. 2.4 : Server Benutzer-Manager Richtlinien Vertrauensstellungen Das Feld Vertraute Domänen enthält eine Liste der Domänen, denen diese Domäne auf Grund einer Vertrauensstellung Zugriff auf ihre Ressourcen gewährt. Nur Windows NT Server-Domänen können als vertraute Domänen gelten. Das Feld Berechtigt, dieser Domäne zu vertrauen enthält eine Liste der Domänen, die berechtigt sind, dieser Domäne zu vertrauen und den Benutzern dieser Domäne Zugriff auf ihre Ressourcen zu gewähren. Auch hier können nur Windows NT Server-Domänen berechtigt sein, anderen Domänen zu vertrauen. 18

19 2 Dateisystem So geben Sie eine Vertrauensstellung ein: 1. Klicken Sie auf Start, zeigen Sie zuerst auf Programme, dann auf Verwaltung(Allgemein), und klicken Sie auf Benutzer-Manager für Domänen. 2. Klicken Sie im Menü Richtlinien auf Vertrauensstellung, um das Dialogfenster zu öffnen. 3. Richten Sie die einseitige Vertrauensstellung ein (Domäne A vertraut Domäne B). Tragen Sie den Domänennamen der Domäne B in das obere Dialogfeld ein. 4. Anschließend müssen Sie in der vertrauenden Domäne B (anderer Server) den Domänennamen der vertrauten Domäne A im unteren Dialogfeld eintragen. Das Einrichten einer gegenseitigen Vertrauensstellung (bei der jede Domäne der anderen vertraut) erfordert, dass beide Schritte in beiden Domänen durchgeführt werden. Das Beenden einer Vertrauensstellung erfordert ebenfalls, dass beiden Domänen die Vertrauensstellungen entzogen werden 2.5 Dateisystem Während der Installation kann bei der Einrichtung der Festplatte zwischen dem FAT- und dem NTFS-Dateisystem (New Technology File System) gewählt werden. Nur unter NTFS stehen die folgenden Sicherheitsfunktionen zur Verfügung, mit denen eine Datenabschottung realisiert werden kann. Zugriffsberechtigungen Es können für Ordner bzw. Verzeichnisse, Dateien und andere Objekte Zugriffsberechtigungen (Lesen, Ändern, Löschen usw.) für Benutzer definiert werden. Die Zugriffsberechtigungen legen fest, auf welche Art auf das Objekt zugegriffen werden kann und wer diese Berechtigungen ändern darf. 19

20 2 Dateisystem Besitz Bei der Erstellung bzw. Installation von Dateien, Ordnern und anderen Objekten wird ihnen über die Benutzerkennung ein Besitzer zugeordnet. Sowohl der Besitzer bzw. Ersteller eines Objektes als auch der Administrator können die Zugriffsberechtigungen des Objektes ändern. Überwachung Zusätzlich kann der Zugriff auf Dateien oder Ordner überwacht werden. Die Zugriffe auf die Objekte werden in ein so genanntes Sicherheitsprotokoll eingetragen. Die Protokollierung erfordert jedoch spezielle Einstellungen (vgl. Kapitel 6). So können Sie feststellen, ob die Festplatte NTFS-formatiert ist: 1. Klicken Sie auf Start, zeigen Sie zuerst auf Programme, dann auf Verwaltung(Allgemein), und klicken Sie auf Festplatten-Manager. 2. In der Spalte Formatierung können Sie sehen, welches Dateisystem eingerichtet wurde. Abb. 2.5 : Server Festplatten-Manager 20

21 2 Datenverwaltung 2.6 Datenverwaltung Für Organisationen mit vielen Mitarbeitern und mehreren Abteilungen ist zu empfehlen, die Datenverwaltung zu strukturieren. Dabei sollte der Geschäftsverteilungsplan abgebildet werden. Bezüglich der Verwaltung des Datenbestandes bestehen außerdem Abhängigkeiten zu den eingesetzten Anwendungen und dem gewählten Domänenmodell, das zur Organisationsstruktur passen sollte. Bei einer zentralen Datenverwaltung auf dem Server ergeben sich folgende Vorteile: Rechtezuweisung Die Benutzerzugriffsrechte auf die Daten müssen nicht auf jeder einzelnen Arbeitsstation vergeben werden. Die Administration wird dadurch erheblich vereinfacht. Datensicherung Die Datensicherung wird erleichtert. Es müssen keine komplizierten Backup-Pläne erstellt werden, um die auf die einzelnen Arbeitsstationen verteilten Daten zu sichern. Die Datensicherung bleibt in der Verantwortung der zentralen Administration. Ausfall des Systems Der Server mit den relevanten Daten kann mit einer unterbrechungsfreien Stromversorgung (USV) ausgerüstet werden, um Datenverlusten bei Systemstillständen durch Stromausfall oder Stromschwankungen vorzubeugen. Weiterhin kann die Betriebssicherheit auf dem Server z. B. durch eine Festplattenspiegelung erhöht werden. Datenabschottung Die Datenverwaltung auf einzelnen Servern kann wesentlich einfacher strukturiert werden, sodass eine organisatorisch sinnvolle Datenabschottung gewährleistet werden kann. Fachanwendungen Die einzelnen Fachanwendungen können auf dem Server in separaten Ordnern installiert werden, sodass auch deren Abschottung über die Zugriffsrechte auf der Ordnerebene realisiert werden kann. In größeren Organisationen können die Anwendungen abteilungsbezogen auf speziellen Servern installiert werden. 21

22 2 Datenverwaltung Auch für Organisationen mit einem geschlossenen Netzwerk und nur einer Domäne wird empfohlen, die über die Anwendungen erzeugten Daten zentral auf dem (den) Server(n) zu verwalten. Auf den einzelnen Arbeitsstationen sollten keine Daten gespeichert werden. Fachanwendungen Abteilung 1 Fachanwendungen Abteilung 2 Fachanwendungen Abteilung 3 Allgemeine Anwendungen Abteilungen 1-5 Abteilung 1 Abteilung 2 Abteilung 3 Abteilung 4 Abteilung 5 Abb. 2.6 : Netzwerk Fachanwendungen Bei dem Einsatz von Standardsoftware, wie z. B. Textbearbeitung oder Tabellenkalkulation, sollte darauf geachtet werden, dass die erzeugten Daten ebenfalls abteilungsbezogen zentral auf dem Server verwaltet werden. Es ist deshalb erforderlich, auf dem Server eine Ablagestruktur zu schaffen, die die Besonderheiten der einzelnen Fachabteilungen berücksichtigt. So planen Sie eine Ablagestruktur: 1. Die Vorgaben für die Ablagenstruktur ist von der Leitungsebene festzulegen. 2. Der Geschäftsverteilungsplan ist als Grundlage für die Struktur der Ablage zu berücksichtigen. 3. Im Bereich der Dokumentenablage erhält jeder Benutzer ein ihm zugeordneter Ablageordner. 4. Die Zugriffsrechte innerhalb der Ablage richten sich nach den in der konventionellen Datenverarbeitung üblichen Regelungen Die Festlegung der Datenverwaltung ist grafisch zu dokumentieren.

23 2 Datenverwaltung Abb. 2.7 : Server Explorer Dokumentenablage Eine fachbereichsbezogene Datenabschottung ist somit in einer strukturiert angelegten Dokumentenablage einfach zu realisieren. Ist in der Organisation ein zentraler Schreibdienst eingerichtet, ist darauf zu achten, dass der Schreibdienst nicht eigenverantwortlich Datenbestände verwaltet, sondern die erzeugten Dokumente in der entsprechenden Ablage der Abteilung speichert. Die Verwaltung dieser Datenbestände kann so von den Benutzern der Abteilung übernommen werden. So erstellen Sie eine Dokumentenablage für Standardsoftware: 1. Rufen Sie den Explorer auf. 2. Klicken Sie auf das Festplattesymbol z. B. C:\. 3. Klicken Sie im Menü Datei auf Neu Ordner. 4. Vergeben Sie den Ordnernamen Dokumentenablage, in dem ausschließlich abteilungsbezogene Daten gespeichert werden sollen. 5. Klicken Sie auf den neu angelegten Ordner Dokumentenablage und erstellen Sie über Datei Ordner Neu die entsprechende Unterstruktur nach den Planungsunterlagen (vgl. Abb. 2.7). 6. Vergeben Sie die Freigabe- und Zugriffsberechtigungen (vgl. Kapitel 4). 23

24 2 Festplattenverwaltung 2.7 Festplattenverwaltung Windows NT bietet über den Festplattenmanager folgende Möglichkeiten an, den Speicherplatz, die Geschwindigkeit und die Ausfallsicherheit zu optimieren: Stripe Set RAID 0 Mit Stripe Set werden gleichgroße Partitionen verschiedener Festplatten kombiniert. Der Vorteil besteht in erhöhter Lese- und Schreibgeschwindigkeit durch gleichzeitigen Zugriff auf mehrere Platten. Plattenspiegelung RAID 1 (nur Windows NT Server) Bei der Plattenspiegelung werden alle Informationen einer Festplatte auf einer zweiten Platte abgespeichert. Beim Ausfall einer Platte gehen keine Informationen verloren. Stripe Set mit Parität RAID 5 (nur Windows NT Server) Jede Festplatte enthält in regelmäßigen Abständen Paritäts-Streifen. Es werden Informationen gespeichert, aus denen beim Ausfall einer beliebigen Platte die verlorenen Daten rekonstruiert werden können. Das Aktivieren der RAID-Level setzt voraus, dass mindestens zwei bezüglich der Kapazität gleich große Festplatten im Server installiert sind. Der RAID Level 5 erfordert i.d.r. gesonderte Festplattensysteme. 2.8 Registrierungsdatenbank In der Registrierungsdatenbank werden die Konfigurationsinformationen des Betriebssystems und Parameter der installierten Anwendungssoftware verwaltet. Sie ist in einer hierarchischen Struktur organisiert und besteht aus 5 Teilbäumen mit Schlüsseln und entsprechenden Werteinträgen. Für die Bearbeitung der Registrierungsdatenbank steht der Registrierungseditor Regedt32.exe im Ordner C:\Winnt\system32 zur Verfügung. Jeder PC mit einem Windows NT Betriebssystem verfügt über eine eigenständige Registrierungsdatenbank. 24

25 2 Registrierungsdatenbank Abb. 2.8 : Server Registrierungseditor Hkey_Classes_Root Dieser Baum ist ein Teilschlüssel von Hkey_Local_Machine\Software. Hier werden Dateiverknüpfungen vermerkt. Die Daten Gewähr leisten u.a., dass die richtige Anwendung geöffnet wird, wenn eine Datei aus dem Explorer ausgeführt wird. Hkey-Current_Config Hier sind Konfigurationsdaten der Hardware und Software abgelegt. Hkey_Users Dieser Baum beinhaltet einen Schlüssel DEFAULT, der die Einstellungen für einen Benutzer ohne Benutzerprofil sowie die Einstellungen des aktuellen Benutzers enthält. Hkey_Local_Machine Hier befinden sich die Konfigurationsdaten des PC, wie z. B. Daten über installierte Komponenten und Treiber. Hkey_Current_User Hier sind Konfigurationsinformationen für den momentan angemeldeten Benutzer gespeichert. 25

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6 Installationsbeschreibung Version 4.2 Installationsbeschreibung 4.2 - Seite 1 von 6 Installation auf einem Einzelplatz-System Dieser Abschnitt beschreibt, wie Sie die Installation durchführen, wenn die

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Netzwerkinstallation WaWi-Profi3

Netzwerkinstallation WaWi-Profi3 RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Geben Sie regedit ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry. Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Rillsoft Project mit Integration Server. Die ersten Schritte

Rillsoft Project mit Integration Server. Die ersten Schritte Rillsoft Project mit Integration Server Die ersten Schritte Nutzen Sie die vielen Vorteile von Rillsoft Project und stellen Sie Ihre persönlichen Nutzungsanforderungen über den Rillsoft Integration Server

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Diese Anleitung muss bei jedem Start von Avid Liquid Edition befolgt werden, da sonst das Schneiden der Videos nicht möglich

Mehr

Android VHS - Weiterbildungskurs Ort: Sulingen

Android VHS - Weiterbildungskurs Ort: Sulingen Kontakte Neuen Kontakt anlegen Um einen neuen Kontakt anzulegen, wird zuerst (Kontakte) aufgerufen. Unten Rechts befindet sich die Schaltfläche um einen neuen Kontakt zu erstellen. Beim Kontakt anlegen

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Installation im Netzwerk

Installation im Netzwerk Lernwerkstatt GS - Version 7 / Installation im Netzwerk Version 7.0.6 Installation im Netzwerk INHALTSVERZEICHNIS ALLGEMEINES... 2 DIE INSTALLATION... 3 Anlegen des Datenablage-Ordners auf dem Server...

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams fe.logon 01 / 2011 2 1. fe.logon fe.logon ist eine von F.EE entwickelte DLL (Dynamic Link Library), die die GINA (Graphical Identification and Authentication)-Schnittstelle von Microsoft Windows implementiert.

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr