Magazin für IT-Sicherheit. MS-Windows NT 4.0. Sicherheitsmaßnahmen und Restrisiken

Größe: px
Ab Seite anzeigen:

Download "Magazin für IT-Sicherheit. MS-Windows NT 4.0. Sicherheitsmaßnahmen und Restrisiken"

Transkript

1 Magazin für IT-Sicherheit MS-Windows NT 4.0 Sicherheitsmaßnahmen und Restrisiken

2 Herausgeber: Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Postfach Kiel Ansprechpartner: Heiko Behrendt Telefon: 0431/ Telefax: 0431/ Homepage: 2. Auflage, Dezember 2002 Druck: Druckerei des Schleswig-Holsteinischen Landtages

3 Vorwort zur ersten Auflage MS-Windows NT 4.0 Sicherheitsmaßnahmen und Restrisiken Liebe Leserinnen, liebe Leser! Die Erörterung datenschutzrechtlicher und sicherheitstechnischer Problemstellungen zwischen den datenverarbeitenden Stellen im Lande und unserer Dienststelle hat in der Vergangenheit auf drei Ebenen stattgefunden: anlässlich der Kontrollen, aufgrund von Beratungsersuchen und im Rahmen der Kurse, Seminare und Workshops der DATENSCHUTZAKADEMIE SCHLESWIG-HOLSTEIN. Auf diese Weise konnten meine Mitarbeiter und ich Kontakte zu einer großen Zahl von datenverarbeitenden Stellen aufbauen. Häufig wurde dabei der Wunsch geäußert, die datenschutzrechtlichen und sicherheitstechnischen Informationen in praxisgerechte Handlungsanweisungen umzusetzen. Diese Anregung haben wir gerne aufgegriffen. Für die ausführende (IT-Betreuer) und die verantwortliche (Abteilungs, Amts- bzw. Büroleiter) Ebene geben wir zu aktuellen Themenbereichen backup-magazine für die IT-Sicherheit heraus, die dazu beitragen sollen, die Umsetzung der Gesetze, Verordnungen und Richtlinien zu vereinfachen. backup-magazine werden in unregelmäßigen Abständen erscheinen und unentgeltlich zur Verfügung gestellt. Sie sind Teil unserer Konzeption des neuen Datenschutzes, der neben der Kontrolltätigkeit vor allem auf Beratung und Service setzt. Die Dynamik der hard- und softwaretechnischen Veränderungen im Bereich der automatisierten Datenverarbeitung wird es mit sich bringen, dass die backup-magazine schon nach kurzer Zeit aktualisiert werden müssen. Für diesbezügliche Anregungen sowie für generelle Verbesserungsvorschläge sind wir dankbar. Kiel, im Juni 2000 Dr. Helmut Bäumler Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein 3

4 Inhaltsverzeichnis Inhaltsverzeichnis 1 Grundlagen Einleitung Symbole Rechtsgrundlagen der Datenverarbeitung IT-Sicherheitskonzept Rahmenbedingungen und methodische Vorgehensweise Sicherheitsanforderungen als Basis Einführung in die Strukturen von Windows NT Einführung Windows NT Workstation Windows NT Server Domänenmodell Dateisystem Datenverwaltung Festplattenverwaltung Registrierungsdatenbank Sicherheitsanforderungen für die Installation von Windows NT Benutzer- und Gruppenverwaltung Einführung Gruppenkonten Globale und lokale Gruppen Die Gruppe Jeder Gruppenkonto kopieren, ändern oder löschen Sicherheitsanforderungen für Gruppenkonten Benutzerkonten Benutzer anlegen Schaltfläche Gruppen Schaltfläche Profil Schaltfläche Zeiten Schaltfläche Anmelden an Schaltfläche Konto Schaltfläche RAS Benutzerkonto kopieren, ändern oder löschen Richtlinien für Benutzerkonten Sicherheitsanforderungen für Benutzerkonten...56

5 Inhaltsverzeichnis 4 Zugriffsrechte und Berechtigungen Einführung Freigeben von Netzwerkressourcen Freigabeberechtigungen Zugriffe über das Netzwerk durch Freigabeberechtigungen Sicherheitsanforderungen für Freigabeberechtigungen Zugriffsrechte für Ordner und Dateien NTFS-Berechtigungen Kombinieren von Freigabe- und NTFS-Berechtigungen Besitzübernahme Sicherheitsanforderungen für Zugriffsrechte Benutzersystemrechte Systemrechte für die Arbeitsplatzebene Systemrechte für die administrative Ebene Sicherheitsanforderungen für Benutzersystemrechte Sichern und Wiederherstellen von Dateien Einführung Sichern von Dateien Wiederherstellen von Dateien Sicherheitsanforderungen für Datensicherungen Überwachung der Systemaktivitäten Einführung Überwachungsrichtlinien Protokollierung Überwachung und Auswertung Sicherheitsanforderungen für Systemüberwachungen Restrisiken Einführung Schwachstellen und externe Sicherheitsmaßnahmen Umgehung der Benutzeranmeldung Zugriff auf Disketten- und CD-ROM-Laufwerke Verschlüsselung Viren Schnittstellen Kennwörter bzw. Passwörter Dokumentation

6 Inhaltsverzeichnis 7.3 Sicherheitsanforderungen für Restrisiken Informationen zur IT-Sicherheit Einführung Informationsquellen im Internet Windows NT 4.0 Terminal Server Edition Sicherheitsanforderungen speziell Anlagen Planungsformular für globale Gruppenkonten Planungsformular für lokale Gruppenkonten Planungsformular für Benutzerkonten Planungsformular für Freigabeberechtigungen Planungsformular für NTFS-Berechtigungen Planungsformular für Systemrichtlinien Planungsformular für Systemrechte Planungsformular für Datensicherung Planungsformular für Systemüberwachung Systemrichtlinien Standardbenutzer Systemrichtlinien Standard-Computer Ereignisse im Sicherheitsprotokoll backup-magazine für IT-Sicherheit Quellen, Literaturhinweise

7 1 Grundlagen In diesem Kapitel erfahren Sie, wie das backup-magazin zu benutzen ist, welche Rechtsvorschriften zu beachten sind, welche Grundlagen für die Umsetzung von technischen Sicherheitsmaßnahmen geschaffen werden müssen und welche methodische Vorgehensweise eingehalten werden sollte. 1.1 Einleitung Das vorliegende backup-magazin soll die IT-Betreuer unterstützen, technische Sicherheitsmaßnahmen unter dem Betriebssystem MS-Windows NT auf der Arbeitsplatz- und Serverebene zu implementieren. Schwachstellen werden erläutert und Lösungen für ihre Beseitigung aufgezeigt. Weiterhin kann es dazu benutzt werden, die bereits unter MS-Windows NT umgesetzten Sicherheitseinstellungen auf ihre Wirksamkeit hin zu überprüfen. Darüber hinaus werden nicht nur technische Aspekte behandelt, sondern ebenso Grundlagen in bezug auf die Sicherheitsproblematik beim Einsatz von MS-Windows NT-Systemen vermittelt. Deshalb sollte sich auch die Leitungsebene (Verantwortliche der Fachverfahren, Abteilungsleiter, Amtsleiter) sowie der/die Datenschutzbeauftragte mit der Thematik vertraut machen. Für eine planvolle und sichere Administration sollten die im Anhang aufgelisteten Fachbücher mit herangezogen werden, da die im backup-magazin dargestellten Administrationsschritte nur kontextbezogen beschrieben werden können. 7

8 1 Symbole 1.2 Symbole Im Magazin werden folgende Symbole verwendet: Weist auf Inhalte hin, die bei der Planung von Aufgaben nützlich sein können. Eine so gekennzeichnete Vorgehensweise sollte mit der Leitungsebene abgestimmt werden. Kennzeichnet Hinweise, die für die Umsetzung von Sicherheitsmaßnahmen von entscheidender Bedeutung sind. Die hier beschriebenen Empfehlungen sollten in dem Fall beachtet werden. Weist auf mögliche Gefahren hin. Eine Überprüfung des beschriebenen Sachverhaltes sollte unbedingt durchgeführt und die dargestellten Abhilfen umgesetzt werden. Beschreibt im Detail die Arbeitsschritte, die für die Umsetzung einer Sicherheitsmaßnahme oder für die Einstellung einer technischen Funktion notwendig sind. Beschreibt zusammenfassend die Sicherheitsmaßnahmen und die Informationen, die beim Einsatz von Windows NT berücksichtigt werden sollten. Übersicht Stellt eine Übersicht dar, die bei der Umsetzung von Sicherheitsmaßnahmen oder der Behebung von Schwachstellen und Systemfehlern herangezogen werden sollte. 8

9 1 Rechtsgrundlagen/Sicherheitskonzept 1.3 Rechtsgrundlagen der Datenverarbeitung Für die Verarbeitung personenbezogener Daten gelten die bereichsspezifischen landes- und bundesrechtlichen Vorschriften, die einschlägigen Vorschriften des Landesverwaltungsgesetzes und ggf. vertraglich vereinbarte Regelungen. Ergänzend sind die Bestimmungen des LDSG und der DSVO zu beachten. 5 Abs. 2 S. 1 LDSG: Es sind die technischen und organisatorischen Maßnahmen zu treffen, die nach dem Stand der Technik und der Schutzbedürftigkeit der Daten erforderlich und angemessen sind. 6 Abs. 1 DSVO: Auf der Grundlage des Verfahrenszwecks ( 4 DSVO) hat die Daten verarbeitende Stelle in einem Sicherheitskonzept darzustellen, welche technischen und organisatorischen Maßnahmen unter Berücksichtigung der tatsächlichen örtlichen und personellen Gegebenheiten getroffen wurden, um die Anforderungen 5 und 6 LDSG zu erfüllen. Sie hat auch festzulegen, in welchem Umfang Verfahrensabläufe zur Durchführung von Kontrollen nach 6 Abs. 5 LDSG zu protokollieren sind. 1.4 IT-Sicherheitskonzept Die IT-Sicherheit ist für jedes IT-Projekt, jedes IT-System und alle IT-Nutzer innerhalb einer Organisation von Bedeutung. Als Grundlage für die Umsetzung von IT-Sicherheitsmaßnahmen dient deshalb ein von der Organisation erstelltes IT-Sicherheitskonzept 1. In ihm werden alle technischen und organisatorischen Sicherheitsmaßnahmen dargestellt, die erforderlich und angemessen sind, um die von den IT-Systemen ausgehenden Gefahren für dienstlich gespeicherte Informationen zu beseitigen. 1.5 Rahmenbedingungen und methodische Vorgehensweise Der Gestaltung einer Client/Server-Architektur unter Windows NT erfordert eine intensive Planung und die Anpassung an die Aufbau- und Ablauforganisation der datenverarbeitenden Stelle. Ebenso ist eine gründliche Schulung der Administratoren erforderlich. 1 Vgl. backup-magazin IT-Sicherheitskonzepte 9

10 1 Methodische Vorgehensweise Eine zielgerichtete und durchdachte Vorgehensweise ist bei der Umsetzung technischer Sicherheitsmaßnahmen von großer Wichtigkeit. Dies setzt voraus, dass die von der Leitungsebene festgelegten Sicherheitsmaßnahmen und die unter Windows NT verfügbaren Sicherheitsfunktionen bekannt sind. Es sollte wie folgt vorgegangen werden: Übersicht Planung 2 Bestandsaufnahme der Hard- und Software, Bereichsspezifische Zuordnung der mit Software gespeicherten Daten, Feststellung der Angriffspunkte bzw. der Schwachstellen, Festlegung der Sicherheitsmaßnahmen (durch die Leitungsebene), Klärung der Zuständigkeiten für die Umsetzung der Sicherheitsmaßnahmen. Technische Umsetzung (vgl. Kapitel 2-5) Netzwerkstrukturen festlegen, Benutzerverwaltung einrichten, Anmeldungsrichtlinien definieren, Programm- und Datenverzeichnisse verwalten, Zugriffsrechte zuweisen, Systemrichtlinien für die Workstation einrichten, Protokollauswertungen einstellen, Bootphase absichern, Laufwerke sperren, Datensicherung vorbereiten. Kontrolle und Anpassung (vgl. Kapitel 6-7) Systemaktivitäten überwachen, ggf. Einsatz von Sicherheitssoftware, Festlegung bzw. Beschreibung der verbleibenden Schwachstellen. Allgemeine Informationen zur Sicherheit (vgl. Kapitel 8) Informationen aus dem Internet regelmäßig beachten, Hinweise auf neue Schwachstellen analysieren. 2 Siehe dazu backup-magazin Sicherheitskonzepte 10

11 1 Sicherheitsanforderungen als Basis 1.6 Sicherheitsanforderungen als Basis Die technische Umsetzung der Sicherheitsmaßnahmen setzt eine geplante Vorgehensweise voraus. In Bezug auf die Auswahl der Sicherheitsmaßnahmen sind bereichsspezifische landes- und bundesrechtliche Vorschriften sowie die Bestimmungen des LDSG und der DSVO zu beachten. Als Grundlage für die Umsetzung der Sicherheitsmaßnahmen dient ein Sicherheitskonzept. Die IT-Betreuer sollen in die Lage versetzt werden, die technischen Sicherheitsmaßnahmen auf den Arbeitsstationen und den Servern ordnungsgemäß einzusetzen. Der IT-Bereich muss personell ausreichend besetzt und fachlich geschult sein. Notizen 11

12 2 Einführung in die Strukturen von Windows NT In diesem Kapitel erfahren Sie, welche Administrationsprogramme Windows NT enthält, welche Domänenmodelle unterstützt werden, wie Vertrauensstellungen eingerichtet werden, welche Sicherheitsmerkmale das NTFS-Dateisystem enthält, was bei der Datenverwaltung zu beachten ist, wie eine Ablagestruktur realisiert werden kann, welche Sicherheitsfunktionalitäten der Festplattenmanager enthält und welche Bedeutung die Registrierungsdatenbank besitzt. Voraussetzungen Windows NT Grundkenntnisse. Grundlegende Bedienung von Windows NT. 2.1 Einführung Windows NT ist ein Mehrzweckbetriebssystem, das in einer Netzwerkumgebung sowohl auf den Clients als auch auf den Servern eingesetzt werden kann. Die Bezeichnung Windows NT wird für zwei verschiedene Produkte verwendet: Windows NT Workstation und Windows NT Server. 2.2 Windows NT Workstation Windows NT Workstation ist das Betriebssystem für den Arbeitsplatz-PC. Es kann entweder als Desktop-Betriebssystem für Einzelplatz-Computer in einer Peer-to-Peer-Arbeitsgruppenumgebung oder für eine Arbeitsstation in einer Windows NT Server-Domänenumgebung eingesetzt werden. 12

13 2 Windows NT Workstation Abb. 2.1 : Windows NT Workstation Bedieneroberfläche Für die Administration von Windows NT Workstation stehen neben den Systemprogrammen unter Start - Einstellungen- Systemsteuerung weitere folgende Verwaltungsprogramme zur Verfügung: Bandsicherung (vgl. Kapitel 5) Das Programm Bandsicherung dient zur Datensicherung auf der Workstation. Sofern keine Daten auf dem Arbeitsplatz-PC gespeichert werden, wird es nicht benötigt. Benutzer-Manager (vgl. Kapitel 3) Der Benutzer-Manager steht für die Verwaltung der Benutzerkonten zur Verfügung. Über ihn werden die Benutzer definiert, die Zugriff auf das System erhalten sollen. Wird der Arbeitsplatz-PC in einer Windows NT Server-Domäne eingesetzt, werden die Benutzer nicht unter Windows NT Workstation verwaltet, sondern mit dem Benutzer-Manager von Windows NT Server. Ereignisanzeige (vgl. Kapitel 6) Die Ereignisanzeige enthält Protokolle über Systemaktivitäten, die unter Windows NT Workstation ausgeführt wurden. In welchem Umfang Systemaktivitäten protokolliert werden, ist im Benutzer-Manager einstellbar. 13

14 2 Windows NT Workstation Festplattenmanager Mit dem Festplattenmanager kann die Konfiguration und Auslastung der Festplatte angezeigt werden. Weiterhin können Funktionen zur Partitionierung, Formatierung und Komprimierung ausgeführt werden. RAS-Verwaltung Die RAS-Verwaltung (Remote-Access-Service) dient der Einrichtung und Verwaltung externer Verbindungen über Telefonleitungen. Systemmonitor Der Systemmonitor ist ein grafisches Hilfsmittel, mit dem die Leistung des PC gemessen werden kann. Es lässt sich z. B. das Verhalten des Prozessors und des Speichers anzeigen. Weiterhin können Warnungen erzeugt sowie Diagramme und Reports erstellt werden, die die aktuellen Systemaktivitäten wiedergeben. Windows NT Diagnose Mit Windows NT Diagnose werden die Konfigurationseinstellungen des Systems angezeigt. Dies können z. B. Informationen über das BIOS, den Speicher, die Laufwerke, die Grafikkarte und das Netzwerk sein. 2.3 Windows NT Server Abb. 2.2 : Windows NT Server Bedieneroberfläche 14

15 2 Windows NT Server Windows NT Server ist das Betriebssystem für die zentrale Verwaltung von Dateien, Anwendungen und Druckern. Neben den unter Windows NT Workstation aufgeführten Verwaltungsprogrammen enthält Windows NT Server die Anwendungen für die Administration der Netzwerkumgebung. Netzwerk-Client-Manager Mit dem Netzwerk-Client-Manager werden Client-spezifische Dienste für die Anbindung an den Server zur Verfügung gestellt. Server-Manager Der Server-Manager ist ein Programm zum Verwalten von Domänen und Clients. Bei einem ausgewählten Client können eine Liste der verbundenen Benutzer sowie freigegebene und geöffnete Ressourcen angezeigt werden. Weiterhin können Nachrichten an die verbundenen Benutzer gesendet werden. Beim Verwalten einer Domäne kann ein Sicherungs-Domänen-Controller zum primären Domänen-Controller heraufgestuft oder es kann ein Sicherungs-Domänen-Controller mit dem primären Domänen-Controller synchronisiert werden. Weiterhin können Clients der Domäne hinzugefügt oder aus ihr entfernt werden. DHCP-Manager Der DHCP-Manager dient zur Einrichtung eines DHCP (Dynamic Host Configuration Protocol)-Server. Über den DHCP-Server kann der Administrator globale und Subnetspezifische TCP/IP-Parameter zentral für den gesamten Netzwerkverbund festlegen und Parameter für Clients, die reservierte Adressen verwenden, zentral definieren. Clients erfordern keine manuelle TCP/IP-Konfiguration. Wird ein Client zwischen Subnets verschoben, wird er beim Starten automatisch für TCP/IP neu konfiguriert. Einige der im Server-Manager angebotenen Funktionen stehen auch unter Windows NT Workstation lokal zur Verfügung. Systemrichtlinien-Editor (vgl. Kapitel 4) Mit dem Systemrichtlinien-Editor kann die Funktionalität der Bedieneroberfläche einer Windows NT Workstation benutzerbezogen eingeschränkt werden. 15

16 2 Domänenmodell Der Systemrichtlinien-Editor ist in Bezug auf die Sicherheit am Arbeitsplatz ein wichtiges Instrument. Mit dem Einsatz von Systemrichtlinien wird die Sicherheit erheblich erhöht. 2.4 Domänenmodell Eine Domäne ist eine logische Gruppe von PC, die auf gemeinsame Sicherheits- und Benutzerkonteninformationen zugreifen. Das Domänenmodell ermöglicht die zentrale Verwaltung von Benutzerkonten und Informationen zur Ressourcensicherheit. Einzelne Domäne Im Einzel-Domänen-Modell gibt es nur eine Domäne. Ein einzelner Domänen-Controller (Windows NT Server) verwaltet alle Benutzerkonten und alle Zugriffsbefugnisse auf Ressourcen. Dieses Modell ist leicht zu verwalten und in geschlossenen Organisationen häufig anzutreffen. Die maximale Anzahl von Benutzern, die in einer Einzel-Domäne verwaltet werden können, ist auf ca beschränkt. Master-Domäne Mehrere Domänen werden von einer Master-Domäne aus verwaltet. Der Domänen- Controller der Master-Domäne enthält die Benutzerkontendatenbank. Jede Domäne hat einen Domänen-Controller und eventuell jeweils einen Sicherungs-Domänen-Controller. Die Domänen-Controller der dezentralen Domänen vertrauen der Master-Domäne. Multiple-Master-Domäne In diesem Fall sind mehrere nach dem Master-Domänen-Modell organisierten Domänen zusammengeschlossen. Die zentralen Domänen-Controller verwalten jeweils einen Teil der Benutzerkontendatenbank. Durch gegenseitige Vertrauensstellungen zwischen den einzelnen zentralen Domänen wird der Zugang der Benutzer von einer beliebigen Domäne aus gewährleistet. Die angeschlossenen Domänen können über die Master- Domäne Ressourcen zur Verfügung stellen. Bei der Installation von Windows-NT Server wird grundsätzlich eine Domäne generiert. Der Server erhält dadurch die Funktion eines primären Domänen-Controllers (PDC). Der PDC stellt den Mittelpunkt einer Domäne dar und verwaltet alle benutzer- und gruppenspezifischen Daten. Bei der Installation von Windows-NT Workstation ist der entsprechende Do- 16

17 2 Domänenmodell mänen-name anzugeben, damit die Workstation Mitglied dieser Domäne wird und somit eine zentrale Benutzeranmeldung an der Domäne bzw. am Server möglich wird. So können Sie feststellen, welche PC Mitglieder der Domäne sind: 1. Melden Sie sich als Administrator an Klicken Sie auf Start, zeigen Sie zuerst auf Programme, dann auf Verwaltung(Allgemein), und klicken Sie auf Server-Manager. 3. Kontrollieren Sie, ob alle in der Organisation installierten PC als Workstations dieser Domäne zugeordnet wurden. Abb. 2.3 : Server-Manager Für die Realisierung des Zugriffs von einem Arbeitsplatz auf mehrere Domänen sind so genannte Vertrauensstellungen erforderlich. Vertrauensstellungen verbinden Domänen in der Weise, dass Benutzerkonten und globale Gruppenkonten in einer Domäne verwendet werden können, in der sie nicht definiert wurden. Weiterhin kann über die Vertrauensstellung eine zentrale Benutzerdatenbank realisiert werden. Für die Benutzer bedeutet dies, dass sie in allen Domänen mit demselben Benutzerkonto und Kennwort arbeiten können. Es sind zwei Arten von Vertrauensstellungen zu unterscheiden: 3 Wird bei jeder zukünftigen Beschreibung von Arbeitsschritten vorausgesetzt und nicht mehr angegeben. 17

18 2 Domänenmodell Einseitige Vertrauensstellung (nur Domäne A vertraut Domäne B) Benutzer der Domäne B (der vertrauten Domäne) dürfen die Ressourcen der Domäne A (der vertrauenden Domäne) benutzen. Jedoch können Benutzer der Domäne A nicht auf Ressourcen, z. B. Daten und Drucker, der Domäne B zugreifen. Gegenseitige Vertrauensstellung (Domäne A vertraut Domäne B und umgekehrt) Beide Domänen vertrauen einander. Benutzer beider Domänen können die Ressourcen der jeweils anderen Domäne benutzen. Abb. 2.4 : Server Benutzer-Manager Richtlinien Vertrauensstellungen Das Feld Vertraute Domänen enthält eine Liste der Domänen, denen diese Domäne auf Grund einer Vertrauensstellung Zugriff auf ihre Ressourcen gewährt. Nur Windows NT Server-Domänen können als vertraute Domänen gelten. Das Feld Berechtigt, dieser Domäne zu vertrauen enthält eine Liste der Domänen, die berechtigt sind, dieser Domäne zu vertrauen und den Benutzern dieser Domäne Zugriff auf ihre Ressourcen zu gewähren. Auch hier können nur Windows NT Server-Domänen berechtigt sein, anderen Domänen zu vertrauen. 18

19 2 Dateisystem So geben Sie eine Vertrauensstellung ein: 1. Klicken Sie auf Start, zeigen Sie zuerst auf Programme, dann auf Verwaltung(Allgemein), und klicken Sie auf Benutzer-Manager für Domänen. 2. Klicken Sie im Menü Richtlinien auf Vertrauensstellung, um das Dialogfenster zu öffnen. 3. Richten Sie die einseitige Vertrauensstellung ein (Domäne A vertraut Domäne B). Tragen Sie den Domänennamen der Domäne B in das obere Dialogfeld ein. 4. Anschließend müssen Sie in der vertrauenden Domäne B (anderer Server) den Domänennamen der vertrauten Domäne A im unteren Dialogfeld eintragen. Das Einrichten einer gegenseitigen Vertrauensstellung (bei der jede Domäne der anderen vertraut) erfordert, dass beide Schritte in beiden Domänen durchgeführt werden. Das Beenden einer Vertrauensstellung erfordert ebenfalls, dass beiden Domänen die Vertrauensstellungen entzogen werden 2.5 Dateisystem Während der Installation kann bei der Einrichtung der Festplatte zwischen dem FAT- und dem NTFS-Dateisystem (New Technology File System) gewählt werden. Nur unter NTFS stehen die folgenden Sicherheitsfunktionen zur Verfügung, mit denen eine Datenabschottung realisiert werden kann. Zugriffsberechtigungen Es können für Ordner bzw. Verzeichnisse, Dateien und andere Objekte Zugriffsberechtigungen (Lesen, Ändern, Löschen usw.) für Benutzer definiert werden. Die Zugriffsberechtigungen legen fest, auf welche Art auf das Objekt zugegriffen werden kann und wer diese Berechtigungen ändern darf. 19

20 2 Dateisystem Besitz Bei der Erstellung bzw. Installation von Dateien, Ordnern und anderen Objekten wird ihnen über die Benutzerkennung ein Besitzer zugeordnet. Sowohl der Besitzer bzw. Ersteller eines Objektes als auch der Administrator können die Zugriffsberechtigungen des Objektes ändern. Überwachung Zusätzlich kann der Zugriff auf Dateien oder Ordner überwacht werden. Die Zugriffe auf die Objekte werden in ein so genanntes Sicherheitsprotokoll eingetragen. Die Protokollierung erfordert jedoch spezielle Einstellungen (vgl. Kapitel 6). So können Sie feststellen, ob die Festplatte NTFS-formatiert ist: 1. Klicken Sie auf Start, zeigen Sie zuerst auf Programme, dann auf Verwaltung(Allgemein), und klicken Sie auf Festplatten-Manager. 2. In der Spalte Formatierung können Sie sehen, welches Dateisystem eingerichtet wurde. Abb. 2.5 : Server Festplatten-Manager 20

21 2 Datenverwaltung 2.6 Datenverwaltung Für Organisationen mit vielen Mitarbeitern und mehreren Abteilungen ist zu empfehlen, die Datenverwaltung zu strukturieren. Dabei sollte der Geschäftsverteilungsplan abgebildet werden. Bezüglich der Verwaltung des Datenbestandes bestehen außerdem Abhängigkeiten zu den eingesetzten Anwendungen und dem gewählten Domänenmodell, das zur Organisationsstruktur passen sollte. Bei einer zentralen Datenverwaltung auf dem Server ergeben sich folgende Vorteile: Rechtezuweisung Die Benutzerzugriffsrechte auf die Daten müssen nicht auf jeder einzelnen Arbeitsstation vergeben werden. Die Administration wird dadurch erheblich vereinfacht. Datensicherung Die Datensicherung wird erleichtert. Es müssen keine komplizierten Backup-Pläne erstellt werden, um die auf die einzelnen Arbeitsstationen verteilten Daten zu sichern. Die Datensicherung bleibt in der Verantwortung der zentralen Administration. Ausfall des Systems Der Server mit den relevanten Daten kann mit einer unterbrechungsfreien Stromversorgung (USV) ausgerüstet werden, um Datenverlusten bei Systemstillständen durch Stromausfall oder Stromschwankungen vorzubeugen. Weiterhin kann die Betriebssicherheit auf dem Server z. B. durch eine Festplattenspiegelung erhöht werden. Datenabschottung Die Datenverwaltung auf einzelnen Servern kann wesentlich einfacher strukturiert werden, sodass eine organisatorisch sinnvolle Datenabschottung gewährleistet werden kann. Fachanwendungen Die einzelnen Fachanwendungen können auf dem Server in separaten Ordnern installiert werden, sodass auch deren Abschottung über die Zugriffsrechte auf der Ordnerebene realisiert werden kann. In größeren Organisationen können die Anwendungen abteilungsbezogen auf speziellen Servern installiert werden. 21

22 2 Datenverwaltung Auch für Organisationen mit einem geschlossenen Netzwerk und nur einer Domäne wird empfohlen, die über die Anwendungen erzeugten Daten zentral auf dem (den) Server(n) zu verwalten. Auf den einzelnen Arbeitsstationen sollten keine Daten gespeichert werden. Fachanwendungen Abteilung 1 Fachanwendungen Abteilung 2 Fachanwendungen Abteilung 3 Allgemeine Anwendungen Abteilungen 1-5 Abteilung 1 Abteilung 2 Abteilung 3 Abteilung 4 Abteilung 5 Abb. 2.6 : Netzwerk Fachanwendungen Bei dem Einsatz von Standardsoftware, wie z. B. Textbearbeitung oder Tabellenkalkulation, sollte darauf geachtet werden, dass die erzeugten Daten ebenfalls abteilungsbezogen zentral auf dem Server verwaltet werden. Es ist deshalb erforderlich, auf dem Server eine Ablagestruktur zu schaffen, die die Besonderheiten der einzelnen Fachabteilungen berücksichtigt. So planen Sie eine Ablagestruktur: 1. Die Vorgaben für die Ablagenstruktur ist von der Leitungsebene festzulegen. 2. Der Geschäftsverteilungsplan ist als Grundlage für die Struktur der Ablage zu berücksichtigen. 3. Im Bereich der Dokumentenablage erhält jeder Benutzer ein ihm zugeordneter Ablageordner. 4. Die Zugriffsrechte innerhalb der Ablage richten sich nach den in der konventionellen Datenverarbeitung üblichen Regelungen Die Festlegung der Datenverwaltung ist grafisch zu dokumentieren.

23 2 Datenverwaltung Abb. 2.7 : Server Explorer Dokumentenablage Eine fachbereichsbezogene Datenabschottung ist somit in einer strukturiert angelegten Dokumentenablage einfach zu realisieren. Ist in der Organisation ein zentraler Schreibdienst eingerichtet, ist darauf zu achten, dass der Schreibdienst nicht eigenverantwortlich Datenbestände verwaltet, sondern die erzeugten Dokumente in der entsprechenden Ablage der Abteilung speichert. Die Verwaltung dieser Datenbestände kann so von den Benutzern der Abteilung übernommen werden. So erstellen Sie eine Dokumentenablage für Standardsoftware: 1. Rufen Sie den Explorer auf. 2. Klicken Sie auf das Festplattesymbol z. B. C:\. 3. Klicken Sie im Menü Datei auf Neu Ordner. 4. Vergeben Sie den Ordnernamen Dokumentenablage, in dem ausschließlich abteilungsbezogene Daten gespeichert werden sollen. 5. Klicken Sie auf den neu angelegten Ordner Dokumentenablage und erstellen Sie über Datei Ordner Neu die entsprechende Unterstruktur nach den Planungsunterlagen (vgl. Abb. 2.7). 6. Vergeben Sie die Freigabe- und Zugriffsberechtigungen (vgl. Kapitel 4). 23

24 2 Festplattenverwaltung 2.7 Festplattenverwaltung Windows NT bietet über den Festplattenmanager folgende Möglichkeiten an, den Speicherplatz, die Geschwindigkeit und die Ausfallsicherheit zu optimieren: Stripe Set RAID 0 Mit Stripe Set werden gleichgroße Partitionen verschiedener Festplatten kombiniert. Der Vorteil besteht in erhöhter Lese- und Schreibgeschwindigkeit durch gleichzeitigen Zugriff auf mehrere Platten. Plattenspiegelung RAID 1 (nur Windows NT Server) Bei der Plattenspiegelung werden alle Informationen einer Festplatte auf einer zweiten Platte abgespeichert. Beim Ausfall einer Platte gehen keine Informationen verloren. Stripe Set mit Parität RAID 5 (nur Windows NT Server) Jede Festplatte enthält in regelmäßigen Abständen Paritäts-Streifen. Es werden Informationen gespeichert, aus denen beim Ausfall einer beliebigen Platte die verlorenen Daten rekonstruiert werden können. Das Aktivieren der RAID-Level setzt voraus, dass mindestens zwei bezüglich der Kapazität gleich große Festplatten im Server installiert sind. Der RAID Level 5 erfordert i.d.r. gesonderte Festplattensysteme. 2.8 Registrierungsdatenbank In der Registrierungsdatenbank werden die Konfigurationsinformationen des Betriebssystems und Parameter der installierten Anwendungssoftware verwaltet. Sie ist in einer hierarchischen Struktur organisiert und besteht aus 5 Teilbäumen mit Schlüsseln und entsprechenden Werteinträgen. Für die Bearbeitung der Registrierungsdatenbank steht der Registrierungseditor Regedt32.exe im Ordner C:\Winnt\system32 zur Verfügung. Jeder PC mit einem Windows NT Betriebssystem verfügt über eine eigenständige Registrierungsdatenbank. 24

25 2 Registrierungsdatenbank Abb. 2.8 : Server Registrierungseditor Hkey_Classes_Root Dieser Baum ist ein Teilschlüssel von Hkey_Local_Machine\Software. Hier werden Dateiverknüpfungen vermerkt. Die Daten Gewähr leisten u.a., dass die richtige Anwendung geöffnet wird, wenn eine Datei aus dem Explorer ausgeführt wird. Hkey-Current_Config Hier sind Konfigurationsdaten der Hardware und Software abgelegt. Hkey_Users Dieser Baum beinhaltet einen Schlüssel DEFAULT, der die Einstellungen für einen Benutzer ohne Benutzerprofil sowie die Einstellungen des aktuellen Benutzers enthält. Hkey_Local_Machine Hier befinden sich die Konfigurationsdaten des PC, wie z. B. Daten über installierte Komponenten und Treiber. Hkey_Current_User Hier sind Konfigurationsinformationen für den momentan angemeldeten Benutzer gespeichert. 25

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Software-Installation

Software-Installation Software-Installation Hardware und Betriebssystemanforderungen Mindestens Pentium CPU mit 166 MHz und 32 MB RAM, CD-Rom Laufwerk, COM Anschluss Microsoft Windows 95/98, NT 4, 2000 Professional, XP Microsoft

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Implaneum GmbH. Software Lösungen. Implaneum GmbH, Hänferstr. 35, 77855 Achern-Mösbach

Implaneum GmbH. Software Lösungen. Implaneum GmbH, Hänferstr. 35, 77855 Achern-Mösbach Implaneum GmbH Software Lösungen Implaneum GmbH, Hänferstr. 35, 77855 Achern-Mösbach Tel: (0 78 41) 50 85 30 Fax: (0 78 41) 50 85 26 e-mail: info@implaneum.de http://www.implaneum.de FinanzProfiT ELO OFFICE

Mehr

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6 Installationsbeschreibung Version 4.2 Installationsbeschreibung 4.2 - Seite 1 von 6 Installation auf einem Einzelplatz-System Dieser Abschnitt beschreibt, wie Sie die Installation durchführen, wenn die

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Unterrichtseinheit 4

Unterrichtseinheit 4 Unterrichtseinheit 4 Erstellen und Verwalten von Benutzerkonten: Benutzerkonten enthalten eindeutige Informationen eines Benutzers und ermöglichen diesem die Anmeldung und somit den Zugriff auf lokale

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003 von Active Directory mit Novell Directory Service unter Windows Server 2003 1. ADS mit NDS installieren Ändern der IP-Adresse

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Anleitung zur Software PO-Bado-Dat Version 2.1

Anleitung zur Software PO-Bado-Dat Version 2.1 Anleitung zur Software PO-Bado-Dat Version 2.1 Arbeitsgruppe PO-Bado München, Februar 2009 Vorwort Mit der Software PO-Bado-Dat 2.0 können die mit der PO-Bado Standardversion erhobenen Daten in den Computer

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Administration Erste Schritte im Brainloop Datenraum

Administration Erste Schritte im Brainloop Datenraum Administration Erste Schritte im Brainloop Datenraum Inhalt 1. Überblick... 2 2. Limits anpassen... 2 2.1 Anzahl der Benutzer Lizenzen anpassen. 2 2.2 Zusätzlichen Speicherplatz anpassen. 3 3. Gruppe anlegen...

Mehr

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Geben Sie regedit ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry. Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows Inhaltsverzeichnis 1 Verwenden des Druckers im Netzwerk................................................................ 1 2 Lokale

Mehr

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 TriNotar Administrationshandbuch (Version mit Schwerpunkt auf Neuerungen Build 013.100.0028) Wolters Kluwer Deutschland GmbH

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business Inhaltsverzeichnis 1 Erst-Login 2 2 Benutzerkonto einrichten 2 3 Benutzerkonto bearbeiten 2 3.1 Aktivieren/Deaktivieren 2 3.2 Speichererweiterung hinzubuchen/deaktivieren 3 3.3 Rufnummer hinzufügen/entfernen

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

legal:office Windows Installationsanleitung

legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung Inhaltsverzeichnis 1. legal:office Einplatz Installation 3 1.1. Vor der Installation 3 1.2. Starten Sie den Installer

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

legal:office Macintosh Installationsanleitung

legal:office Macintosh Installationsanleitung legal:office Macintosh Installationsanleitung legal:office Macintosh Installationsanleitung Inhaltsverzeichnis 1. legal:office Einplatz Installation 3 1.1. Vor der Installation 3 1.2. Starten Sie den Installer

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

Benutzerkonten in Windows 7

Benutzerkonten in Windows 7 in Windows 7 Legen Sie für einzelne Benutzer Zugriffsrechte für Dateien und Ordner fest. Bestimmen Sie, welcher Benutzer welche Programme nutzen darf. Mit diesen Tipps konfigurieren Sie die optimal. Ohne

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 17. Februar 2014 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 4 2.2 Aktivierung

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Copyright Brainloop AG, 2004-2012. Alle Rechte vorbehalten. Dokumentversion: 1.0 Alle in diesem Dokument angeführten Marken

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net SOFTWARE ekey TOCAhome pc Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net Ihr Finger ist der Schlüssel Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS 3

Mehr

OP 2005: Änderungen Mailimport

OP 2005: Änderungen Mailimport OP 2005: Änderungen Mailimport 02.01.2008 Dokumentation Original auf SharePoint Doku zu OP 2005 JT-Benutzerkonfiguration - EMail In dieser Registerkarte können Sie die E-Mail-Konfiguration, des Benutzers

Mehr

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY Mein eigenes Netzwerk mit Windows XP Sehen und Können BENNO JASKY Heimnetz mit mehr als zwei Computern 0 Netzwerkverteiler im Überblick Zur Vernetzung von mehr als zwei PCs benötigen Sie einen Netzwerkverteiler.

Mehr

Anleitung zur Installation Lexware professional

Anleitung zur Installation Lexware professional Anleitung zur Installation Lexware professional Diese Anleitung gliedert sich in zwei Arbeitsschritte: 1. Die Installation des Lexware-Programms auf dem Server 2. Die Client-Installation (das Netsetup)

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Notebook Offline-Alternative. Windows 2003. Musterlösung für Schulen in Baden-Württemberg

Notebook Offline-Alternative. Windows 2003. Musterlösung für Schulen in Baden-Württemberg Musterlösung für Schulen in Baden-Württemberg Windows 2003 Notebook Offline-Alternative Version 3 Eine einfache Möglichkeit, Notebooks mit Windows XP in der paedml-windows für den Offline-Betrieb einzurichten

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Anleitung zum Einrichten der Berliner Schulmail unter. Mozilla Thunderbird

Anleitung zum Einrichten der Berliner Schulmail unter. Mozilla Thunderbird Seite 1 von 13 Anleitung zum Einrichten der Berliner Schulmail unter Mozilla Thunderbird Seite 2 von 13 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 2 2.1 Herunterladen der Installationsdatei...

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Rillsoft Project mit Integration Server. Die ersten Schritte

Rillsoft Project mit Integration Server. Die ersten Schritte Rillsoft Project mit Integration Server Die ersten Schritte Nutzen Sie die vielen Vorteile von Rillsoft Project und stellen Sie Ihre persönlichen Nutzungsanforderungen über den Rillsoft Integration Server

Mehr

http://www.winhelpline.info/daten/printthread.php?shownews=601

http://www.winhelpline.info/daten/printthread.php?shownews=601 Seite 1 von 7 Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003 Dieser Artikel beschreibt die Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003. Wenn

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

Installation weiterer Format-Arbeitsplätze für FORMAT Fertigteile Export Versandabwicklung (FT-Export genannt)

Installation weiterer Format-Arbeitsplätze für FORMAT Fertigteile Export Versandabwicklung (FT-Export genannt) Installation weiterer Format-Arbeitsplätze für FORMAT Fertigteile Export Versandabwicklung (FT-Export genannt) 1. Datensicherung Voraussetzung für das Einspielen der Installation ist eine rückspielbare,

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anleitung fürs Webmail

Anleitung fürs Webmail Anleitung fürs Webmail 29. Apr. 2010 V 1.0.0 Seite 1 / 19 Inhaltsverzeichnis Das neue Webmail...3 Anmeldung...4 E-Mail-Kontrolle...7 Generelle E-Mail-Weiterleitung/ Umleitung...7 Abwesenheits-Benachrichtigung...8

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40 50.1.2 Programmstart und Menüaufbau 50.1.2.1 Programmstart Nach der Installation von ZAıARC finden Sie die ZAARC_SV.exe im gewählten Programmverzeichnis. Das Programm kann direkt hier oder optional über

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Android VHS - Weiterbildungskurs Ort: Sulingen

Android VHS - Weiterbildungskurs Ort: Sulingen Kontakte Neuen Kontakt anlegen Um einen neuen Kontakt anzulegen, wird zuerst (Kontakte) aufgerufen. Unten Rechts befindet sich die Schaltfläche um einen neuen Kontakt zu erstellen. Beim Kontakt anlegen

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Schnelleinstieg. EXPOSÉ ImmobilienScout 24- Version. = perfektes ImmobilienMarketing

Schnelleinstieg. EXPOSÉ ImmobilienScout 24- Version. = perfektes ImmobilienMarketing Schnelleinstieg EXPOSÉ ImmobilienScout 24- Version = perfektes ImmobilienMarketing node Gesellschaft für gewerbliche System und Softwarelösungen mbh Kantstr. 149 10623 Berlin Tel: +49 30 893 6430 Fax:

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr