Magazin für IT-Sicherheit. MS-Windows NT 4.0. Sicherheitsmaßnahmen und Restrisiken

Größe: px
Ab Seite anzeigen:

Download "Magazin für IT-Sicherheit. MS-Windows NT 4.0. Sicherheitsmaßnahmen und Restrisiken"

Transkript

1 Magazin für IT-Sicherheit MS-Windows NT 4.0 Sicherheitsmaßnahmen und Restrisiken

2 Herausgeber: Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Postfach Kiel Ansprechpartner: Heiko Behrendt Telefon: 0431/ Telefax: 0431/ Homepage: 2. Auflage, Dezember 2002 Druck: Druckerei des Schleswig-Holsteinischen Landtages

3 Vorwort zur ersten Auflage MS-Windows NT 4.0 Sicherheitsmaßnahmen und Restrisiken Liebe Leserinnen, liebe Leser! Die Erörterung datenschutzrechtlicher und sicherheitstechnischer Problemstellungen zwischen den datenverarbeitenden Stellen im Lande und unserer Dienststelle hat in der Vergangenheit auf drei Ebenen stattgefunden: anlässlich der Kontrollen, aufgrund von Beratungsersuchen und im Rahmen der Kurse, Seminare und Workshops der DATENSCHUTZAKADEMIE SCHLESWIG-HOLSTEIN. Auf diese Weise konnten meine Mitarbeiter und ich Kontakte zu einer großen Zahl von datenverarbeitenden Stellen aufbauen. Häufig wurde dabei der Wunsch geäußert, die datenschutzrechtlichen und sicherheitstechnischen Informationen in praxisgerechte Handlungsanweisungen umzusetzen. Diese Anregung haben wir gerne aufgegriffen. Für die ausführende (IT-Betreuer) und die verantwortliche (Abteilungs, Amts- bzw. Büroleiter) Ebene geben wir zu aktuellen Themenbereichen backup-magazine für die IT-Sicherheit heraus, die dazu beitragen sollen, die Umsetzung der Gesetze, Verordnungen und Richtlinien zu vereinfachen. backup-magazine werden in unregelmäßigen Abständen erscheinen und unentgeltlich zur Verfügung gestellt. Sie sind Teil unserer Konzeption des neuen Datenschutzes, der neben der Kontrolltätigkeit vor allem auf Beratung und Service setzt. Die Dynamik der hard- und softwaretechnischen Veränderungen im Bereich der automatisierten Datenverarbeitung wird es mit sich bringen, dass die backup-magazine schon nach kurzer Zeit aktualisiert werden müssen. Für diesbezügliche Anregungen sowie für generelle Verbesserungsvorschläge sind wir dankbar. Kiel, im Juni 2000 Dr. Helmut Bäumler Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein 3

4 Inhaltsverzeichnis Inhaltsverzeichnis 1 Grundlagen Einleitung Symbole Rechtsgrundlagen der Datenverarbeitung IT-Sicherheitskonzept Rahmenbedingungen und methodische Vorgehensweise Sicherheitsanforderungen als Basis Einführung in die Strukturen von Windows NT Einführung Windows NT Workstation Windows NT Server Domänenmodell Dateisystem Datenverwaltung Festplattenverwaltung Registrierungsdatenbank Sicherheitsanforderungen für die Installation von Windows NT Benutzer- und Gruppenverwaltung Einführung Gruppenkonten Globale und lokale Gruppen Die Gruppe Jeder Gruppenkonto kopieren, ändern oder löschen Sicherheitsanforderungen für Gruppenkonten Benutzerkonten Benutzer anlegen Schaltfläche Gruppen Schaltfläche Profil Schaltfläche Zeiten Schaltfläche Anmelden an Schaltfläche Konto Schaltfläche RAS Benutzerkonto kopieren, ändern oder löschen Richtlinien für Benutzerkonten Sicherheitsanforderungen für Benutzerkonten...56

5 Inhaltsverzeichnis 4 Zugriffsrechte und Berechtigungen Einführung Freigeben von Netzwerkressourcen Freigabeberechtigungen Zugriffe über das Netzwerk durch Freigabeberechtigungen Sicherheitsanforderungen für Freigabeberechtigungen Zugriffsrechte für Ordner und Dateien NTFS-Berechtigungen Kombinieren von Freigabe- und NTFS-Berechtigungen Besitzübernahme Sicherheitsanforderungen für Zugriffsrechte Benutzersystemrechte Systemrechte für die Arbeitsplatzebene Systemrechte für die administrative Ebene Sicherheitsanforderungen für Benutzersystemrechte Sichern und Wiederherstellen von Dateien Einführung Sichern von Dateien Wiederherstellen von Dateien Sicherheitsanforderungen für Datensicherungen Überwachung der Systemaktivitäten Einführung Überwachungsrichtlinien Protokollierung Überwachung und Auswertung Sicherheitsanforderungen für Systemüberwachungen Restrisiken Einführung Schwachstellen und externe Sicherheitsmaßnahmen Umgehung der Benutzeranmeldung Zugriff auf Disketten- und CD-ROM-Laufwerke Verschlüsselung Viren Schnittstellen Kennwörter bzw. Passwörter Dokumentation

6 Inhaltsverzeichnis 7.3 Sicherheitsanforderungen für Restrisiken Informationen zur IT-Sicherheit Einführung Informationsquellen im Internet Windows NT 4.0 Terminal Server Edition Sicherheitsanforderungen speziell Anlagen Planungsformular für globale Gruppenkonten Planungsformular für lokale Gruppenkonten Planungsformular für Benutzerkonten Planungsformular für Freigabeberechtigungen Planungsformular für NTFS-Berechtigungen Planungsformular für Systemrichtlinien Planungsformular für Systemrechte Planungsformular für Datensicherung Planungsformular für Systemüberwachung Systemrichtlinien Standardbenutzer Systemrichtlinien Standard-Computer Ereignisse im Sicherheitsprotokoll backup-magazine für IT-Sicherheit Quellen, Literaturhinweise

7 1 Grundlagen In diesem Kapitel erfahren Sie, wie das backup-magazin zu benutzen ist, welche Rechtsvorschriften zu beachten sind, welche Grundlagen für die Umsetzung von technischen Sicherheitsmaßnahmen geschaffen werden müssen und welche methodische Vorgehensweise eingehalten werden sollte. 1.1 Einleitung Das vorliegende backup-magazin soll die IT-Betreuer unterstützen, technische Sicherheitsmaßnahmen unter dem Betriebssystem MS-Windows NT auf der Arbeitsplatz- und Serverebene zu implementieren. Schwachstellen werden erläutert und Lösungen für ihre Beseitigung aufgezeigt. Weiterhin kann es dazu benutzt werden, die bereits unter MS-Windows NT umgesetzten Sicherheitseinstellungen auf ihre Wirksamkeit hin zu überprüfen. Darüber hinaus werden nicht nur technische Aspekte behandelt, sondern ebenso Grundlagen in bezug auf die Sicherheitsproblematik beim Einsatz von MS-Windows NT-Systemen vermittelt. Deshalb sollte sich auch die Leitungsebene (Verantwortliche der Fachverfahren, Abteilungsleiter, Amtsleiter) sowie der/die Datenschutzbeauftragte mit der Thematik vertraut machen. Für eine planvolle und sichere Administration sollten die im Anhang aufgelisteten Fachbücher mit herangezogen werden, da die im backup-magazin dargestellten Administrationsschritte nur kontextbezogen beschrieben werden können. 7

8 1 Symbole 1.2 Symbole Im Magazin werden folgende Symbole verwendet: Weist auf Inhalte hin, die bei der Planung von Aufgaben nützlich sein können. Eine so gekennzeichnete Vorgehensweise sollte mit der Leitungsebene abgestimmt werden. Kennzeichnet Hinweise, die für die Umsetzung von Sicherheitsmaßnahmen von entscheidender Bedeutung sind. Die hier beschriebenen Empfehlungen sollten in dem Fall beachtet werden. Weist auf mögliche Gefahren hin. Eine Überprüfung des beschriebenen Sachverhaltes sollte unbedingt durchgeführt und die dargestellten Abhilfen umgesetzt werden. Beschreibt im Detail die Arbeitsschritte, die für die Umsetzung einer Sicherheitsmaßnahme oder für die Einstellung einer technischen Funktion notwendig sind. Beschreibt zusammenfassend die Sicherheitsmaßnahmen und die Informationen, die beim Einsatz von Windows NT berücksichtigt werden sollten. Übersicht Stellt eine Übersicht dar, die bei der Umsetzung von Sicherheitsmaßnahmen oder der Behebung von Schwachstellen und Systemfehlern herangezogen werden sollte. 8

9 1 Rechtsgrundlagen/Sicherheitskonzept 1.3 Rechtsgrundlagen der Datenverarbeitung Für die Verarbeitung personenbezogener Daten gelten die bereichsspezifischen landes- und bundesrechtlichen Vorschriften, die einschlägigen Vorschriften des Landesverwaltungsgesetzes und ggf. vertraglich vereinbarte Regelungen. Ergänzend sind die Bestimmungen des LDSG und der DSVO zu beachten. 5 Abs. 2 S. 1 LDSG: Es sind die technischen und organisatorischen Maßnahmen zu treffen, die nach dem Stand der Technik und der Schutzbedürftigkeit der Daten erforderlich und angemessen sind. 6 Abs. 1 DSVO: Auf der Grundlage des Verfahrenszwecks ( 4 DSVO) hat die Daten verarbeitende Stelle in einem Sicherheitskonzept darzustellen, welche technischen und organisatorischen Maßnahmen unter Berücksichtigung der tatsächlichen örtlichen und personellen Gegebenheiten getroffen wurden, um die Anforderungen 5 und 6 LDSG zu erfüllen. Sie hat auch festzulegen, in welchem Umfang Verfahrensabläufe zur Durchführung von Kontrollen nach 6 Abs. 5 LDSG zu protokollieren sind. 1.4 IT-Sicherheitskonzept Die IT-Sicherheit ist für jedes IT-Projekt, jedes IT-System und alle IT-Nutzer innerhalb einer Organisation von Bedeutung. Als Grundlage für die Umsetzung von IT-Sicherheitsmaßnahmen dient deshalb ein von der Organisation erstelltes IT-Sicherheitskonzept 1. In ihm werden alle technischen und organisatorischen Sicherheitsmaßnahmen dargestellt, die erforderlich und angemessen sind, um die von den IT-Systemen ausgehenden Gefahren für dienstlich gespeicherte Informationen zu beseitigen. 1.5 Rahmenbedingungen und methodische Vorgehensweise Der Gestaltung einer Client/Server-Architektur unter Windows NT erfordert eine intensive Planung und die Anpassung an die Aufbau- und Ablauforganisation der datenverarbeitenden Stelle. Ebenso ist eine gründliche Schulung der Administratoren erforderlich. 1 Vgl. backup-magazin IT-Sicherheitskonzepte 9

10 1 Methodische Vorgehensweise Eine zielgerichtete und durchdachte Vorgehensweise ist bei der Umsetzung technischer Sicherheitsmaßnahmen von großer Wichtigkeit. Dies setzt voraus, dass die von der Leitungsebene festgelegten Sicherheitsmaßnahmen und die unter Windows NT verfügbaren Sicherheitsfunktionen bekannt sind. Es sollte wie folgt vorgegangen werden: Übersicht Planung 2 Bestandsaufnahme der Hard- und Software, Bereichsspezifische Zuordnung der mit Software gespeicherten Daten, Feststellung der Angriffspunkte bzw. der Schwachstellen, Festlegung der Sicherheitsmaßnahmen (durch die Leitungsebene), Klärung der Zuständigkeiten für die Umsetzung der Sicherheitsmaßnahmen. Technische Umsetzung (vgl. Kapitel 2-5) Netzwerkstrukturen festlegen, Benutzerverwaltung einrichten, Anmeldungsrichtlinien definieren, Programm- und Datenverzeichnisse verwalten, Zugriffsrechte zuweisen, Systemrichtlinien für die Workstation einrichten, Protokollauswertungen einstellen, Bootphase absichern, Laufwerke sperren, Datensicherung vorbereiten. Kontrolle und Anpassung (vgl. Kapitel 6-7) Systemaktivitäten überwachen, ggf. Einsatz von Sicherheitssoftware, Festlegung bzw. Beschreibung der verbleibenden Schwachstellen. Allgemeine Informationen zur Sicherheit (vgl. Kapitel 8) Informationen aus dem Internet regelmäßig beachten, Hinweise auf neue Schwachstellen analysieren. 2 Siehe dazu backup-magazin Sicherheitskonzepte 10

11 1 Sicherheitsanforderungen als Basis 1.6 Sicherheitsanforderungen als Basis Die technische Umsetzung der Sicherheitsmaßnahmen setzt eine geplante Vorgehensweise voraus. In Bezug auf die Auswahl der Sicherheitsmaßnahmen sind bereichsspezifische landes- und bundesrechtliche Vorschriften sowie die Bestimmungen des LDSG und der DSVO zu beachten. Als Grundlage für die Umsetzung der Sicherheitsmaßnahmen dient ein Sicherheitskonzept. Die IT-Betreuer sollen in die Lage versetzt werden, die technischen Sicherheitsmaßnahmen auf den Arbeitsstationen und den Servern ordnungsgemäß einzusetzen. Der IT-Bereich muss personell ausreichend besetzt und fachlich geschult sein. Notizen 11

12 2 Einführung in die Strukturen von Windows NT In diesem Kapitel erfahren Sie, welche Administrationsprogramme Windows NT enthält, welche Domänenmodelle unterstützt werden, wie Vertrauensstellungen eingerichtet werden, welche Sicherheitsmerkmale das NTFS-Dateisystem enthält, was bei der Datenverwaltung zu beachten ist, wie eine Ablagestruktur realisiert werden kann, welche Sicherheitsfunktionalitäten der Festplattenmanager enthält und welche Bedeutung die Registrierungsdatenbank besitzt. Voraussetzungen Windows NT Grundkenntnisse. Grundlegende Bedienung von Windows NT. 2.1 Einführung Windows NT ist ein Mehrzweckbetriebssystem, das in einer Netzwerkumgebung sowohl auf den Clients als auch auf den Servern eingesetzt werden kann. Die Bezeichnung Windows NT wird für zwei verschiedene Produkte verwendet: Windows NT Workstation und Windows NT Server. 2.2 Windows NT Workstation Windows NT Workstation ist das Betriebssystem für den Arbeitsplatz-PC. Es kann entweder als Desktop-Betriebssystem für Einzelplatz-Computer in einer Peer-to-Peer-Arbeitsgruppenumgebung oder für eine Arbeitsstation in einer Windows NT Server-Domänenumgebung eingesetzt werden. 12

13 2 Windows NT Workstation Abb. 2.1 : Windows NT Workstation Bedieneroberfläche Für die Administration von Windows NT Workstation stehen neben den Systemprogrammen unter Start - Einstellungen- Systemsteuerung weitere folgende Verwaltungsprogramme zur Verfügung: Bandsicherung (vgl. Kapitel 5) Das Programm Bandsicherung dient zur Datensicherung auf der Workstation. Sofern keine Daten auf dem Arbeitsplatz-PC gespeichert werden, wird es nicht benötigt. Benutzer-Manager (vgl. Kapitel 3) Der Benutzer-Manager steht für die Verwaltung der Benutzerkonten zur Verfügung. Über ihn werden die Benutzer definiert, die Zugriff auf das System erhalten sollen. Wird der Arbeitsplatz-PC in einer Windows NT Server-Domäne eingesetzt, werden die Benutzer nicht unter Windows NT Workstation verwaltet, sondern mit dem Benutzer-Manager von Windows NT Server. Ereignisanzeige (vgl. Kapitel 6) Die Ereignisanzeige enthält Protokolle über Systemaktivitäten, die unter Windows NT Workstation ausgeführt wurden. In welchem Umfang Systemaktivitäten protokolliert werden, ist im Benutzer-Manager einstellbar. 13

14 2 Windows NT Workstation Festplattenmanager Mit dem Festplattenmanager kann die Konfiguration und Auslastung der Festplatte angezeigt werden. Weiterhin können Funktionen zur Partitionierung, Formatierung und Komprimierung ausgeführt werden. RAS-Verwaltung Die RAS-Verwaltung (Remote-Access-Service) dient der Einrichtung und Verwaltung externer Verbindungen über Telefonleitungen. Systemmonitor Der Systemmonitor ist ein grafisches Hilfsmittel, mit dem die Leistung des PC gemessen werden kann. Es lässt sich z. B. das Verhalten des Prozessors und des Speichers anzeigen. Weiterhin können Warnungen erzeugt sowie Diagramme und Reports erstellt werden, die die aktuellen Systemaktivitäten wiedergeben. Windows NT Diagnose Mit Windows NT Diagnose werden die Konfigurationseinstellungen des Systems angezeigt. Dies können z. B. Informationen über das BIOS, den Speicher, die Laufwerke, die Grafikkarte und das Netzwerk sein. 2.3 Windows NT Server Abb. 2.2 : Windows NT Server Bedieneroberfläche 14

15 2 Windows NT Server Windows NT Server ist das Betriebssystem für die zentrale Verwaltung von Dateien, Anwendungen und Druckern. Neben den unter Windows NT Workstation aufgeführten Verwaltungsprogrammen enthält Windows NT Server die Anwendungen für die Administration der Netzwerkumgebung. Netzwerk-Client-Manager Mit dem Netzwerk-Client-Manager werden Client-spezifische Dienste für die Anbindung an den Server zur Verfügung gestellt. Server-Manager Der Server-Manager ist ein Programm zum Verwalten von Domänen und Clients. Bei einem ausgewählten Client können eine Liste der verbundenen Benutzer sowie freigegebene und geöffnete Ressourcen angezeigt werden. Weiterhin können Nachrichten an die verbundenen Benutzer gesendet werden. Beim Verwalten einer Domäne kann ein Sicherungs-Domänen-Controller zum primären Domänen-Controller heraufgestuft oder es kann ein Sicherungs-Domänen-Controller mit dem primären Domänen-Controller synchronisiert werden. Weiterhin können Clients der Domäne hinzugefügt oder aus ihr entfernt werden. DHCP-Manager Der DHCP-Manager dient zur Einrichtung eines DHCP (Dynamic Host Configuration Protocol)-Server. Über den DHCP-Server kann der Administrator globale und Subnetspezifische TCP/IP-Parameter zentral für den gesamten Netzwerkverbund festlegen und Parameter für Clients, die reservierte Adressen verwenden, zentral definieren. Clients erfordern keine manuelle TCP/IP-Konfiguration. Wird ein Client zwischen Subnets verschoben, wird er beim Starten automatisch für TCP/IP neu konfiguriert. Einige der im Server-Manager angebotenen Funktionen stehen auch unter Windows NT Workstation lokal zur Verfügung. Systemrichtlinien-Editor (vgl. Kapitel 4) Mit dem Systemrichtlinien-Editor kann die Funktionalität der Bedieneroberfläche einer Windows NT Workstation benutzerbezogen eingeschränkt werden. 15

16 2 Domänenmodell Der Systemrichtlinien-Editor ist in Bezug auf die Sicherheit am Arbeitsplatz ein wichtiges Instrument. Mit dem Einsatz von Systemrichtlinien wird die Sicherheit erheblich erhöht. 2.4 Domänenmodell Eine Domäne ist eine logische Gruppe von PC, die auf gemeinsame Sicherheits- und Benutzerkonteninformationen zugreifen. Das Domänenmodell ermöglicht die zentrale Verwaltung von Benutzerkonten und Informationen zur Ressourcensicherheit. Einzelne Domäne Im Einzel-Domänen-Modell gibt es nur eine Domäne. Ein einzelner Domänen-Controller (Windows NT Server) verwaltet alle Benutzerkonten und alle Zugriffsbefugnisse auf Ressourcen. Dieses Modell ist leicht zu verwalten und in geschlossenen Organisationen häufig anzutreffen. Die maximale Anzahl von Benutzern, die in einer Einzel-Domäne verwaltet werden können, ist auf ca beschränkt. Master-Domäne Mehrere Domänen werden von einer Master-Domäne aus verwaltet. Der Domänen- Controller der Master-Domäne enthält die Benutzerkontendatenbank. Jede Domäne hat einen Domänen-Controller und eventuell jeweils einen Sicherungs-Domänen-Controller. Die Domänen-Controller der dezentralen Domänen vertrauen der Master-Domäne. Multiple-Master-Domäne In diesem Fall sind mehrere nach dem Master-Domänen-Modell organisierten Domänen zusammengeschlossen. Die zentralen Domänen-Controller verwalten jeweils einen Teil der Benutzerkontendatenbank. Durch gegenseitige Vertrauensstellungen zwischen den einzelnen zentralen Domänen wird der Zugang der Benutzer von einer beliebigen Domäne aus gewährleistet. Die angeschlossenen Domänen können über die Master- Domäne Ressourcen zur Verfügung stellen. Bei der Installation von Windows-NT Server wird grundsätzlich eine Domäne generiert. Der Server erhält dadurch die Funktion eines primären Domänen-Controllers (PDC). Der PDC stellt den Mittelpunkt einer Domäne dar und verwaltet alle benutzer- und gruppenspezifischen Daten. Bei der Installation von Windows-NT Workstation ist der entsprechende Do- 16

17 2 Domänenmodell mänen-name anzugeben, damit die Workstation Mitglied dieser Domäne wird und somit eine zentrale Benutzeranmeldung an der Domäne bzw. am Server möglich wird. So können Sie feststellen, welche PC Mitglieder der Domäne sind: 1. Melden Sie sich als Administrator an Klicken Sie auf Start, zeigen Sie zuerst auf Programme, dann auf Verwaltung(Allgemein), und klicken Sie auf Server-Manager. 3. Kontrollieren Sie, ob alle in der Organisation installierten PC als Workstations dieser Domäne zugeordnet wurden. Abb. 2.3 : Server-Manager Für die Realisierung des Zugriffs von einem Arbeitsplatz auf mehrere Domänen sind so genannte Vertrauensstellungen erforderlich. Vertrauensstellungen verbinden Domänen in der Weise, dass Benutzerkonten und globale Gruppenkonten in einer Domäne verwendet werden können, in der sie nicht definiert wurden. Weiterhin kann über die Vertrauensstellung eine zentrale Benutzerdatenbank realisiert werden. Für die Benutzer bedeutet dies, dass sie in allen Domänen mit demselben Benutzerkonto und Kennwort arbeiten können. Es sind zwei Arten von Vertrauensstellungen zu unterscheiden: 3 Wird bei jeder zukünftigen Beschreibung von Arbeitsschritten vorausgesetzt und nicht mehr angegeben. 17

18 2 Domänenmodell Einseitige Vertrauensstellung (nur Domäne A vertraut Domäne B) Benutzer der Domäne B (der vertrauten Domäne) dürfen die Ressourcen der Domäne A (der vertrauenden Domäne) benutzen. Jedoch können Benutzer der Domäne A nicht auf Ressourcen, z. B. Daten und Drucker, der Domäne B zugreifen. Gegenseitige Vertrauensstellung (Domäne A vertraut Domäne B und umgekehrt) Beide Domänen vertrauen einander. Benutzer beider Domänen können die Ressourcen der jeweils anderen Domäne benutzen. Abb. 2.4 : Server Benutzer-Manager Richtlinien Vertrauensstellungen Das Feld Vertraute Domänen enthält eine Liste der Domänen, denen diese Domäne auf Grund einer Vertrauensstellung Zugriff auf ihre Ressourcen gewährt. Nur Windows NT Server-Domänen können als vertraute Domänen gelten. Das Feld Berechtigt, dieser Domäne zu vertrauen enthält eine Liste der Domänen, die berechtigt sind, dieser Domäne zu vertrauen und den Benutzern dieser Domäne Zugriff auf ihre Ressourcen zu gewähren. Auch hier können nur Windows NT Server-Domänen berechtigt sein, anderen Domänen zu vertrauen. 18

19 2 Dateisystem So geben Sie eine Vertrauensstellung ein: 1. Klicken Sie auf Start, zeigen Sie zuerst auf Programme, dann auf Verwaltung(Allgemein), und klicken Sie auf Benutzer-Manager für Domänen. 2. Klicken Sie im Menü Richtlinien auf Vertrauensstellung, um das Dialogfenster zu öffnen. 3. Richten Sie die einseitige Vertrauensstellung ein (Domäne A vertraut Domäne B). Tragen Sie den Domänennamen der Domäne B in das obere Dialogfeld ein. 4. Anschließend müssen Sie in der vertrauenden Domäne B (anderer Server) den Domänennamen der vertrauten Domäne A im unteren Dialogfeld eintragen. Das Einrichten einer gegenseitigen Vertrauensstellung (bei der jede Domäne der anderen vertraut) erfordert, dass beide Schritte in beiden Domänen durchgeführt werden. Das Beenden einer Vertrauensstellung erfordert ebenfalls, dass beiden Domänen die Vertrauensstellungen entzogen werden 2.5 Dateisystem Während der Installation kann bei der Einrichtung der Festplatte zwischen dem FAT- und dem NTFS-Dateisystem (New Technology File System) gewählt werden. Nur unter NTFS stehen die folgenden Sicherheitsfunktionen zur Verfügung, mit denen eine Datenabschottung realisiert werden kann. Zugriffsberechtigungen Es können für Ordner bzw. Verzeichnisse, Dateien und andere Objekte Zugriffsberechtigungen (Lesen, Ändern, Löschen usw.) für Benutzer definiert werden. Die Zugriffsberechtigungen legen fest, auf welche Art auf das Objekt zugegriffen werden kann und wer diese Berechtigungen ändern darf. 19

20 2 Dateisystem Besitz Bei der Erstellung bzw. Installation von Dateien, Ordnern und anderen Objekten wird ihnen über die Benutzerkennung ein Besitzer zugeordnet. Sowohl der Besitzer bzw. Ersteller eines Objektes als auch der Administrator können die Zugriffsberechtigungen des Objektes ändern. Überwachung Zusätzlich kann der Zugriff auf Dateien oder Ordner überwacht werden. Die Zugriffe auf die Objekte werden in ein so genanntes Sicherheitsprotokoll eingetragen. Die Protokollierung erfordert jedoch spezielle Einstellungen (vgl. Kapitel 6). So können Sie feststellen, ob die Festplatte NTFS-formatiert ist: 1. Klicken Sie auf Start, zeigen Sie zuerst auf Programme, dann auf Verwaltung(Allgemein), und klicken Sie auf Festplatten-Manager. 2. In der Spalte Formatierung können Sie sehen, welches Dateisystem eingerichtet wurde. Abb. 2.5 : Server Festplatten-Manager 20

21 2 Datenverwaltung 2.6 Datenverwaltung Für Organisationen mit vielen Mitarbeitern und mehreren Abteilungen ist zu empfehlen, die Datenverwaltung zu strukturieren. Dabei sollte der Geschäftsverteilungsplan abgebildet werden. Bezüglich der Verwaltung des Datenbestandes bestehen außerdem Abhängigkeiten zu den eingesetzten Anwendungen und dem gewählten Domänenmodell, das zur Organisationsstruktur passen sollte. Bei einer zentralen Datenverwaltung auf dem Server ergeben sich folgende Vorteile: Rechtezuweisung Die Benutzerzugriffsrechte auf die Daten müssen nicht auf jeder einzelnen Arbeitsstation vergeben werden. Die Administration wird dadurch erheblich vereinfacht. Datensicherung Die Datensicherung wird erleichtert. Es müssen keine komplizierten Backup-Pläne erstellt werden, um die auf die einzelnen Arbeitsstationen verteilten Daten zu sichern. Die Datensicherung bleibt in der Verantwortung der zentralen Administration. Ausfall des Systems Der Server mit den relevanten Daten kann mit einer unterbrechungsfreien Stromversorgung (USV) ausgerüstet werden, um Datenverlusten bei Systemstillständen durch Stromausfall oder Stromschwankungen vorzubeugen. Weiterhin kann die Betriebssicherheit auf dem Server z. B. durch eine Festplattenspiegelung erhöht werden. Datenabschottung Die Datenverwaltung auf einzelnen Servern kann wesentlich einfacher strukturiert werden, sodass eine organisatorisch sinnvolle Datenabschottung gewährleistet werden kann. Fachanwendungen Die einzelnen Fachanwendungen können auf dem Server in separaten Ordnern installiert werden, sodass auch deren Abschottung über die Zugriffsrechte auf der Ordnerebene realisiert werden kann. In größeren Organisationen können die Anwendungen abteilungsbezogen auf speziellen Servern installiert werden. 21

22 2 Datenverwaltung Auch für Organisationen mit einem geschlossenen Netzwerk und nur einer Domäne wird empfohlen, die über die Anwendungen erzeugten Daten zentral auf dem (den) Server(n) zu verwalten. Auf den einzelnen Arbeitsstationen sollten keine Daten gespeichert werden. Fachanwendungen Abteilung 1 Fachanwendungen Abteilung 2 Fachanwendungen Abteilung 3 Allgemeine Anwendungen Abteilungen 1-5 Abteilung 1 Abteilung 2 Abteilung 3 Abteilung 4 Abteilung 5 Abb. 2.6 : Netzwerk Fachanwendungen Bei dem Einsatz von Standardsoftware, wie z. B. Textbearbeitung oder Tabellenkalkulation, sollte darauf geachtet werden, dass die erzeugten Daten ebenfalls abteilungsbezogen zentral auf dem Server verwaltet werden. Es ist deshalb erforderlich, auf dem Server eine Ablagestruktur zu schaffen, die die Besonderheiten der einzelnen Fachabteilungen berücksichtigt. So planen Sie eine Ablagestruktur: 1. Die Vorgaben für die Ablagenstruktur ist von der Leitungsebene festzulegen. 2. Der Geschäftsverteilungsplan ist als Grundlage für die Struktur der Ablage zu berücksichtigen. 3. Im Bereich der Dokumentenablage erhält jeder Benutzer ein ihm zugeordneter Ablageordner. 4. Die Zugriffsrechte innerhalb der Ablage richten sich nach den in der konventionellen Datenverarbeitung üblichen Regelungen Die Festlegung der Datenverwaltung ist grafisch zu dokumentieren.

23 2 Datenverwaltung Abb. 2.7 : Server Explorer Dokumentenablage Eine fachbereichsbezogene Datenabschottung ist somit in einer strukturiert angelegten Dokumentenablage einfach zu realisieren. Ist in der Organisation ein zentraler Schreibdienst eingerichtet, ist darauf zu achten, dass der Schreibdienst nicht eigenverantwortlich Datenbestände verwaltet, sondern die erzeugten Dokumente in der entsprechenden Ablage der Abteilung speichert. Die Verwaltung dieser Datenbestände kann so von den Benutzern der Abteilung übernommen werden. So erstellen Sie eine Dokumentenablage für Standardsoftware: 1. Rufen Sie den Explorer auf. 2. Klicken Sie auf das Festplattesymbol z. B. C:\. 3. Klicken Sie im Menü Datei auf Neu Ordner. 4. Vergeben Sie den Ordnernamen Dokumentenablage, in dem ausschließlich abteilungsbezogene Daten gespeichert werden sollen. 5. Klicken Sie auf den neu angelegten Ordner Dokumentenablage und erstellen Sie über Datei Ordner Neu die entsprechende Unterstruktur nach den Planungsunterlagen (vgl. Abb. 2.7). 6. Vergeben Sie die Freigabe- und Zugriffsberechtigungen (vgl. Kapitel 4). 23

24 2 Festplattenverwaltung 2.7 Festplattenverwaltung Windows NT bietet über den Festplattenmanager folgende Möglichkeiten an, den Speicherplatz, die Geschwindigkeit und die Ausfallsicherheit zu optimieren: Stripe Set RAID 0 Mit Stripe Set werden gleichgroße Partitionen verschiedener Festplatten kombiniert. Der Vorteil besteht in erhöhter Lese- und Schreibgeschwindigkeit durch gleichzeitigen Zugriff auf mehrere Platten. Plattenspiegelung RAID 1 (nur Windows NT Server) Bei der Plattenspiegelung werden alle Informationen einer Festplatte auf einer zweiten Platte abgespeichert. Beim Ausfall einer Platte gehen keine Informationen verloren. Stripe Set mit Parität RAID 5 (nur Windows NT Server) Jede Festplatte enthält in regelmäßigen Abständen Paritäts-Streifen. Es werden Informationen gespeichert, aus denen beim Ausfall einer beliebigen Platte die verlorenen Daten rekonstruiert werden können. Das Aktivieren der RAID-Level setzt voraus, dass mindestens zwei bezüglich der Kapazität gleich große Festplatten im Server installiert sind. Der RAID Level 5 erfordert i.d.r. gesonderte Festplattensysteme. 2.8 Registrierungsdatenbank In der Registrierungsdatenbank werden die Konfigurationsinformationen des Betriebssystems und Parameter der installierten Anwendungssoftware verwaltet. Sie ist in einer hierarchischen Struktur organisiert und besteht aus 5 Teilbäumen mit Schlüsseln und entsprechenden Werteinträgen. Für die Bearbeitung der Registrierungsdatenbank steht der Registrierungseditor Regedt32.exe im Ordner C:\Winnt\system32 zur Verfügung. Jeder PC mit einem Windows NT Betriebssystem verfügt über eine eigenständige Registrierungsdatenbank. 24

25 2 Registrierungsdatenbank Abb. 2.8 : Server Registrierungseditor Hkey_Classes_Root Dieser Baum ist ein Teilschlüssel von Hkey_Local_Machine\Software. Hier werden Dateiverknüpfungen vermerkt. Die Daten Gewähr leisten u.a., dass die richtige Anwendung geöffnet wird, wenn eine Datei aus dem Explorer ausgeführt wird. Hkey-Current_Config Hier sind Konfigurationsdaten der Hardware und Software abgelegt. Hkey_Users Dieser Baum beinhaltet einen Schlüssel DEFAULT, der die Einstellungen für einen Benutzer ohne Benutzerprofil sowie die Einstellungen des aktuellen Benutzers enthält. Hkey_Local_Machine Hier befinden sich die Konfigurationsdaten des PC, wie z. B. Daten über installierte Komponenten und Treiber. Hkey_Current_User Hier sind Konfigurationsinformationen für den momentan angemeldeten Benutzer gespeichert. 25

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 ADNOVA office Checkliste für die Neuinstallation in einem Windows-Netzwerk einschl. Remote Desktop Session Host Umgebung Bitte prüfen

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Benutzerkonten in Windows 7

Benutzerkonten in Windows 7 in Windows 7 Legen Sie für einzelne Benutzer Zugriffsrechte für Dateien und Ordner fest. Bestimmen Sie, welcher Benutzer welche Programme nutzen darf. Mit diesen Tipps konfigurieren Sie die optimal. Ohne

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

Implaneum GmbH. Software Lösungen. Implaneum GmbH, Hänferstr. 35, 77855 Achern-Mösbach

Implaneum GmbH. Software Lösungen. Implaneum GmbH, Hänferstr. 35, 77855 Achern-Mösbach Implaneum GmbH Software Lösungen Implaneum GmbH, Hänferstr. 35, 77855 Achern-Mösbach Tel: (0 78 41) 50 85 30 Fax: (0 78 41) 50 85 26 e-mail: info@implaneum.de http://www.implaneum.de FinanzProfiT ELO OFFICE

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003 von Active Directory mit Novell Directory Service unter Windows Server 2003 1. ADS mit NDS installieren Ändern der IP-Adresse

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Microsoft Deutschland GmbH Projektbüro Schlaumäuse info@schlaumaeuse.de Inhalt 1.

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6 Installationsbeschreibung Version 4.2 Installationsbeschreibung 4.2 - Seite 1 von 6 Installation auf einem Einzelplatz-System Dieser Abschnitt beschreibt, wie Sie die Installation durchführen, wenn die

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business Inhaltsverzeichnis 1 Erst-Login 2 2 Benutzerkonto einrichten 2 3 Benutzerkonto bearbeiten 2 3.1 Aktivieren/Deaktivieren 2 3.2 Speichererweiterung hinzubuchen/deaktivieren 3 3.3 Rufnummer hinzufügen/entfernen

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Projektthema. Windows NT Domain-Verwaltung

Projektthema. Windows NT Domain-Verwaltung Projektthema Windows NT Domain-Verwaltung Inhalt Grundlagen einer Domain Planung Installation Wartung und Verwaltung Domain Als Domain bezeichnet man eine logische Ansammlung von Computer In einer Domain

Mehr

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten Da AppleTalk-Netzwerke sich von x86-basierten Netzwerken unterscheiden, müssen Sie beim Einrichten eines AppleTalk-Netzwerks einige besondere Konzepte

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Kurzanleitung Open Xchange 6

Kurzanleitung Open Xchange 6 Kurzanleitung Open Xchange 6 Inhaltsverzeichnis 1. Aufrufen der Nutzeroberfläche.....3 2. Verbindung mit bestehenden E-Mail-Konten.....4 3. Das Hauptmenü.....4 4 E-Mail...5 4.1. Entwürfe...5 4.2 Papierkorb...5

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Einrichten Ihres IMAP E-Mail-Kontos

Einrichten Ihres IMAP E-Mail-Kontos Einrichten Ihres IMAP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net SOFTWARE ekey TOCAhome pc Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net Ihr Finger ist der Schlüssel Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS 3

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

DKS-Didakt 2012 Installation und Konfiguration

DKS-Didakt 2012 Installation und Konfiguration Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung DKS-Didakt 2012 Installation

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY Mein eigenes Netzwerk mit Windows XP Sehen und Können BENNO JASKY Heimnetz mit mehr als zwei Computern 0 Netzwerkverteiler im Überblick Zur Vernetzung von mehr als zwei PCs benötigen Sie einen Netzwerkverteiler.

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Unterrichtseinheit 13

Unterrichtseinheit 13 Unterrichtseinheit 13 Konfigurieren einer unterbrechungsfreien Stromversorgung Die Konfiguration erfolgt unter : Start Einstellungen Systemsteuerung Energieoptionen USV Implementieren von Fehlertoleranz

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Windows XP bei DESY Installations- und Konfigurationsanleitung

Windows XP bei DESY Installations- und Konfigurationsanleitung Windows XP bei DESY Installations- und Konfigurationsanleitung Diese Dokumentation beschreibt die Installation und Konfiguration von Windows XP mit Hilfe der DESY Windows XP Compact Disk. Die Installation

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

2 EXCHANGE Server-Installation Ziele dieses Kapitels:

2 EXCHANGE Server-Installation Ziele dieses Kapitels: 2 EXCHANGE Server-Installation Ziele dieses Kapitels: $ Sie kennen die Hardwarevoraussetzungen für die Installation des EXCHANGE Servers. $ Sie kennen die Softwarevoraussetzungen für die Installation des

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows Inhaltsverzeichnis 1 Verwenden des Druckers im Netzwerk................................................................ 1 2 Lokale

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Raiffeisenbank Rastede eg Anleitung VR-Networld-Software 4.x

Raiffeisenbank Rastede eg Anleitung VR-Networld-Software 4.x 1. Installation der VR-Networld-Software Schließen Sie vor der Installation der VR-NetWorld-Software zunächst alle offenen Programme. Legen Sie die VR-NetWorld-Software-CD in Ihr CD-ROM-Laufwerk und warten

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation www.visionapp.com Inhalt 1 Einleitung... 2 2 Voraussetzungen... 2 3 Installation... 2 3.1 Infrastrukturelle Anforderungen...

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Unterrichtseinheit 13: Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Die Remoteinstallationsdienste (Remote Installation Services, RIS) bilden die Grundlage der Windows2000-Remote-Betriebssysteminstallation.

Mehr

JBackpack-Handbuch. Version 0.9.3. Zusammenfassung

JBackpack-Handbuch. Version 0.9.3. Zusammenfassung JBackpack-Handbuch JBackpack-Handbuch Version 0.9.3 Zusammenfassung JBackpack ist ein Programm für die Sicherung und Wiederherstellung persönlicher Daten. Es bietet inkrementelle Datensicherungen, Netzwerktransparenz

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Gutachten. Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau. zur Reauditierung

Gutachten. Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau. zur Reauditierung Gutachten zur Reauditierung im Rahmen des Auditverfahrens gemäß 43 Abs. 2 LDSG Verarbeitung personenbezogener Daten mit IT-Systemen in der Stadtverwaltung Bad Schwartau Auditor: Heiko Behrendt Unabhängiges

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20

Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Erste Schritte mit der neuen Benutzeroberfläche in Brainloop Secure Dataroom 8.20 Copyright Brainloop AG, 2004-2012. Alle Rechte vorbehalten. Dokumentversion: 1.0 Alle in diesem Dokument angeführten Marken

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Schnelleinstieg. EXPOSÉ ImmobilienScout 24- Version. = perfektes ImmobilienMarketing

Schnelleinstieg. EXPOSÉ ImmobilienScout 24- Version. = perfektes ImmobilienMarketing Schnelleinstieg EXPOSÉ ImmobilienScout 24- Version = perfektes ImmobilienMarketing node Gesellschaft für gewerbliche System und Softwarelösungen mbh Kantstr. 149 10623 Berlin Tel: +49 30 893 6430 Fax:

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Checkliste Installation. Novaline Bautec.One

Checkliste Installation. Novaline Bautec.One Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz

Mehr