Die Sicherheitskonfiguration mit FileMaker Server...20

Größe: px
Ab Seite anzeigen:

Download "Die Sicherheitskonfiguration mit FileMaker Server...20"

Transkript

1

2 Inhaltsverzeichnis FileMaker-How-to-Leitfaden: Mehr Sicherheit für Ihre Lösungen...3 Einführung...3 Die Sicherheitskonfiguration mit FileMaker Pro oder FileMaker Pro Advanced...5 Kennwortabfrage... 5 Vergeben Sie für das Administratorkonto ein Kennwort... 5 Definieren Sie Berechtigungen... 6 Berechtigungen für Datenzugriff und Gestaltung... 8 Erweiterte Zugriffsrechte... 8 Weitere Berechtigungen Konten oder externe Servergruppen für die Authentifizierung erstellen Die Authentifizierung von Lösungen mit mehreren Datenbankdateien Autorisieren per Dateizugriff Datenbankverschlüsselung Mit Scripts, Funktionen und mehr die Sicherheit erhöhen Plug-ins aktivieren oder deaktivieren Die Sicherheitskonfiguration mit FileMaker Server...20 Installieren Sie FileMaker Server mit allen oder einigen Bestandteilen hinter Ihrer Firewall Die externe Authentifizierung konfigurieren Die Anzeige der Dateien begrenzen SSL-Verschlüsselung verwenden Weitere SSL-Optionen Server-Leerlaufzeit nutzen Administratorgruppen festlegen Protokolleinträge mit der Admin Console anzeigen Zeitlich festgelegte und progressive Datensicherungen mit einem sicheren Speicherort planen 24 Sicherheitseinstellungen testen Anhang A weitere Überlegungen...26 Anhang B eine Schnellanleitung für die tägliche Praxis...27 Anhang C Von FileMaker verwendete Verschlüsselungsarten...28 Anhang D Die Installation eines individuellen SSL-Zertifikats...29 FileMaker-How-to-Leitfaden Sicherheit Version

3 FileMaker-How-to-Leitfaden: Mehr Sicherheit für Ihre Lösungen Erfahren Sie mehr über die Sicherheitsfunktionen von FileMaker Pro und FileMaker Server mit den besten Tipps aus der Praxis. In diesem Leitfaden stellen wir Ihnen bewährte Methoden vor, mit denen Sie auf Basis der FileMaker-Plattform Datenbanklösungen erstellen, verwalten und einsetzen, die den Sicherheitsanforderungen Ihres Unternehmens entsprechen. Prinzipiell unterscheiden wir dabei zwischen Vertraulichkeit: Damit verhindern Sie den Zugriff auf Ihre Daten von nicht dafür autorisierten Personen. Integrität: Damit schützen Sie Daten, die von Ihnen autorisierte Anwender eingeben und bearbeiten, vor unbeabsichtigten Änderungen. Gleichzeitig müssen Sie den Zugriff nicht autorisierter Anwender, die möglicherweise nicht erwünschte oder erlaubte Dateiänderungen vornehmen, verhindern. Verfügbarkeit: Damit stellen Sie sicher, dass Ihre Daten allen Anwendern immer dann zur Verfügung stehen, wenn sie sie benötigen. Mit diesem Leitfaden erfahren Sie Schritt für Schritt, wie Sie Ihre Lösungen mit den in die FileMaker-Plattform integrierten Sicherheitsfunktionen schützen. Abhängig von Ihren Sicherheitsvorgaben und Zertifizierungsanforderungen sind möglicherweise weitere Aktionen nötig, mit denen Sie die geforderte Sicherheit erreichen. Bitte informieren Sie sich vorab über diese Anforderungen. Bitte beachten Sie: Wir setzen für diesen Leitfaden voraus, dass Sie bereits eine Datenbankdatei erstellt haben, die Sie schützen möchten. Einführung Mit der FileMaker-Plattform erhalten Sie eine vollständige Suite mit Werkzeugen, mit der Sie Ihre Daten besser schützen sei es beim Zugriff darauf oder bei der Verwendung und Weiterentwicklung einer FileMaker-Datenbankdatei. Sie erfüllen damit die Sicherheitsvorgaben Ihres Unternehmens besser, wobei auch die Überwachung und Einhaltung von vorgegebenen Richtlinien in vernetzten Umgebungen eingeschlossen ist. Die Schlüsselmerkmale dabei sind: Sehr sichere Authentifizierung. Kontodaten, die Sie in einer FileMaker Pro- Datenbankdatei speichern, werden dabei einmalig verschlüsselt und danach nie wieder entschlüsselt. Externe Authentifizierung. Nutzen Sie zudem Active Directory oder Open Directory, um Anwender zu authentifizieren. Detaillierte Kontrolle. Entscheiden Sie, wer Zugriff auf welche Datenbankinhalte erhält und wie Anwender Ihre Daten bearbeiten dürfen. Legen Sie Rechte fest für Tabellen, Layouts, Datensätze oder einzelne Felder. Datenverschlüsselung. Verschlüsseln Sie die Inhalte einer FileMaker- Datenbankdatei, und setzen Sie Secure-Socket-Layer (SSL)-Verschlüsselung ein, wenn Sie Datenbankinhalte zwischen FileMaker Server und FileMaker Pro, FileMaker Go und mithilfe der FileMaker WebDirect-Technologie übertragen. FileMaker-How-to-Leitfaden Sicherheit Version

4 Die FileMaker-Plattform verwendet ein einheitliches Sicherheitsmodell, mit dem die von Ihnen festgelegte Dateisicherheit für alle Clientrechner, also sowohl für ipad und iphone als auch für Windows- und Mac-Rechner sowie für Webclients, gilt (Bild 1). Wenn Sie eine Datenbankdatei mit FileMaker Server bereitstellen, gelten die FileMaker Server- Sicherheitseinstellungen nicht nur für FileMaker Server, Verzeichnisserver, weitere Datenbankserver und Webserver, sondern auch für alle Dateien, die Sie mit FileMaker Server bereitstellen. Bild 1. Hohe Sicherheit: Das Diagramm zeigt eine Sicherheitsinfrastruktur mit einem Server für die Datenbankbereitstellung mit FileMaker Server. Das FileMaker-Sicherheitsmodell umfasst zwei Schlüsselkomponenten: 1. Konten. Damit identifizieren Sie die Anwender individuell. 2. Berechtigungen. Diese definieren die Zugriffsberechtigung der Anwender. Mit den Konten bestimmen Sie individuelle Zugriffsrechte für jeden einzelnen Anwender. Der Kontonamen und das dazugehörende Kennwort werden in Verbindung mit Sicherheitsrichtlinien und Schutzmethoden oft als Identität bezeichnet. Das heißt nichts anderes als dass jedes Konto einen Kontonamen und ein Kennwort enthält. Mit der Vergabe von Berechtigungen bestimmen Sie, welche Datenbankinhalte Anwender sehen und bearbeiten dürfen. Mit diesen Berechtigungen setzen Sie die Vorgaben um, die in vielen Sicherheitsrichtlinien und Schutzmethoden auch als Zugangsverwaltung bezeichnet wird. FileMaker-How-to-Leitfaden Sicherheit Version

5 Bei den Sicherheitseinstellungen, die Sie für eine Datenbankdatei mit FileMaker Pro vornehmen, handelt es sich meistens um dateispezifische Einstellungen. Mit den Konten und Berechtigungen, die Sie für eine Datei festlegen, kontrollieren Sie den Zugriff auf die Informationen und Schemas, die Sie in dieser Datei speichern. Konfigurieren Sie Sicherheitseinstellungen mit FileMaker Server, sind diese serverspezifisch und gelten für alle Datenbankdateien, die Sie mit diesem Server bereitstellen. Die Sicherheitskonfiguration mit FileMaker Pro oder FileMaker Pro Advanced Die meisten Sicherheitseinstellungen einer Datenbanklösung nehmen Sie mit FileMaker Pro vor. Mit den folgenden Ausführungen beschreiben wir, wie Sie mit FileMaker Pro oder FileMaker Pro Advanced die Sicherheit für Ihre Datenbankdateien erhöhen. Kennwortabfrage Wenn Sie eine Datenbankdatei mit FileMaker Pro erstellen, verlangt diese Datei beim Öffnen nicht automatisch die Eingabe des Kontonamens und des Kennworts. Bevor Sie mit der neuen Datei weiterarbeiten, stellen Sie Folgendes ein: 1. Wählen Sie den Menübefehl Datei Dateioptionen Deaktivieren Sie das Auswahlkästchen Anmelden mit. 3. Klicken Sie auf OK. Weitere Informationen über die Konfiguration der Dateioptionen finden Sie online unter Vergeben Sie für das Administratorkonto ein Kennwort Für jede Datenbankdatei, die Sie mit FileMaker Pro erstellen, wird automatisch ein uneingeschränkt zugriffsberechtigtes Administratorkonto erstellt. Weil für dieses Administratorkonto nicht automatisch ein Kennwort vergeben wird, sollten Sie unbedingt, bevor Sie mit der Datenbankbearbeitung beginnen, für dieses Konto ein Kennwort vergeben. Sie verhindern damit durchaus mögliche, nicht autorisierte Zugriffe auf Ihre Daten und die Datenbankstruktur. Führen Sie hierfür die folgenden Schritte aus: 1. Wählen Sie den Menübefehl Datei Verwalten Sicherheit 2. Auf der Registerkarte Konten wählen Sie das Admin-Konto und klicken auf Bearbeiten 3. Ändern Sie den Kontonamen, und vergeben Sie ein Kennwort. Verwenden Sie dafür unbedingt komplexe Kennwörter, die sowohl Groß- und Kleinbuchstaben als auch Zahlen enthalten. Mehr Informationen über die Bearbeitung eines vorhandenen Kontos erhalten Sie online unter FileMaker-How-to-Leitfaden Sicherheit Version

6 Definieren Sie Berechtigungen Mit Richtlinien definieren Sie, mit welchen Berechtigungen Anwender auf Datenbankinhalte zugreifen und diese bearbeiten. Sie kontrollieren damit den Zugriff auf Ihre Datenbankinhalte und Schemas wie Layouts, Felder, Tabellen und Scripts. Jede neu erstellte FileMaker-Datenbankdatei enthält die folgenden drei vordefinierten Berechtigungsrichtlinien: 1. Voller Zugriff. Damit erhalten Anwender uneingeschränkten Zugriff auf die Datenbankdatei und alle Entwicklungsfunktionen. 2. Nur Dateneingabe. Damit erlauben Sie Anwendern, Datensätze zu erstellen, zu bearbeiten und zu löschen sowie Daten zu im- und zu exportieren. Der Zugriff auf die Entwicklungsfunktionen ist nicht möglich. 3. Nur Lesezugriff. Damit können Anwender zwar Datensätze anzeigen und exportieren, aber keine Datenbankdateiinhalte ändern. Sie können diese vorkonfigurierten Berechtigungen zwar weder ändern noch löschen, ihnen aber erweiterte Zugriffsrechte vergeben. Bitte nehmen Sie sich die Zeit und machen Sie sich mit den vordefinierten Berechtigungen vertraut, und prüfen Sie, ob diese Ihren Sicherheitsanforderungen genügen. Wenn dem so ist, können Sie das folgende Kapitel überspringen und mit dem Kapitel Konten oder externe Servergruppen für die Authentifizierung erstellen fortfahren. Erstellen Sie weitere Berechtigungen entsprechend Ihren Anforderungen. Sehr oft werden in Unternehmen beispielsweise Berechtigungen für die folgenden spezifischen Rollen erstellt: Datenzugriff und Gestaltung. Damit erlauben Sie den Zugriff auf viele Sicherheitsfunktionen wie unter anderem für Datensätze, Layouts, Wertelisten und Scripts. Erweiterte Berechtigungen. Damit legen Sie für die Berechtigungseinstellungen einer Datenbankdatei die Optionen für die gemeinsame Datennutzung fest. Andere Berechtigungen. Damit erlauben Sie das Drucken, Exportieren und weitere Funktionen. Neue Berechtigungen erstellen Sie so: 1. Wählen Sie den Menübefehl Datei Verwalten Sicherheit 2. Klicken Sie auf der Registerkarte Berechtigungen auf die Schaltfläche Neu. Standardmäßig sind nahezu alle Berechtigungen erst mal nicht aktiviert. Dadurch erhalten Anwender nur diejenigen Berechtigungen, die sie für ihre Art der Datenbanknutzung benötigen. Schneller geht dies, wenn Sie eine vorhandene Berechtigung duplizieren und das Duplikat entsprechend Ihren Anforderungen ändern. Wählen Sie hierfür eine vorhandene Berechtigung, klicken Sie auf die Schaltfläche Duplizieren und danach auf Bearbeiten (Bild 2). Wie auch immer Sie vorgehen, Sie sehen danach das Dialogfenster Berechtigungen bearbeiten (Bild 3), mit dem Sie dann die gewünschten individuellen Berechtigungen festlegen. FileMaker-How-to-Leitfaden Sicherheit Version

7 Bild 2. Die Registerkarte Berechtigungen. Hier erstellen Sie neue Berechtigungen oder duplizieren vorhandene Berechtigungen und passen sie entsprechend Ihren Wünschen an. Bild 3. Im Dialogfenster Berechtigungen bearbeiten wählen Sie die Berechtigungen, die Sie vergeben möchten. Klicken Sie abschließend auf die Schaltfläche OK. Wenn Sie Berechtigungen erstellen oder bearbeiten, kann sich dies auf alle Anwender auswirken, die aktuell auf Ihre Datenbank zugreifen. Daher empfehlen wir Ihnen, keine Berechtigungseinstellungen vorzunehmen, während Anwender eine gemeinsam genutzte Datenbankdatei verwenden. Mehr über die Erstellung und Verwaltung von Berechtigungen erfahren Sie online unter FileMaker-How-to-Leitfaden Sicherheit Version

8 Berechtigungen für Datenzugriff und Gestaltung In dem Bereich Datenzugriff und Gestaltung vergeben Sie mit den Einblendlisten Berechtigungen für verschiedene Bereiche einer Datenbankdatei, wie unter anderem für Tabellen, Layouts, Wertelisten und Scripts mit praktischen Basiseinstellungen. Standardmäßig sind fast alle Berechtigungen deaktiviert. Damit setzt FileMaker eine Regel um, mit der Anwender von Anfang an immer nur die Berechtigungen erhalten, die sie für die Datenbanknutzung benötigen. Jede Einblendliste enthält zudem die Möglichkeit, eigene Berechtigungen zu vergeben. Sie steuern damit die Anwenderberechtigungen mit deutlich detaillierteren Einstellungen. Eigene Berechtigungen für Datensätze sind immer dann sinnvoll, wenn Sie Anwenderzugriffe, bezogen auf einzelne Tabellen oder Datensätze, vergeben möchten. Wenn Sie etwa ein CRM-System nutzen, können Sie so der Vertriebsleitung den Zugriff auf alle Datensätze, den einzelnen Vertriebsbeauftragten dagegen immer nur die Ansicht ihrer eigenen Datensätze oder derjenigen ihrer Kunden und potenziellen Kunden erlauben. Mit eigenen Berechtigungen für Layouts steuern Sie, ob Anwender ein Layout sehen und eventuell sogar verändern dürfen, und erlauben ihnen zudem, in diesem Layout angezeigte Datensätze anzusehen und zu bearbeiten. Die FileMaker-Plattform bietet Ihnen dabei immer die sicherste Kombination von Berechtigungen an: So dürfen Anwender, denen Sie zwar generell die Datensatzbearbeitung erlauben, Datensätze dann nicht ändern, wenn das verwendete Layout dies nicht zulässt. Mit eigenen Berechtigungen bestimmen Sie darüber hinaus auch, ob Anwender eine Werteliste oder ein Script anschauen, ausführen, ändern, löschen oder erstellen dürfen. Erweiterte Zugriffsrechte Mit erweiterten Zugriffsrechten bestimmen Sie, ob und wie Sie Anwendern eine gemeinsam genutzte Datenbankdatei bereitstellen. Legen Sie für jede Datenbankdatei fest, welche Berechtigungen gelten: Schlüsselwort im Dialogfenster fmwebdirect fmxdbc fmapp fmreauthenticate[x] fmxml fmphp Beschreibung Zugriff auf eine Datenbankdatei mit einem Webbrowser und der FileMaker WebDirect-Technologie Voraussetzung dafür ist der Einsatz von FileMaker Server 13. Zugriff auf eine Datenbankdatei als ODBC- oder JDBC- Datenquelle Zugriff auf eine gemeinsam genutzte Datenbankdatei mit FileMaker Pro oder FileMaker Go Bestimmt die Zeitspanne, die ein Anwender inaktiv sein darf, bevor eine erneute Anmeldung an der Datenbank erfolgen muss gilt nur für FileMaker Go-Anwender Zugriff auf eine Datenbankdatei mit XML und Web Publishing gilt nur für FileMaker Server Zugriff auf eine Datenbankdatei mit PHP und Web Publishing gilt nur für FileMaker Server FileMaker-How-to-Leitfaden Sicherheit Version

9 Wenn Sie Berechtigungen bearbeiten, können Sie die dafür festgelegten erweiterten Zugriffsrechte aktivieren oder deaktivieren (siehe auch in Bild 3 den Bereich des Dialogfensters unten links). Weisen Sie erweiterte Zugriffsrechte mit einem Klick auf die Registerkarte Erweiterte Zugriffsrechte mehreren Berechtigungen auf einmal zu. Wählen Sie eines der angezeigten erweiterten Zugriffsrechte, und klicken Sie auf die Schaltfläche Bearbeiten (Bild 4). Aktivieren Sie im daraufhin angezeigten Fenster das Auswahlkästchen derjenigen Berechtigung, der Sie das erweiterte Zugriffsrecht hinzufügen möchten (Bild 5). Bild 4. Verwalten Sie mit der Registerkarte Erweiterte Zugriffsrechte die erweiterten Zugriffsrechte. Bild 5. Bearbeiten Sie ein erweitertes Zugriffsrecht, und weisen Sie es verschiedenen Berechtigungen zu. Wenn Sie ein erweitertes Zugriffsrecht für eine Berechtigung aktivieren, gilt es für jedes Anwenderkonto, an das Sie diese Berechtigung vergeben haben. Anwender sind dann in der Lage, die Datenbankdatei mit den entsprechenden Berechtigungen und Zugriffsrechten zu nutzen. FileMaker-How-to-Leitfaden Sicherheit Version

10 Ein wichtiger Hinweis gilt für Anwender mit einem ipad oder iphone: Wenn Sie ein ios-endgerät einsetzen, möchten Sie sehr wahrscheinlich das erweiterte Zugriffsrecht fmreauthenticate[x] anpassen. FileMaker Go für ipad und iphone ist Multitasking-fähig. Daher können Sie, während Sie damit arbeiten, gleichzeitig einen Anruf entgegennehmen oder jederzeit eine andere App ausführen. Wenn dies geschieht, wird FileMaker Go im Hintergrund ausgeführt und speichert den aktuellen Status der Datenbankdatei. Mit dem erweiterten Zugriffsrecht fmreauthenticate[x] müssen Sie sich, sobald FileMaker Go wieder im Vordergrund ausgeführt wird, erneut mit Ihrem Kontonamen und Ihrem Kennwort anmelden, wenn bis dahin die mit [X] definierte Anzahl der Minuten überschritten ist. Wenn Sie etwa das erweitere Zugriffsrecht fmreauthenticate[10] festlegen und FileMaker Go innerhalb von 10 Minuten nicht bedienen, müssen Sie danach Ihre Anmeldeinformationen erneut eingeben. Dabei ist es möglich, dass Sie beliebig viele dieser erweiterten Zugriffsrechte mit unterschiedlichen Zeiträumen definieren und bestimmten Berechtigungen zuweisen. Sie können übrigens insgesamt fünf Anmeldeversuche mit Ihrem Kontonamen und Ihrem Kennwort durchführen, bevor FileMaker Go die Datenbankdatei schließt. Mit erweiterten Zugriffsrechten vereinfachen Sie zudem Ihre Scripts. Mit individuell gestalteten erweiterten Zugriffsrechten erzwingen Sie unter anderem auch die Umsetzung der in Ihrem Unternehmen vorgegebenen Sicherheitsrichtlinien und -regeln. Ein gutes Beispiel hierfür ist etwa das Recht, Berichte anzufertigen. Um ein eigenes erweitertes Zugriffsrecht zu erstellen, klicken Sie auf der Registerkarte Erweiterte Zugriffsrechte auf die Schaltfläche Neu. Geben Sie dann einen Namen und eine Beschreibung ein. Als Entwickler haben Sie die Möglichkeit, die erweiterten Zugriffsrechte eines jeden Anwenders mit der Funktion Hole (KontoErweiterteZugriffsrechte) zu überprüfen. Erfahren Sie mehr über erweiterte Zugriffsrechte online unter Weitere Berechtigungen Mit weiteren Berechtigungen stellen Sie Anwendern die folgenden Funktionen zur Verfügung: Drucken Exportieren Verwalten erweiterter Zugriffsrechte Ignorieren von Warnungen bezüglich der Datenvalidierung Abmelden von FileMaker Server bei Untätigkeit Ändern des (eigenen) Kennworts Verwenden von Menübefehlen (Alle, Nur bearbeiten, Minimum) Drucken beinhaltet sowohl das Drucken als auch das Speichern von Datensätzen als PDF- Dokument. Exportieren umfasst den Export von Datensätzen, das Speichern von Datensätzen als Excel-Dokument, das Kopieren von Datensätzen in die Zwischenablage, den Import von Datensätzen aus einer FileMaker-Datenbankdatei, das Speichern von Datensatzkopien FileMaker-How-to-Leitfaden Sicherheit Version

11 sowie die Verwendung von Daten mit Apple Events (GetCellValue, Field Contents, Record Value, Table Contents und Layout Contents). Wenn Sie eine Datenbankdatei mit Export- Berechtigungen öffnen, können Sie diese nicht mehr als Datenquelle für einen Datenimport verwenden. Bitte beachten Sie: Die Berechtigung für die Funktion Abmelden von FileMaker Server bei Inaktivität erfordert ergänzende Einstellungen mit FileMaker Server. Lesen Sie mehr über die entsprechende FileMaker Server-Konfiguration im Kapitel Abmelden von FileMaker Server bei Inaktivität dieses Leitfadens. Mehr über weitere Berechtigungen erfahren Sie online unter Konten oder externe Servergruppen für die Authentifizierung erstellen Beginnen Sie erst, nachdem Sie Ihre eigenen Berechtigungen definiert haben, mit der Erstellung von Anwenderkonten. Damit authentifizieren Sie Anwender, die auf eine geschützte Datenbankdatei zugreifen. Die Authentifizierung bestimmt und überprüft die Identität eines Anwenders. Jede Datenbankdatei enthält standardmäßig die beiden Konten Admin und Gast. Das Admin-Konto besitzt alle Berechtigungen für den uneingeschränkten Zugriff auf eine Datenbankdatei. Sie können dieses Konto anpassen, indem Sie ihm einen neuen Namen geben, es mit einem Kennwort schützen, es deaktivieren oder sogar löschen allerdings muss dann für die Datenbankdatei mindestens ein anderes Konto mit allen Berechtigungen existieren. Jedes Admin-Konto ist erst mal nicht geschützt; daher sollten Sie an das Konto unbedingt vor der weiteren Datenbankbearbeitung ein Kennwort vergeben. Mit dem Gast-Konto erlauben Sie Anwendern den Zugriff auf eine Datenbankdatei ohne eine weitere, ergänzende Angabe von Kontoinformationen. Standardmäßig besitzt dieses Konto lediglich Leserechte, die Sie aber mit weiteren beliebigen Berechtigungen ergänzen können. Am Anfang ist ein Gast-Konto immer deaktiviert. Sie aktivieren es, indem Sie im Dialogfenster Sicherheit verwalten für das in der Zeile mit dem Gast-Konto in der linken Spalte Aktiv angezeigte Auswahlkästchen markieren (Bild 6). Dieses Konto ist nicht uneingeschränkt bearbeitbar; so können Sie es weder löschen noch den Kontonamen ändern oder ein Kennwort dafür vergeben. Ein neues Konto erstellen Sie, indem Sie auf die Schaltfläche Neu klicken (Bild 6). Möchten Sie ein Konto bearbeiten, klicken Sie auf die Schaltfläche Bearbeiten. Wenn Sie ein Konto erstellen, vergeben Sie dafür einen Kontonamen und ein Kennwort und weisen ihm die nötigen Berechtigungen zu. Kontonamen unterscheiden nicht zwischen Groß- und Kleinbuchstaben, Kennwörter jedoch schon. Damit die Kennwörter auch wirklich nur dem jeweiligen Anwender bekannt sind, markieren Sie bitte das Auswahlkästchen Benutzer muss Passwort bei nächster Anmeldung ändern (Bild 7). Sollte ein Anwender sein Kennwort vergessen haben, stellen Sie es mit dieser Funktion auch wieder her. FileMaker-How-to-Leitfaden Sicherheit Version

12 Kennwörter werden mit sogenannten Einweg-Hashs gespeichert. Dadurch ist es zwar möglich, sie zu verschlüsseln; sie aber danach zu entschlüsseln ist nicht mehr möglich. Ein Kennwort kann daher lediglich zurückgesetzt und nicht wiederhergestellt werden. Bild 6. Erstellen, bearbeiten und löschen Sie Konten. Bild 7. Vergeben Sie einen Kontonamen, ein temporäres Kennwort und Berechtigungen. Erfahren Sie mehr über Konten online unter Verwenden Sie mit Datenbankdateien, die Sie mit FileMaker Server oder FileMaker Server Advanced bereitstellen, externe, auf dem Server erstellte Konten, die Sie mit Active Directory- oder Open Directory-Verzeichnisdiensten authentifizieren. Dabei nutzen Sie einen vorhandenen Authentifizierungsserver für den Zugriff auf Ihre FileMaker- Datenbanken und müssen keine zusätzliche, unabhängige Liste aller berechtigten Konten für jede FileMaker Pro-Datenbankdatei führen. FileMaker-How-to-Leitfaden Sicherheit Version

13 Eine Alternative hierzu sind lokale Sicherheitsgruppen und Konten des Servers, mit dem Sie FileMaker Server ausführen. Weitere Informationen darüber entnehmen Sie bitte den Hilfedateien des jeweiligen Serverbetriebssystems. Eine externe Authentifizierung eignet sich ganz besonders dann, wenn Sie in Ihrem Unternehmen bereits die Verzeichnisdienste Active Directory oder Open Directory verwenden. eine FileMaker-Datenbanklösung mit mehreren Datenbankdateien einsetzen, die gegenseitig auf ihre Inhalte zugreifen. in Ihrem Unternehmen bestimmte Kennwortrichtlinien vorgeben. FileMaker Pro unterstützt grundlegende Standards wie die Kennwortlänge und wie oft ein Kennwort geändert werden muss. Eine externe Authentifizierung bietet Ihnen eine deutlich bessere Kontrolle der Kennwörter. Die externe Authentifizierung bietet Ihnen deutlich mehr Sicherheit bei der Kennwortnutzung, weil Sie dabei beispielsweise bestimmte Vorgaben hinsichtlich der Kennwortkomplexität erzwingen können. Wenn Sie Datenbankdateien mit FileMaker Server und einem Windows Server- Betriebssystem bereitstellen und die externe Authentifizierung mit Active Directory nutzen, genießen Anwender zudem den Vorteil einer einmaligen Single Sign On - Anmeldung. Allerdings möchten wir nicht verschweigen, dass die externe Authentifizierung durchaus Risiken birgt. So könnte auch eine nicht berechtigte Person Zugriff auf Ihre Datenbankdateien erlangen, indem sie die Umgebung für die externe Authentifizierung simuliert oder wenn Sie Ihre Sicherheitsgruppen nachlässig verwalten. Daher empfehlen wir Ihnen, die Sicherheit Ihres externen Authentifizierungsservers sehr sorgfältig zu prüfen und zu überwachen. Eine Möglichkeit hierfür wäre etwa, die Datenbankdateien Ihrer Lösung zu verschlüsseln. Damit müsste jeder Anwender zuerst dieses Kennwort eingeben, bevor er eine von FileMaker Server bereitgestellte Datei verwendet. Für eine externe Authentifizierung müssen Sie mit FileMaker Pro und der jeweiligen Datenbankdatei entsprechende Konten erstellen und die Datenbankdatei mit einer FileMaker Server-Installation bereitstellen, die Sie für eine externe Authentifizierungsmethode konfiguriert haben. Lesen Sie mehr über diese FileMaker Server-Konfiguration im Kapitel Die externe Authentifizierung konfigurieren in diesem Leitfaden. Eine externe Authentifizierung für eine Datenbankdatei einer Lösung implementieren Sie mit den folgenden Schritten (Bild 8): 1. Klicken Sie auf der Registerkarte Konten auf die Schaltfläche Neu. 2. Im Dialogfenster Konto bearbeiten wählen Sie für Konto wird authentifiziert über: Externer Server. 3. Geben Sie in das Feld Gruppennamen: den Namen einer Gruppe ein, die Sie mit dem externen Authentifizierungsserver definiert haben. Beachten Sie dabei, dass Gruppennamen Groß- und Kleinbuchstaben berücksichtigen und dass Sie, wenn Sie Open Directory einsetzen, das kurze Namensformat für Gruppennamen verwenden. 4. Wiederholen Sie diese Schritte für jede externe Authentifizierungsgruppe, die Sie Ihrer Datenbankdatei hinzufügen. FileMaker-How-to-Leitfaden Sicherheit Version

14 Bild 8. Authentifizieren Sie Konten mit Active Directory oder Open Directory. Sollte ein Anwender sein Kennwort vergessen, setzen Sie es mit dem externen Authentifizierungsserver zurück. Erfahren Sie mehr über die Kontenerstellung und deren Authentifizierung mit einem externen Server online unter Nachfolgend noch einige wichtige Informationen für die Verwendung der externen Authentifizierung: Wenn Sie die externe Authentifizierung aktivieren, können ein Kontoname und ein Kennwort gleichzeitig für ein lokales FileMaker-Konto und ein externes Konto gelten. Das gilt auch für ein externes Konto, das mehreren Gruppen zugeordnet ist. Sollte dies der Fall sein, öffnet FileMaker Pro die Datenbankdatei mit dem ersten passenden Konto entsprechend der Authentifizierungsreihenfolge. Alle diesem ersten Konto folgenden Konten werden ignoriert. Daher ist es sehr wichtig, dass Sie die Authentifizierungsreihenfolge der Konten festlegen, wenn Ihre Lösung eine oder beide der oben beschriebenen Situationen aufweist. Denn andernfalls wäre es möglich, mit einem falschen Konto auf Ihre Datenbankdatei zuzugreifen. Mit der Registerkarte Konten zeigen Sie die Authentifizierungsreihenfolge an und ändern diese, indem Sie den gleichnamigen Eintrag des Einblendmenüs Anzeige wählen (Bild 6). Wir empfehlen Ihnen, auf identische Kontonamen für externe Konten und lokale FileMaker-Konten zu verzichten, weil Sie sich dann keine Gedanken mehr über die Authentifizierungsreihenfolge machen müssen. Empfehlenswert ist zudem, wenn Sie für die externe Authentifizierung keine Konten mit uneingeschränkten Berechtigungen verwenden. Erstellen Sie stattdessen ein lokales FileMaker-Konto für administrative Aufgaben, mit dem Sie, falls nötig, eine Datenbankdatei ebenfalls jederzeit von einem FileMaker Server entfernen können. Wenn Sie keine lokalen FileMaker-Konten erstellen, lässt sich eine Datenbankdatei nicht öffnen, wenn sie nicht gehostet ist. FileMaker-How-to-Leitfaden Sicherheit Version

15 Die Authentifizierung von Lösungen mit mehreren Datenbankdateien Verwendet eine FileMaker-Lösung mehrere Datenbankdateien, können diese auf die Inhalte jeder anderen Datei zugreifen. Dies ist vor allem dann vorteilhaft, wenn Sie eine Datei beispielsweise mit den Kontaktinformationen aller Mitarbeiter zentral bereitstellen. So stellen Sie diese Informationen weiteren intern eingesetzten Datenbanklösungen zur Verfügung, und es können auch andere Unternehmensbereiche wie etwa die Geschäftsleitung, die Personalabteilung oder der Vertrieb darauf zugreifen. Öffnet eine Datenbankdatei eine andere Datei um beispielsweise externe Daten anzuschauen oder ein Script einer externen Datei auszuführen, verwendet die FileMaker-Anwendung dabei normalerweise die Anmelde- und Berechtigungsinformationen, mit denen sich ein Anwender an der ursprünglichen, aufrufenden Datei angemeldet hat. Sind für beide Dateien die Anmeldeinformationen, also Konto und Kennwort, identisch, erfolgt die Anmeldung eines Anwenders an der aufgerufenen Datei automatisch mit den für sein Konto festgelegten Berechtigungen. Stimmen die Anmeldeinformationen der beiden Datenbankdateien nicht überein, zeigt FileMaker ein Dialogfenster an, mit dem sich ein Anwender authentifizieren muss. Wenn Sie für mehrere Datenbankdateien Konten manuell erstellen, steigt das Risiko fehlerhafter Anwendereingaben. Sie vermeiden dies, indem Sie entweder Konten automatisch mit Scripts erstellen oder eine externe Authentifizierung verwenden. Mehr über die Script-Verwendung lesen Sie in dem Kapitel Mit Scripts, Funktionen und mehr die Sicherheit erhöhen dieses Leitfadens. Dabei ist eines sehr wichtig: Widmen Sie der Rechtevergabe für die einzelnen Datenbankdateien einer mehrere Dateien umfassenden Datenbanklösung besondere Aufmerksamkeit. Denn wenn Sie diese Berechtigungen nicht sorgfältig vergeben, könnte es durchaus möglich sein, dass ein Anwender einer Mehrdateienlösung eine Liste mit einer Datei nicht, mit einer anderen Datenbankdatei aber sehr wohl drucken darf. Autorisieren per Dateizugriff Sie bestimmen in einer sicheren Datenbanklösung, ob andere FileMaker Pro- Datenbankdateien Zugriffsrechte auf das Schema einer Datei, inklusive Tabellen, Layouts, Scripts und Wertelisten, erhalten. Wenn der Schutz aktiviert ist, ist für jeden Zugriff auf eine geschützte Datei und deren Metadaten mit einer FileMaker-Datenquelle zuvor eine Autorisierung mit allen Berechtigungen nötig. Jeder autorisierten Datenbankdatei wird eine einzigartige Identifikation zugewiesen, die von geschützten Dateien erfasst und protokolliert wird. Damit wird auch nach dem Umbenennen oder Duplizieren einer geschützten Datei deren Schutz aufrechterhalten. Jeder Versuch, eine derartige Autorisierung auszuhebeln, indem etwa eine autorisierte durch eine andere Datei ersetzt wird, wird daher ohne Erfolg bleiben. Wählen Sie die Registerkarte Dateizugriff, und prüfen Sie, ob das Auswahlkästchen Für Verwendung von Verweisen auf diese Datei volle Zugriffsrechte verlangen markiert ist. Sie schränken damit den Zugriff auf die Datei ein. Autorisieren Sie danach alle Dateien, die Teil Ihrer Lösung sind, indem Sie auf die Schaltfläche Autorisieren klicken und die gewünschten Dateien auswählen (Bild 9). FileMaker-How-to-Leitfaden Sicherheit Version

16 Bild 9. Mit Dateizugriff autorisieren Sie Dateien für den Zugriff auf Tabellen, Scripts und vieles mehr. Erfahren Sie mehr über den autorisierten Zugriff auf eine Datei online unter Datenbankverschlüsselung Mit FileMaker Pro Advanced sind Sie in der Lage, alle in einer Datenbankdatei gespeicherten Inhalte zu verschlüsseln. In den Richtlinien für die Informationssicherheit wird diese Technik Verschlüsselung bei Speicherung genannt. Mit einer derartigen Datenbankverschlüsselung schützen Sie Ihre Lösungen für den Fall, dass ein nicht autorisierter Anwender physikalischen Zugriff auf eine Datenbankdatei erlangt. Die Datenbankverschlüsselung für eine Datei konfigurieren Sie mit den Entwicklerwerkzeugen von FileMaker Pro Advanced. Wählen Sie den Menübefehl Werkzeuge Entwicklungswerkzeuge und im gleichnamigen Dialogfenster im Bereich Lösungsoptionen die Schaltfläche Angeben. Im Dialogfenster Lösungsoptionen angeben wählen Sie Datenbankverschlüsselung aktivieren (bzw. Dateien neu verschlüsseln) (Bild 10). Die Option Fehlerprotokoll für Verarbeitungsfehler anlegen wird dabei standardmäßig mit aktiviert. FileMaker-How-to-Leitfaden Sicherheit Version

17 Bild 10. Das Dialogfenster Lösungsoptionen angeben öffnen Sie mit den Entwicklerwerkzeugen von FileMaker Pro Advanced. Wählen Sie damit die Datenbankverschlüsselung für eine Datenbankdatei aus. Für die Datenbankverschlüsselung von Dateien benötigen Sie ein lokales FileMaker-Konto mit der Berechtigung [Voller Zugriff]. Zudem sind ein Verschlüsselungskennwort und eine gemeinsam genutzte ID erforderlich. Das Verschlüsselungskennwort wird immer dann abgefragt, wenn Anwender eine lokale Datenbankdatei mit FileMaker Pro oder FileMaker Go öffnen, oder wenn eine Datei vor der Bereitstellung von FileMaker Server geöffnet wird. Mithilfe der gemeinsam genutzten ID versucht eine FileMaker-Anwendung andere Dateien der Datenbanklösung mit demselben Verschlüsselungskennwort zu öffnen. Anwender müssen dieses Kennwort daher in Datenbanklösungen, die mehrere Dateien enthalten, nicht immer wieder erneut eingeben. Mehr über die Verschlüsselung von Datenbanken erfahren Sie online unter Wenn Sie eine verschlüsselte Datenbankdatei mit FileMaker Server öffnen, können Sie das dafür nötige Kennwort speichern. Damit ist FileMaker Server dann in der Lage, diese Datei automatisch, etwa nach einem Neustart, zu öffnen. FileMaker Server verwendet eine bidirektionale AES-256-Bit-Verschlüsselung sowie einen aus verschiedenen Rechnerinformationen zusammengesetzten Schlüssel, um dieses Kennwort zu verschlüsseln und damit bestens geschützt auf dem Server zu speichern. Lesen Sie mehr darüber, wie Sie verschlüsselte Datenbankdateien mit FileMaker Server öffnen, auf Seite 107 der FileMaker Server 13-Hilfedatei online unter FileMaker-How-to-Leitfaden Sicherheit Version

18 Mit Scripts, Funktionen und mehr die Sicherheit erhöhen Datensätze löschen, prüfen und verwalten sind oft vorkommende Aufgaben, für die Sie die Sicherheit mit Scripts, Funktionen und weiteren Maßnahmen spürbar erhöhen. Gute Beispiele für die Script-Verwendung sind etwa: Konten hinzufügen oder löschen, Kennwörter eines Kontos zurücksetzen oder ändern, Konten aktivieren oder deaktivieren und mit einem anderen Anwenderkonto neu anmelden, Datensätze archivieren, damit Anwender diese nicht wirklich löschen, Informationen über Anwenderzugriffe und den Status der Datenbanknutzung zu erfassen, um die Einhaltung von Richtlinien und Nutzungsvorgaben zu prüfen. Scripts werden standardmäßig immer mit den Berechtigungen des aktuell angemeldeten Kontos ausgeführt. Das führt aber eventuell dann zu Problemen, wenn ein Script eine Aktion ausführen will, für die der jeweils angemeldete Anwender keine Berechtigungen besitzt. Prüfen Sie daher Ihre Scripts sorgfältig, um die Integrität Ihrer Daten sicherzustellen. Obwohl Sie mit Scripts die Bedienerfreundlichkeit von verschlüsselten und bestens geschützten Datenbanklösungen deutlich erhöhen, sollten Sie Scripts niemals als einzige Sicherheitsmaßnahme verwenden. Nutzen Sie diese besser gemeinsam mit den Sicherheitseinstellungen des Menübefehls Datei Verwalten Sicherheit. Informieren Sie sich über die Script-Erstellung und -Nutzung sowie das relationale Datenbankmodell von FileMaker. Mehr darüber, wie Sie Scripts erstellen und Anwenderkonten verwalten, erfahren Sie online unter Erfahren Sie mehr über die Funktion Hole online unter Wenn Ihr Unternehmen zudem bestimmte gesetzliche Vorgaben und Prüfungsvorschriften erfüllen muss, eignet sich dafür der Datenbank-Design-Report von FileMaker Pro Advanced besonders. Damit dokumentieren Sie das Datenbankschema und speichern es als Datei im HTML- oder XML-Format. Erfahren Sie mehr über den Datenbank-Design-Report online unter Plug-ins aktivieren oder deaktivieren Mit Plug-ins erweitern Sie FileMaker Pro mit hilfreichen Funktionen. Plug-ins können allerdings auf Ihre Lösungen zugreifen und sie verändern sowie mit weiteren Diensten aus dem Internet ergänzen. Wenn Sie daher Plug-ins für eine Datenbanklösung benötigen, sollten Sie unbedingt darauf achten, dass sie von einer vertrauenswürdigen Quelle stammen. FileMaker-How-to-Leitfaden Sicherheit Version

19 Sie erhöhen die Sicherheit Ihrer Datenbanklösung, indem Sie die Installation von Plug-in- Dateien zulassen oder nicht erlauben. Sie verhindern so auch, dass nicht autorisierte Plug-ins verwendet werden. Aktivieren oder deaktivieren Sie Plug-ins mit dem Menübefehl Bearbeiten Einstellungen und der Registerkarte Plugins (Bild 11). Diese Einstellungen gelten übrigens für FileMaker Pro und nicht für Datenbankdateien. Sie legen damit fest, ob Plug-ins auf dem verwendeten Rechner installiert werden dürfen oder nicht. Bild 11. Mit Plug-ins fügen Sie Ihren FileMaker Pro- Datenbankdateien weitere Funktionen hinzu. Erfahren Sie mehr über Plug-ins online unter FileMaker-How-to-Leitfaden Sicherheit Version

20 Die Sicherheitskonfiguration mit FileMaker Server Mit vielen FileMaker Server-Funktionen schützen Sie Ihre Daten besser, wenn Anwender mit FileMaker Pro-Clientrechnern, FileMaker Go-Endgeräten und FileMaker WebDirect darauf zugreifen. In den folgenden Kapiteln zeigen wir Ihnen, wie Sie mit der Admin Console von FileMaker Server die Sicherheitseinstellungen vornehmen. Installieren Sie FileMaker Server mit allen oder einigen Bestandteilen hinter Ihrer Firewall Eine FileMaker Server-Installation umfasst maximal die drei folgenden Bestandteile: den Datenbankserver, die Web Publishing Engine und den Webserver. Sie können alle drei Bestandteile mit der gleichen Hardware oder verteilt auf zwei Server einsetzen. Wenn Sie mehrere Rechner verwenden, legen Sie fest, wo genau jeder Bestandteil bezogen auf Ihre Firewall installiert wird. Sensitive Daten, die Sie mit Ihrem Datenbankserver speichern, sollten Sie wenn möglich immer hinter der Firewall installieren, während Kunden auf Ihre öffentlichen, nicht vertraulichen Daten mit der FileMaker WebDirect-Technologie zugreifen. Wir empfehlen Ihnen zudem, Ihre Serverhardware in einem sicheren Gebäude (oder in einem abgeschlossenen Raum) unterzubringen. Nachdem Sie die FileMaker Server-Anwendung erfolgreich installiert haben, steht Ihnen die FileMaker Server Admin Console (Bild 12) zur Verfügung. Bild 12. Die Registerkarte Sicherheit der FileMaker Server Admin Console. Mehr über die Installation erfahren Sie im Kapitel 1 des FileMaker Server 13 Getting Started-Leitfadens online unter FileMaker-How-to-Leitfaden Sicherheit Version

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Kurzanleitung zum Einrichten von emailkonten für Outlook Express 6

Kurzanleitung zum Einrichten von emailkonten für Outlook Express 6 Kurzanleitung zum Einrichten von emailkonten für Outlook Express 6 Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Outlook 2000 - E-Mail einrichten über POP3

Outlook 2000 - E-Mail einrichten über POP3 communic8 - web realities Moosweg 2 3665 Wattenwil Web: www.communic8.ch E-Mail: hosting@communic8.ch Telefon: 033 243 54 93 Design und Programmierung Suchmaschinenoptimierung - Hosting Outlook 2000 -

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Maileinstellungen Outlook

Maileinstellungen Outlook Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand

Mehr

Outlook Express: Einrichtung E-Mail Account

Outlook Express: Einrichtung E-Mail Account Outlook Express: Einrichtung E-Mail Account Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versenden von Mails über den Mailserver unter Microsoft Outlook-Express 5.0

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

WLAN THG Installationsanleitung 28.05.10. WLAN-Zugang THG

WLAN THG Installationsanleitung 28.05.10. WLAN-Zugang THG Einleitung WLAN-Zugang THG Das folgende Dokument beschreibt die grundlegenden Einstellungen, die nötig sind, um mit einem beliebigen WLAN-fähigen Gerät eine Verbindung zum THG herzustellen. Für Windows

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Mehr Sicherheit für Ihre Apps. FileMaker-How-to-Leitfaden

Mehr Sicherheit für Ihre Apps. FileMaker-How-to-Leitfaden Mehr Sicherheit für Ihre Apps FileMaker-How-to-Leitfaden Inhaltsverzeichnis FileMaker-How-to-Leitfaden: Mehr Sicherheit für Ihre Apps...3 Einführung...3 Die Sicherheitskonfiguration mit FileMaker Pro oder

Mehr

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard LANCOM Support Knowledgebase Dokument-Nr. 0911.0913.3223.RHOO - V1.60 VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard Beschreibung: Dieses Dokument beschreibt die

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und IMAP

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr