Microsoft Windows Eventlogs in der forensischen Analyse.

Größe: px
Ab Seite anzeigen:

Download "Microsoft Windows Eventlogs in der forensischen Analyse."

Transkript

1 . Konzernsicherheit Deutsche Telekom AG

2 . Agenda. 1. Einleitung 2. Aufbau und Funktion 2.1 Konzept: EventID und Messagetable 2.2 Konfiguration in der Registry 2.3 Zusammenspiel der Komponenten 2.4 Aufbau der Logdateien 3. Vorgehensmodell für die forensische Untersuchung 4. Zusammenfassung 4.1 Ergebnis 4.2 Nächste Schritte 5. Fragen & Antworten 2. März 2005, Seite 2

3 Einleitung. Der Eventlog-Dienst. Verfügbar nur für die Microsoft Windows NT Produktlinie Eingeführt mit Microsoft Windows NT 3.5 (September 1994) Aufgaben: Entgegennahme von Meldungen Verwaltung der Protokolldateien Enumeration der Protokolleinträge Implementiert in services.exe (RPC-Server) und eventlog.dll (Behandlungsroutinen) Schnittstellen in advapi32.dll Seit Windows 2000 Plugin für die Microsoft Management Console (MMC) in els.dll 2. März 2005, Seite 3

4 Einleitung. Betrachtung eines Logs mit der Ereignisanzeige. 2. März 2005, Seite 4

5 Einleitung. Detailansicht einer Ereignis-Meldung. Datum und Uhrzeit fixieren den Eintrag auf der Zeitachse. Quelle und Ereignis-ID bestimmen (grob) die Aussage der Meldung. Typ und Kategorie lassen sich daraus ableiten. Die Beschreibung informiert in einer verständlichen Formulierung über das Ereignis. Das Feld Daten zeigt zusätzliche binäre Informationen (z. B. Registersatz, Stackdump) 2. März 2005, Seite 5

6 Einleitung. Nicht jede Logdatei lässt sich betrachten! 2. März 2005, Seite 6

7 Einleitung. Die Ausgabe ist vom System des Betrachters abhängig. 2. März 2005, Seite 7

8 Einleitung. Umgehung des Windows-API. Um diese Schwierigkeiten zu überwinden, sollte ein Parser nicht auf die Windows-API aufbauen, sondern die Logdatei direkt verarbeiten. Beispiel: Parser von Jamie French malik_eventlogs.html Vorgehen: Datei sequenziell verarbeiten Zeichenfolge "LfLe" ist Satztrenner Validierung scheitert! Ursache: Nur Teile des Datenformats sind dokumentiert. 2. März 2005, Seite 8

9 Einleitung. Grundlagen klären. Studium der Dokumentation Microsoft Knowledge Base (MSKB) Microsoft Developer Network (MSDN) Analyse gesammelter Falldaten ca. 50 Dateien von Test- und Produktivsystemen, NT 4 bis Windows 2003, unterschiedliche Patchstände Ausführung unter kontrollierten Bedingungen Dediziertes, benutzerdefiniertes Log Erzeugung von Datenpaketen mit definierten Eigenschaften Monitoring (FileMon und RegMon von sysinternals.com) 2. März 2005, Seite 9

10 Einleitung. In eigener Sache. Der Vortrag konzentriert sich auf die Darstellung der Konzepte und eine Live-Vorführung einiger Werkzeuge. Detaillierte Dokumentation der Parameter in der Registry und und dem Dateiformat im Tagungsband! Seit Drucklegung sind 2 Monate vergangen, es gibt geringfügige Änderungen: Registry: Parameter zur Warnung vor und Rotation von gefüllten Logs. Datei, Header: Bedeutung des Feldes "FileSize". 2. März 2005, Seite 10

11 Aufbau und Funktion.

12 Aufbau und Funktion. Konzept: EventID und Messagetable. Typische Ereignismeldungen sind hochgradig redundant: ,08:47: Der Benutzer aschuster hat sich angemeldet ,08:49: Der Benutzer jberger hat sich angemeldet ,08:55: Der Benutzer srasch hat sich angemeldet. Zusammenfassung der redundanten Anteile in einer Schablone: schablone[0815] = "Der Benutzer %1 hat sich angemeldet." Speicherung im Log: Datenquelle = "Benutzeranmeldung" EventID = 0815 ereignisspezifische, variable Daten: "aschuster" 2. März 2005, Seite 12

13 Aufbau und Funktion. Konzept: EventID und Messagetable. Vorteile: Speicherplatz in Logs wird besser ausgenutzt, kompakte Meldungen. Anwender kann Meldungen in der Landessprache seines Systems lesen, unabhängig von der Sprache des erzeugenden Systems. Nachteile: Die textliche Darstellung der Meldung entsteht erst bei ihrer Betrachtung! Änderung der Textschablone bietet die Möglichkeit zur Manipulation der Meldung. Die Schablonen sind als Ressource in einer (potenziell) ausführbaren Datei (DLL) abgelegt. Vorsicht beim Zugriff März 2005, Seite 13

14 Aufbau und Funktion. Zusammenhang der Komponenten. Messages LoadLibraryEx(), FormatMessage() Registry Anwendung RegisterEventSource() ReportEvent() AuthzReportSecurityEvent() Eventlog Dienst Logdateien *.evt OpenEventLog() ReadEventLog() Event- Viewer 2. März 2005, Seite 14

15 Aufbau und Funktion. Kommunikation über RPC. Anwendung Funktionsaufruf (call) Advanced Windows 32bit Application Programming Interface advapi32.dll Client Remote Procedure Call (RPC) Server Systemdienst services.exe, eventlog.dll 2. März 2005, Seite 15

16 Konfiguration in der Registry. Eventlog-Dienst. Einträge in der Registry unter dem Schlüssel HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services\ Eventlog Übliche Einträge für Systemdienste: Description, DisplayName, ImagePath, Start, etc. Zusätzlich ein Schlüssel je Log. Voreinstellung: Application Security System 2. März 2005, Seite 16

17 Konfiguration in der Registry. Logdateien Logrotation. File (REG_EXPAND_SZ) Pfad und Name der Datei, Umgebungsvariablen werden expandiert. MaxSize (REG_DWORD) Größe in Bytes, 64 kib- Schritte, maximal 4 GiB, Voreinstellung 512 kib. Retention (REG_DWORD) Mindest-Vorhaltedauer eines Eintrags in Sekunden. Schrittweite 1 Tag (86400 Sekunden). 2. März 2005, Seite 17

18 Konfiguration in der Registry. Logdateien Logrotation. AutoBackupLogFile (REG_DWORD) Wert 1: aktiviert die automatische Sicherung, wenn das Log voll ist. Die Datei erhält den Namen Archive-log-YYYY-MM-DD-hh-mm-ss.EVT; Zeit in UTC. Zusätzlich wird ein Event Nr. 524 mit Quelle Eventlog in das Security Log geschrieben. Siehe MSKB, Artikel LogFullPopup (REG_DWORD) Wert 1: Eine Warnmeldung erscheint, sobald das Log voll ist. WarningLevel (REG_DWORD) Werte 0..99: Schreibt einen Event Nr. 523, sobald das Security Log zu WarningLevel Prozent gefüllt ist. Ab Windows 2000, SP März 2005, Seite 18

19 Konfiguration in der Registry. Logdateien Lokalisierung. DisplayNameFile (REG_EXPAND_SZ) Pfad und Name einer Datei mit dem anzuzeigenden lokalisierten Namen in einer Messagetable. Umgebungsvariablen werden expandiert. DisplayNameID (REG_DWORD) Ordnungsnummer des lokalisierten Namens in der Messagetable. PrimaryModule (REG_SZ) Datenquelle, deren Eintragungen als Voreinstellung für andere Datenquellen dient. 2. März 2005, Seite 19

20 Konfiguration in der Registry. Datenquellen. CategoryMessageFile,EventMessageFile,ParameterMessageFile Dateien mit Textschablonen. TypesSupported Mögliche Meldungs-Typen (Info, Warnung, Fehler...) 2. März 2005, Seite 20

21 Konfiguration in der Registry. Sicherheit. Security (REG_BINARY) Security Descriptor in binärer Form. CustomSD (REG_SZ) Security Descriptor als Ausdruck der Security Descriptor Definition Language (SDDL). Ab Windows RestrictGuestAccess (REG_DWORD) Wert 1: Gastkonten und Null-Sessions haben keinen Zugriff auf das Log. Das Security-Log ist immer vor Zugriffen dieser Konten geschützt. 2. März 2005, Seite 21

22 Logdateien. Logdateien bestehen aus Frames. Länge Magic Daten Länge Allgemeine Eigenschaften: Frames beginnen und enden mit einer Längenangabe (DWORD). Maximale Länge (theoretisch) 4 GiB. Minimale Länge 40 (0x28) Bytes. 2. März 2005, Seite 22

23 Logdateien. Verknüpfung der Frames. Doppelt verkettete Liste Aneinanderreihung Vorgänger Nachfolger Daten Vorgänger Nachfolger Daten Vorgänger Nachfolger Hoher Aufwand bei der Suche des Satzanfangs und des Vorgängers. Daten Länge Länge Daten Länge Länge Daten Die Liste lässt sich in jede Richtung mit gleichem (geringen) Aufwand traversieren. 2. März 2005, Seite 23

24 Logdateien. Die initialisierte Logdatei : c66 4c LfLe : : a : : (..."""" : a d89f 0300 b DDDDp...Ø...& : 001f ( : Die leere Datei enthält zwei unterschiedliche Frames, Header und Cursor. 2. März 2005, Seite 24

25 Logdateien. Das erste Ereignis : c66 4c LfLe : : : c66 4c b `...LfLe...b.!B : 62b b.!b...` : a a Z...Z : a Z...T.e.s.t : e b c i.n.g...k.s.l.a : f B.O.R.2...` : (..."""" a0: DDDD b0: (... Der Event-Frame wird an der ursprünglichen Position des Cursors geschrieben, dahinter dann der neue Cursor. 2. März 2005, Seite 25

26 Logdateien. Header. Nicht von Microsoft dokumentiert! Steht immer und nur am Dateianfang (Offset 0) Länge = 48 (0x30) Bytes Magic LfLe Position und lfd. Nummer des ältesten Event-Frames in der Datei Position und lfd. Nummer des nächsten zu erstellenden Event-Frames Dateigröße Mindest-Vorhaltedauer in Sekunden (vgl. Registry) 2 unbekannte Werte, konstant "1". Flags 2. März 2005, Seite 26

27 Logdateien. Header Flags. Bitfeld, von 32 möglichen werden offenbar nur 4 Bits genutzt: 0001 (1): DIRTY 0 = Header ist gültig 1 = Header ist ungültig (bis auf dieses Flag!) 0010 (2): WRAPPED 0 = Die Datensätze sind chronologisch geordnet. 1 = Der jüngste Datensatz steht vor dem ältesten! 0100 (4): FULL 1 = Das Log ist voll, Daten konnten nicht geschrieben werden! 1000 (8): PRIMARY / BACKUP 0 = Datei wurde per BackupEventLog() erzeugt. 1 = Datei wird durch Eventlog-Dienst genutzt bzw. wurde kopiert. 2. März 2005, Seite 27

28 Logdateien. Cursor. Ebenfalls nicht dokumentiert. Länge = 40 (0x28) Bytes, kleinster zulässiger Frame. Magic: 0x1111 0x1111 0x2222 0x2222 0x3333 0x3333 0x4444 0x4444 Position und lfd. Nummer des ältesten Event-Frames in der Datei. Position und lfd. Nummer des nächsten zu erstellenden Event-Frames. Im Gegensatz zum Header (fast) immer aktuell. 2. März 2005, Seite 28

29 Logdateien. Log voll, und dann? Wenn die Länge noch nicht "MaxSize" erreicht hat: Datei um 64kiB verlängern, weiter wie bisher... Wenn die maximale Dateigröße erreicht ist: Ist "AutoBackupLogFile" gesetzt? Dann Backup erstellen, Log löschen und weiter wie bisher. Erlaubt "Retention" das Überschreiben des ältesten Datensatzes? Dann Flag WRAPPED setzen und den ältesten Datensatz überschreiben. Wenn auch das nicht möglich ist: Flag FULL setzen, zusätzlich bei "LogFullPopUp" eine Warnung anzeigen. Aufgeben! 2. März 2005, Seite 29

30 Logdateien. Sonderfall: Padding. 000ffb0: ffc0: ffd0: a '...'...' ffe0: '...'...'...' fff0: '...'...'...'... Bleiben hinter dem Event-Frame bis zum Dateiende weniger als 56 (0x38) Bytes frei, dann wird dieser Bereich mit DWORDs 0x27 aufgefüllt. Das Padding ist leicht als solches zu erkennen, da als Länge illegal: nicht an DWORD-Grenze ausgerichtet 1 Byte kürzer als der kleinste zulässige Frame 2. März 2005, Seite 30

31 Logdateien. Die Logdatei ist als Ringpuffer organisiert. Header 24 b 25 Cursor a Cursor Header März 2005, Seite 31

32 Logdateien. Event. Der wichtigste Datensatz, als Ergebnis der Funktion ReadEventLog() von Microsoft dokumentiert: en-us/debug/base/eventlogrecord_str.asp Länge >= 56 (0x38) Bytes Magic LfLe Besteht aus einem fest und einem variabel strukturierten Teil. 2. März 2005, Seite 32

33 Logdateien. Event fester Teil. Lfd. Nummer (Eindeutig für die Lebensdauer des Logs) Zeitstempel Meldung erzeugt und Meldung geschrieben Sekunden ab , 00:00 UTC Beide Werte sind in der Regel gleich. Abweichungen begründen eine eingehende Untersuchung! Vollständige EventID (Der Event-Viewer zeigt nur die niederwertigen 16 Bit) Anwendungsspezifische Kategorie Typ der Meldung (Info,Warnung, Fehler,...) Diverse Offsets und Längenangaben für den variablen Teil. 2. März 2005, Seite 33

34 Logdateien. Event variabler Teil. Beginnt bei Byte 0x38 des Datensatzes. Der feste Teil nennt für jedes Feld einen Offset (bezüglich Satzanfang) und eine Länge. Länge = 0 zeigt ein leeres Feld an. Felder: Datenquelle SID (im Binärformat) des betreffenden Kontos meldungsspezifische Strings ergänzende Binärdaten Padding auf DWORD-Grenze 2. März 2005, Seite 34

35 Vorgehensmodell für die forensische Untersuchung.

36 Vorgehensmodell für die forensische Untersuchung. Übersicht. 1. Datensicherung 2. Ermittlung der Konfiguration des Dienstes und der Logs 3. Suche nach Logdaten/-dateien 4. Auslesen der Rohdaten 5. Ergänzen der Meldungstexte 2. März 2005, Seite 36

37 Vorgehensmodell für die forensische Untersuchung. Datensicherung. Jeder Fall ist anders, daher ohne Anspruch auf universelle Gültigkeit! Ausgangslage: Großunternehmen Lange Anfahrts- und Informationswege Volatile Daten sind längst zerstört... Vorgehen: System herunterfahren (Aktualisierung des Headers mit Flags!). Forensische Kopie der Datenträger erstellen. Verzicht auf Sicherung des Arbeitsspeichers. 2. März 2005, Seite 37

38 Vorgehensmodell für die forensische Untersuchung. Konfiguration des Dienstes und der Logs. Sichtung der Registry stets offline! Dokumentation der Konfiguration. Besonderheiten? Wo sind die Logs abgelegt? Verfahren zur Logrotation? Tipp: Der "Windows Registry File Viewer" von liest eine exportierte Registrydatei unter Umgehung des Windows-API. 2. März 2005, Seite 38

39 Vorgehensmodell für die forensische Untersuchung. Suche nach Logdaten und -dateien. Suche über die Datei-Extension *.evt. Suche über den Datei-Inhalt, z.b. mit file(1): # magic(5) entry for Microsoft Windows Eventlog files 4 string LfLe Microsoft Windows Eventlog Suche nach "LfLe" in unbenutzten Bereichen der Datenträger (unallocated clusters, file slack). Achtung vor false positives! Fragmente lassen sich nach Zeitstempeln und lfd. Nummern der Event-Frames ordnen und kombinieren. Für weitere Hinweise siehe z.b. HKEY_USERS\*\Software\Microsoft\Windows\CurrentVersion\ Explorer\ComDlg3\OpenSaveMRU\Evt 2. März 2005, Seite 39

40 Vorgehensmodell für die forensische Untersuchung. Auslesen der Rohdaten. Alles sichern und dokumentieren: Header Cursor Events... Hilfreich sind Hex-Editoren mit frei programmierbaren Ansichten: SweetScape 010 Editor (leider kein Unicode) X-Ways WinHex 2. März 2005, Seite 40

41 Vorgehensmodell für die forensische Untersuchung. Auslesen der Rohdaten Events. Allgemeines Vorgehen: 1. Cursor suchen. 2. Zu niedrigeren Offsets vorarbeiten, dabei jeden Event-Frame lesen. 3. Bei Erreichen des Headers (Offset 0x30) am Dateiende fortfahren. 4. Ende bei Erreichen des Cursors. Sonderfall, wenn die Flags DIRTY und WRAPPED nicht gesetzt sind: 1. Hinter dem Header starten. 2. Zu höheren Offsets vorarbeiten, dabei jeden Event-Frame lesen. 3. Ende bei Erreichen des Cursors. 2. März 2005, Seite 41

42 Vorgehensmodell für die forensische Untersuchung. Ergänzen der Meldungstexte. Der einfache Weg: Nachschlagen der Texte in einer Datenbank: Microsoft Events and Errors Message Center EventID.Net Alternativ: Auslesen mit einem Resource-Editor aus der betreffenden DLL. Tipp: XN Resource Editor von C. Wilson 2. März 2005, Seite 42

43 Vorgehensmodell für die forensische Untersuchung. Vervollständigung der Meldungstexte. Vorgehen: 1. In der Registry über Log und Datenquelle die entsprechende DLL finden (Wert "EventMessageFile"). 2. DLL im Resource-Editor öffnen und Messagetable betrachten. 3. Event-ID als Index führt zur gesuchten Meldung. 2. März 2005, Seite 43

44 Zusammenfassung.

45 Vorgehensmodell für die forensische Untersuchung. Ergebnis. Auf der Basis von Windows 2000 ist die Erkenntnislage mittlerweile stabil. Eine stetige Weiterentwicklung des Dienstes ist zu erkennen, u.a.: erweiterte Lokalisierung (ab W2k). AutoBackupLogFiles (ab Version und Kernfunktionen und Dateiformate bleiben bislang unverändert. Endgültige Sicherheit bietet nur die Dekompilierung. Rechtliche Situation? 2. März 2005, Seite 45

46 Vorgehensmodell für die forensische Untersuchung. Nächste Schritte Fertigstellung der Testsuite. Ausdehnung der Tests auf Windows XP und Beispiel-Implementierungen: Parser für Logdateien Parser für Messagetables Aufbau einer Datenbank von Textschablonen aus vertrauenswürdigen Quellen. 2. März 2005, Seite 46

47 Fragen & Antworten.

48 Vielen Dank für Ihre Aufmerksamkeit! Konzernsicherheit Deutsche Telekom AG

49 Ergänzende Materialien.

50 Ergänzende Materialien. Urheberrechtsgesetz 69e Dekompilierung. (1) Die Zustimmung des Rechtsinhabers ist nicht erforderlich, wenn die Vervielfältigung des Codes oder die Übersetzung der Codeform im Sinne des 69c Nr. 1 und 2 unerläßlich ist, um die erforderlichen Informationen zur Herstellung der Interoperabilität eines unabhängig geschaffenen Computerprogramms mit anderen Programmen zu erhalten, sofern folgende Bedingungen erfüllt sind: 1. Die Handlungen werden von dem Lizenznehmer oder von einer anderen zur Verwendung eines Vervielfältigungsstücks des Programms berechtigten Person oder in deren Namen von einer hierzu ermächtigten Person vorgenommen; 2. die für die Herstellung der Interoperabilität notwendigen Informationen sind für die in Nummer 1 genannten Personen noch nicht ohne weiteres zugänglich gemacht; 3. die Handlungen beschränken sich auf die Teile des ursprünglichen Programms, die zur Herstellung der Interoperabilität notwendig sind. 2. März 2005, Seite 50

51 Ergänzende Materialien. Urheberrechtsgesetz 69e Dekompilierung. (2) Bei Handlungen nach Absatz 1 gewonnene Informationen dürfen nicht 1. zu anderen Zwecken als zur Herstellung der Interoperabilität des unabhängig geschaffenen Programms verwendet werden, 2. an Dritte weitergegeben werden, es sei denn, daß dies für die Interoperabilität des unabhängig geschaffenen Programms notwendig ist, 3. für die Entwicklung, Herstellung oder Vermarktung eines Programms mit im wesentlichen ähnlicher Ausdrucksform oder für irgendwelche anderen das Urheberrecht verletzenden Handlungen verwendet werden. (3) Die Absätze 1 und 2 sind so auszulegen, daß ihre Anwendung weder die normale Auswertung des Werkes beeinträchtigt noch die berechtigten Interessen des Rechtsinhabers unzumutbar verletzt. 2. März 2005, Seite 51

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

1. Fehlende Zugriffsrechte für die Verwendung der VR -NetWorld Software

1. Fehlende Zugriffsrechte für die Verwendung der VR -NetWorld Software 02. Vertrieb 06. Internet 017. VR-NetWorld SW 003. Fehlersituationen Änderungsprotokoll Titel Es ist ein Fehler bei der Initialisierung der Datenbank aufgetreten lfd. Nummer 028 Beitrag ist redaktionelle

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003) Page 1 of 10 Backup (Sicherung von Exchange 2003) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 21.02.2005 Die Implementierung eines Backups für die Exchange Server, ist einer der wichtigsten

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

1 Installation QTrans V2.0 unter Windows NT4

1 Installation QTrans V2.0 unter Windows NT4 1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Teamschool Installation/ Konvertierungsanleitung

Teamschool Installation/ Konvertierungsanleitung Teamschool Installation/ Konvertierungsanleitung 1. Ordner c:\inetsrv\wwwroot\teamschool anlegen 2. CD Inhalt nach c:\inetsrv\wwwroot\teamschool kopieren 3. SQL.ini in c:\inetsrv\wwwroot\teamschool\anzeigen

Mehr

Variablen & erweiterte Aktionen nutzen

Variablen & erweiterte Aktionen nutzen 341 In Captivate können Sie mit Hilfe von Variablen Texte & Werte speichern oder Systeminformationen ausgeben. Außerdem können Sie auf Basis von Variablen komplexere Aktionen entwickeln, wie z. B. eine

Mehr

Bitte unbedingt lesen! Update-Dokumentation

Bitte unbedingt lesen! Update-Dokumentation Bitte unbedingt lesen! Update-Dokumentation Enthaltene Programmänderungen DMP Assist Version 4.88 Inhaltsverzeichnis 1 Systemvoraussetzungen... 2 2 Datensicherung vor dem Update... 3 3 Die Installation

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Technische Hinweise. Dokumentation. 2014 Sage bäurer GmbH, D-78166 Donaueschingen Weitere Produkt-Infos: www.sage.de/mittelstand

Technische Hinweise. Dokumentation. 2014 Sage bäurer GmbH, D-78166 Donaueschingen Weitere Produkt-Infos: www.sage.de/mittelstand Technische Hinweise Dokumentation 2014 Sage bäurer GmbH, D-78166 Donaueschingen Weitere Produkt-Infos: www.sage.de/mittelstand Sage bäurer GmbH Josefstr. 10 D-78166 Donaueschingen Tel.Nr.: +49 (0) 771

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

CL-Mini-ABF. Kurzbeschreibung. Installation und Vorbereitung. Stand 30.01.2012. Ihre HTK-Filiale Michelstadt

CL-Mini-ABF. Kurzbeschreibung. Installation und Vorbereitung. Stand 30.01.2012. Ihre HTK-Filiale Michelstadt 64720 email : Info@KM-EDV.de Stand 30.01.2012 CL-Mini-ABF Inhaltsverzeichnis Kurzbeschreibung... 1 Installation und Vorbereitung...1 ODBC-Zugriff... 2 ODBC-Einrichtung unter Windows XP...2 ODBC-Einrichtung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Anwenden eines Service Packs auf eine Workstation

Anwenden eines Service Packs auf eine Workstation Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

IT-Tutorial. Access2010. www.esh-essen.de. Microsoft. Infos zur Migration von Access I MPRESSUM

IT-Tutorial. Access2010. www.esh-essen.de. Microsoft. Infos zur Migration von Access I MPRESSUM IT-Tutorial Microsoft Access2010 Infos zur Migration von Access I MPRESSUM Herausgeber: Autor: Essener Systemhaus Betrieb der Stadt Essen Benutzerservice Frank Stiefel August 2011 www.esh-essen.de 1. Office

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Quickreferenz V1.1. Frank Naumann Frank.naumann@jettenbach.de

Quickreferenz V1.1. Frank Naumann Frank.naumann@jettenbach.de Quickreferenz V1.1 Frank Naumann Frank.naumann@jettenbach.de Inhaltsverzeichnis 1 LOGIN... 3 2 DER ADMINBEREICH... 3 3 MODULE... 4 3.1 AKTUELLES... 5 3.2 BILDER... 6 3.2.1 Themen... 6 3.2.2 Upload... 6

Mehr

tentoinfinity Apps 1.0 EINFÜHRUNG

tentoinfinity Apps 1.0 EINFÜHRUNG tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH Netzwerk Installation unter XP Wichtig für alle Netzwerkinstallationen: Während des Betriebs ist es nicht möglich die Firebird-Datenbank (psyprax.fdb usw.) zu kopieren. Insbesondere Techniken wie die Festplattenspiegelung

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen

Managed Reseller im Partner Incentives-Portal. Erste Schritte: Anzeigen von Einnahmen Managed Reseller im Partner Incentives-Portal Erste Schritte: Anzeigen von Einnahmen Lernziele und Agenda Lernziele Agenda Nach Abschluss dieses Trainingsmoduls können Sie Folgendes: Auf eine Zusammenfassung

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Installationsanleitung. Novaline Datenarchivierung / GDPdU

Installationsanleitung. Novaline Datenarchivierung / GDPdU Installationsanleitung Novaline Datenarchivierung / GDPdU Mai 2013 Inhalt: Inhalt:...1 Programminstallation...2 Erstellen der GDPdU Prüf-CD...5 GDPdU_Def.ini einrichten...5 Datenbankverknüpfung erstellen...5

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Technische Hinweise 7.2 FP1

Technische Hinweise 7.2 FP1 Technische Hinweise 7.2 FP1 Dokumentation 2011 Sage bäurer GmbH, D-78052 VS-Villingen Weitere Produkt-Infos: www.sage.de/mittelstand Sage bäurer GmbH Auf der Steig 6 D-78052 VS-Villingen Tel.Nr.: +49 (0)

Mehr