IBM Campaign Version 9 Release 0 Februar Administratorhandbuch

Größe: px
Ab Seite anzeigen:

Download "IBM Campaign Version 9 Release 0 Februar 2013. Administratorhandbuch"

Transkript

1 IBM Campaign Version 9 Release 0 Februar 2013 Administratorhandbuch

2 Hinweis Vor Verwendung dieser Informationen und des darin beschriebenen Produkts sollten die Informationen unter Bemerkungen auf Seite 437 gelesen werden. Diese Edition bezieht sich auf Version 9, Release 0, Modifikation 0 on IBM Campaign und alle nachfolgenden Releases und Modifikationen, bis dieser Hinweis in einer Neuedition geändert wird. Diese Veröffentlichung ist eine Übersetzung des Handbuchs IBM Campaign, Version 9.0, Administrator Guide, herausgegeben on International Business Machines Corporation, USA Copyright International Business Machines Corporation 1998, 2013 Informationen, die nur für bestimmte Länder Gültigkeit haben und für Deutschland, Österreich und die Schweiz nicht zutreffen, wurden in dieser Veröffentlichung im Originaltext übernommen. Möglicherweise sind nicht alle in dieser Übersetzung aufgeführten Produkte in Deutschland angekündigt und erfügbar; or Entscheidungen empfiehlt sich der Kontakt mit der zuständigen IBM Geschäftsstelle. Änderung des Textes bleibt orbehalten. Herausgegeben on: TSC Germany Kst Februar 2013

3 Inhaltserzeichnis Kapitel 1. Verwaltung in IBM Campaign 1 Campaign-bezogene Administrationsaufgaben in IBM EMM Kapitel 2. Verwalten der Sicherheit in IBM Campaign Informationen über Sicherheitsrichtlinien Globale Sicherheitsrichtlinie Ealuierung on Berechtigungen in Campaign.. 4 Verwenden der Rollen "Besitzer" und "Ordnerbesitzer" Richtlinien zum Erstellen on Sicherheitsrichtlinien Sicherheitsszenarien Szenario 1: Unternehmen mit einer einzigen Abteilung Szenario 2: Unternehmen mit mehreren unterschiedlichen Abteilungen Szenario 3: Eingeschränkter Zugriff innerhalb einer Abteilung Implementieren on Sicherheitsrichtlinien So erstellen Sie eine Sicherheitsrichtlinie So löschen Sie eine Sicherheitsrichtlinie Zuweisen on Sicherheitsrichtlinien an Ordner oder Objekte Informationen zu Administratorberechtigungen in Campaign Konfigurieren on Berichtsordnerberechtigungen 13 Referenz: Administratorberechtigungen in Campaign Administration des Windows-Identitätswechsels.. 18 Was ist Windows-Identitätswechsel? Warum wird ein Windows-Identitätswechsel erwendet? Welche Beziehung besteht zwischen Campaign- Benutzern und Windows-Benutzern? Die Windows-Identitätswechselgruppe Windows-Identitätswechsel und Anmeldung bei IBM EMM Windows-Identitätswechsel erwenden Kapitel 3. Administration on Datenbanktabellen Tabellenadministration - Konzepte Was sind Systemtabellen? Was sind Benutzertabellen? Informationen zum Zuordnen on Tabellen Was ist ein Datenwörtererzeichnis? Was ist ein Tabellenkatalog? Erste Administrationsaufgaben für Tabellen Voraussetzungen: erwarteter Zustand nach der Installation Zugriff auf Systemtabellen testen Zugriff auf Benutzertabellen testen Customer-Systemtabellen auf Zielgruppenebene zuordnen Mit Systemtabellen arbeiten Systemtabelle zuordnen oder neu zuordnen.. 27 Zuordnung einer Systemtabelle aufheben Inhalt on Systemtabellen anzeigen Mit Benutzertabellen arbeiten Informationen zum Arbeiten mit Benutzertabellen Richtlinien für das Zuordnen on Benutzertabellen Von einem Ablaufdiagramm aus auf Datenquellen zugreifen Beim Bearbeiten eines Ablaufdiagramms mit Benutzertabellen arbeiten Von der Seite "Kampagneneinstellungen" aus mit Benutzertabellen arbeiten Mit Datenwörtererzeichnissen arbeiten Datenwörtererzeichnis öffnen Änderungen auf ein Datenwörtererzeichnis anwenden Datenwörtererzeichnis erwenden Syntax für Datenwörtererzeichnis Neues Datenwörtererzeichnis manuell erstellen 44 Mit Tabellenkatalogen arbeiten Auf Tabellenkataloge zugreifen Tabellenkatalog öffnen Tabellenkatalog erstellen Gespeicherten Tabellenkatalog laden Tabellenkataloge löschen Vorher berechnete Profile für Tabellen in einem Tabellenkatalog aktualisieren Datenordner für Tabellenkatalog definieren Kapitel 4. Anpassen on Kampagnen 51 Benutzerdefinierte Kampagnenattribute Benutzerdefinierte Zellattribute Benutzerdefinierte Angebotsattribute Was ist ein statisches Attribut? Was ist ein erdeckt statisches Attribut? Was ist ein parametrisiertes Attribut? Arbeiten mit benutzerdefinierten Attributen Benutzerdefiniertes Attribut erstellen So ändern Sie ein benutzerdefiniertes Attribut:. 55 Angepasste Initiatien So fügen Sie eine Initiatie hinzu Angepasste Produkte So fügen Sie ein Produkt hinzu Kapitel 5. Administration on Angebotsorlagen Was ist ein Angebot? Was ist eine Angebotsorlage? Angebotsorlagen und Sicherheit Gründe für die Verwendung on Angebotsorlagen 60 iii

4 Planen on Angebotsorlagen und Angeboten Mit Angebotsattributen arbeiten Benutzerdefinierte Attribute in Angebotsorlagen erwenden Benutzerdefiniertes Attribut erstellen So ändern Sie ein benutzerdefiniertes Attribut:. 63 Standardangebotsattribute in Campaign Arbeiten mit Angebotsorlagen Dropdown-Listen in Angebotsorlagen erwenden So erstellen Sie eine Angebotsorlage: So ändern Sie eine Angebotsorlage: So ordnen Sie Angebotsorlagen neu: So ziehen Sie eine Angebotsorlage zurück:.. 69 Listenwerte zum Attribut "Kanal" hinzufügen.. 70 Vorlagensymbole e für Angebotsattribute Einführung in die Verwendung on Marketing Operations-Assets in Campaign-Angeboten Richtlinien für die Verwendung on Marketing Operations-Assets in Campaign-Angeboten Einrichten on Marketing Operations-Assets für die Verwendung in Campaign-Angeboten Kapitel 6. Administration on Zielgruppenebenen Informationen zu Zielgruppenebenen Warum erschiedene Zielgruppenebenen in Campaign erforderlich sind Die Standardzielgruppenebene "Kunde" Zusätzliche Zielgruppenebenen erstellen Informationen zu Zielgruppenebenen und Systemtabellen Systemtabellen für die standardmäßige Zielgruppenebene "Kunde" Informationen zu Zielgruppenebenen und strategischen Segmenten Eindeutige IDs für Zielgruppenebene Erforderliche Felder in zielgruppenebenenspezifischen Tabellen Informationen zu Zielgruppenebenen und Benutzertabellen Benutzertabellen mit einer einzigen Zielgruppenebene Benutzertabellen mit mehreren Zielgruppenebenen Mit Zielgruppenebenen arbeiten Workflow zum Einrichten einer neuen Zielgruppenebene Zielgruppenebene entfernen Informationen zu globalen Unterdrückungseigenschaften und globalen Unterdrückungselementen.. 84 Wechseln on Zielgruppen mit der globalen Unterdrückung Informationen zur Erstellung on globalen Unterdrückungselementen Globale Unterdrückungselemente aktualisieren 86 Globale Unterdrückungselemente löschen Protokollierung für die globale Unterdrückung 87 Kapitel 7. Administration des Kontaktprotokolls Konzepte für das Kontaktprotokoll Was ist das Kontaktprotokoll? Was ist das detaillierte Kontaktprotokoll? Was ist der Kontaktstatus? Informationen zum Aktualisieren des Kontaktstatus In welcher Beziehung steht das Verlaufsprotokoll zu Zielgruppenebenen? In welcher Beziehung steht das Kontaktprotokoll zu Datenbank- und Systemtabellen? Was ist das Angebotsprotokoll? Was ist das Verfahrensprotokoll? Mit Kontaktprotokoll arbeiten Kontaktprotokolltabellen für neue Zielgruppenebenen erstellen Kontakterlaufstabellen Systemtabellen zuordnen 93 So fügen Sie einen Kontaktstatuscode hinzu.. 93 Protokollierungserlauf Kontaktprotokoll aktualisieren Löschen des Kontaktprotokolls Standardmäßige Kontaktstatuscodes Kapitel 8. Administration des Antwortprotokolls Konzepte für das Antwortprotokoll Was ist das Antwortprotokoll? Was ist ein Antworttyp? In welcher Beziehung steht das Antwortprotokoll zu Benutzergruppenebenen? In welcher Beziehung steht das Antwortprotokoll zu Datenbanktabellen? Integritätsbedingung über Fremdschlüssel in Antworterlaufstabellen Was ist eine Aktionstabelle? Was enthält eine Aktionstabelle? Warum sollte man eine Aktionstabelle erwenden? Mit dem Antwortprotokoll arbeiten Erstellen on Antworterlaufstabellen für neue Benutzergruppenebenen Antworterlaufstabellen IBM Campaign-Systemtabellen zuordnen Festlegen, für wie iele Tage nach Auslaufen eines Angebots Antworten protokolliert werden sollen Einen Antworttyp hinzufügen Antwortprotokollprotokollierung Referenzen zum Antwortprotokoll Standardantworttypen Beispieltabelle "UA_ActionCustomer" Kapitel 9. Überwachung on Arbeitsabläufen So konfigurieren Sie die Überwachung on Arbeitsabläufen: So greifen Sie auf die Seite "Alle überwachten Ausführungen" zu: i IBM Campaign: Administratorhandbuch

5 Anzeigen der Seite "Alle überwachten Ausführungen" So sortieren Sie die Liste der Ablaufdiagramme auf der Seite "Alle überwachten Ausführungen": Zugeordnete Kampagnen oder Ablaufdiagramme anzeigen Die Seitenanzeige on "Alle überwachten Ausführungen" aktualisieren Arbeiten mit Ablaufdiagramme über die Seite "Alle überwachten Ausführungen" Ein akties Ablaufdiagramm anhalten Ein akties Ablaufdiagramm aussetzen Ein ausgesetztes Ablaufdiagramm fortsetzen 106 Referenzen zu operatier Überwachung Ablaufdiagrammstatus und -aktionen Operatier Überwachung zugeordnete Eigenschaften Symbole der Seite "Alle überwachten Ausführungen" Kapitel 10. Administration der Dimensionshierarchie Was ist eine Dimensionshierarchie? Gründe für die Verwendung on Dimensionshierarchien Informationen zu Dimensionshierarchien und Cubes Informationen zu Dimensionshierarchien und Datenbanktabellen Umgang mit Dimensionshierarchien Informationen zum Arbeiten mit Dimensionshierarchien Dimensionshierarchien entwerfen In Campaign auf Dimensionshierarchien zugreifen Dimensionshierarchie erstellen So laden Sie eine gespeicherte Dimensionshierarchie: Dimensionshierarchie bearbeiten Dimensionshierarchie aktualisieren Dimensionshierarchie entfernen Kapitel 11. Triggeradministration Was ist ein Eingangstrigger? Warum sollte man einen Eingangstrigger erwenden? Eingehende Trigger und der Zeitplanprozess 117 Was ist eine Übertragung? Was ist ein abgehender Trigger? Synchrone abgehende Trigger Asynchrone abgehende Trigger Warum sollte man einen abgehenden Trigger erwenden? Rückgabewerte für abgehende Trigger Wie werden Trigger definiert? Mit Triggerordnern und Triggern arbeiten Erstellen on Ordnern, um Trigger zu organisieren Einen Trigger-Ordner erschieben Einen Trigger-Ordner bearbeiten Einen Trigger-Ordner löschen So erstellen Sie einen Trigger Einen Trigger bearbeiten oder erschieben Einen Trigger löschen Festlegen on abgehenden Triggern Festlegung eines Prozesses zur Ausführung eines abgehenden Triggers Ein Ablaufdiagramm für die Ausführung eines erfolgreichen, abgehenden Triggers konfigurieren Ein Ablaufdiagramm für die Ausführung eines fehlgeschlagenen, abgehenden Triggers konfigurieren Festlegung eines Eingangstriggers Eingehende Trigger konfigurieren Den Zeitplanprozess für die Ausführung mit einem Eingangstrigger konfigurieren Übertragen eines Triggers zu allen Ablaufdiagrammen einer Kampagne Übertragen eines Triggers an ein Ablaufdiagramm Übertragung eines Triggers an alle Kampagnen 126 Festlegen des Trigger-Dienstprogramms auf einer fernen Windows-Maschine Das Dienstprogramm unica_actrg: erforderliche Dateien Referenzinformationen zur Triggeradministration 127 Von Triggern unterstützte Token Campaign-Trigger-Dienstprogramm: Syntax Campaign-Trigger-Dienstprogramm: Optionen 129 Kapitel 12. Administration der Protokollierung Das Protokoll des Campaign-Empfangsprogramms 131 Das Protokoll der Campaign-Webanwendung Das Protokoll des Campaign-Serer-Managers Das Protokoll des Campaign-Sitzungsdienstprogramms Das Protokoll der Bereinigungsdienstprogramms 132 Protokolle on Ablaufdiagrammen Das Sitzungsprotokoll Das Weberknüpfungsprotokoll Windows-Ereignisprotokolle Die Protokolldatei log4j Mit Protokollen arbeiten Protokollaufgaben des Campaign-Empfangsprogramms Protokollaufgaben der Campaign-Webanwendung Protokollaufgaben des Ablaufdiagramms Protokollierungsaufgaben on Windows-Ereignissen Protokollaufgaben on log4j Kapitel 13. Administration des eindeutigen Codes Informationen zu Kamapagnencodes Informationen zu Angebotscodes Informationen zu Zellencodes Informationen über Verfahrenscodes Inhaltserzeichnis

6 Codeformate Standardcodeformate Anforderungen an das Codeformat Informationen zur Änderung des Standardcodeformats Informationen zu Codekonfigurationseigenschaften 143 Informationen zu Codegeneratoren Standardcodegeneratoren in Campaign Informationen zu benutzerdefinierten Codegeneratoren Anforderungen an benutzerdefinierte Codegeneratoren Informationen zur Konfiguration on Campaign für die Verwendung on benutzerdefinierten Codegeneratoren Informationen zur Erstellung on benutzerdefinierten Codegeneratoren Informationen zur Ausgabe on eindeutigen Codes Informationen zur Ausgabe on Fehlern Informationen über die Position der benutzerdefinierten Codegeneratoren So legen Sie die Position des benutzerdefinierten Angebotscodegenerators fest Codegenerierung: Referenz Mit der Codegenerierung erknüpfte Eigenschaften Parameter für die Standardkampagnen- und Zellencodegeneratoren Parameter für den Standardangebotscodegenerator Parameter für benutzerdefinierte Codegeneratoren Kapitel 14. Administration der erweiterten Einstellungen So greifen Sie auf erweiterte Einstellungen zu Informationen zu den allgemeinen Einstellungen 151 Ausführungsergebnisse für Ablaufdiagramme speichern Datenbankinterne Optimierung während Ablaufdiagrammausführung erwenden Globale Unterdrückung für dieses Ablaufdiagramm inaktiieren Grenzwert für Jahr 2000 (Y2K) Automatisches Speichern Prüfpunkt Maximal zulässige Anzahl on Datenfehlern 154 Trigger bei Fehlern bei der Ablaufdiagrammausführung senden Trigger bei erfolgreicher Ablaufdiagrammausführung senden Informationen zu den Einstellungen für die Sereroptimierung Nutzung des irtuellen Campaign-Speichers Die Verwendung on temporären Tabellen für dieses Ablaufdiagramm nicht zulassen Informationen zu den Testlaufeinstellungen Kapitel 15. IBM Campaign-Dienstprogramme Campaign Listener (unica_aclsnr) Voraussetzungen für den Campaign Listener 157 Campaign Listener: Syntax Campaign Listener: Optionen Listener starten und stoppen Campaign Listener: Protokoll Campaign Listener Shutdown-Dienstprogramm (srstop) Campaign-Dienstprogramm srstop: Referenz 160 Dienstprogramm "srstop" zum Beenden des Campaign-Listeners erwenden Dienstprogramm "srstop" zum Beenden des Contact Optimization-Listeners erwenden Campaign Serer Manager (unica_sradm) Campaign-Serer Manager ausführen Campaign Serer Manager: Befehle Ein akties Ablaufdiagramm beenden Campaign-Sitzungsdienstprogramm (unica_acsesutil) Für unica_acsesutil erforderliche Umgebungsariablen Campaign-Sitzungsdienstprogramm: Anwendungsfälle Campaign-Sitzungsdienstprogramm: Rückgabewerte Campaign-Sitzungsdienstprogramm: Syntax Campaign-Sitzungsdienstprogramm: Optionen 173 Campaign-Bereinigungsdienstprogramm (unica_acclean) Für unica_acclean erforderliche Umgebungsariablen Campaign-Bereinigungsdienstprogramm: Anwendungsfälle Campaign-Bereinigungsdienstprogramm: Syntax 179 Campaign-Bereinigungsdienstprogramm: Optionen Dienstprogramm zur Campaign-Berichterstellung (unica_acgenrpt) Anwendungsfall: Anzahl der Zellen aus Ablaufdiagrammausführungen erfassen Syntax des Dienstprogramms für die IBM Campaign-Berichterstellung Optionen des Dienstprogramms für die IBM Campaign-Berichterstellung Dienstprogramme für Datenbanktests Dienstprogramm cxntest Dienstprogramm odbctest Dienstprogramm db2test Dienstprogramm oratest Datenbankladedienstprogramme Wiederholte Token im Schnellladeprogramm 190 Kapitel 16. Integration on Digital Analytics und Campaign Digital Analytics und Campaign integrieren Informationen zur Umsetzungstabelle Umsetzungstabelle zuordnen i IBM Campaign: Administratorhandbuch

7 Kapitel 17. Campaign für ASCII-fremde Daten konfigurieren Informationen zur Verwendung on ASCII-fremden Daten oder Ländereinstellungen außerhalb der USA Informationen zu Zeichencodierungen Informationen zu Interaktionen mit ASCII-fremde Datenbanken Informationen zur Funktion zur Unterstützung mehrerer Ländereinstellungen Campaign für eine ASCII-fremde Sprache oder eine Ländereinstellung außerhalb der USA konfigurieren Die Sprache und die Ländereinstellung des Betriebssystems festlegen Einstellen der Codierungsparameter für den Webanwendungsserer (nur WebSphere) Einstellen der Eigenschaftswerte für Sprache und Ländereinstellung des Elements Campaign. 206 Systemtabellen neu zuordnen und ihre Zuordnung aufheben Testen Ihrer Datenbank- und Sererkonfiguration Campaign für mehrere Ländereinstellungen konfigurieren Vorbereitende Schritte: Campaign muss installiert sein Mehrere Ländereinstellungen in SQL Serer konfigurieren Für mehrere Ländereinstellungen auf Oracle konfigurieren Für mehrere Ländereinstellungen auf DB2 konfigurieren Anhang A. Konfigurationseigenschaften auf der Seite "Konfiguration" Marketing Platform-Konfigurationseigenschaften 217 Allgemein Naigation Allgemein Datenfilterung Allgemein Kennworteinstellung Allgemein Verschiedenes Platform Platform Scheduler Platform Scheduler Wiederholungsdefinitionen Platform Scheduler Registrierung planen Kampagne [Objekttyp] Platform Scheduler Registrierung planen Kampagne [Objekttyp] [Richtgruppe] Platform Sicherheit Platform Sicherheit Details zur Anmeldemethode Windows-Anmeldung Platform Sicherheit Details zur Anmeldemethode LDAP Platform Sicherheit Details zur Anmeldemethode Webzugriffskontrolle Platform Sicherheit LDAP-Synchronisation 233 Platform Sicherheit LDAP-Synchronisation LDAP-Referenz auf die IBM Marketing Platform-Gruppenzuordnung Konfigurationseigenschaften der Berichterstellung 243 Berichte Integrationen Cognos [Version] Berichte Schemata [Produkt] [Schemaname] SQL-Konfiguration Berichte Schemata Campaign Berichte Schemata Campaign Angebotserfolg Berichte Schemata Campaign [Schemaname] Spalten [Kontaktmetrik] Berichte Schemata Campaign [Schemaname] Spalten [Antwortmetrik] Berichte Schemas Campaign Kampagnenerfolg Reports Schemas Campaign Campaign Offer Response Breakout Berichte Schemas Campaign Aufschlüsselung der Angebotsantworten für Kampagnen Spalten [Antworttyp] Berichte Schemata Campaign Statusaufschlüsselung des Kampagnenangebotkontakts. 253 Berichte Schemas Campaign Kontaktstatusaufschlüsselung des Kampagnenangebots Spalten [Kontaktstatuscode] Berichte Schemas Campaign Benutzerdefinierte Kampagnenattribute Spalten [Benutzerdefinierte Kampagnenspalte] Berichte Schemas Campaign Benutzerdefinierte Kampagnenattribute Spalten [Benutzerdefinierte Angebotsspalte] Berichte Schemas Campaign Benutzerdefinierte Kampagnenattribute Spalten [Benutzerdefinierte Zellenspalte] Berichte Schemata Interact Berichte Schemata Interact Interact-Erfolg 258 Berichte Schemata emessage Campaign-Konfigurationseigenschaften Kampagne Campaign Zusammenarbeit Campaign Naigation Campaign Caching Campaign Partitionen Campaign Monitoring Campaign ProductReindex Campaign unicaaclistener Campaign unicaacooptadmin Campaign Serer Campaign Protokollieren Anhang B. Sonderzeichen in Campaign-Objektnamen Ungültige Sonderzeichen Objekte ohne Einschränkung bei der Benennung 369 Objekte mit besonderen Einschränkung bei der Benennungen Einschränkungen bei der Benennung on abgeleiteten Feldern Inhaltserzeichnis ii

8 Anhang C. Für Benutzertabellen unterstützte Datentypen Anhang D. Internationalisierung und Codierungen Zeichencodierung im Element Campaign Westeuropa Unicodecodierungen Arabisch Armenisch Baltikum Keltisch Mitteleuropa Chinesisch (ereinfacht und traditionell) Chinesisch (ereinfacht) Chinesisch (traditionell) Kyrillisch Deutsch Georgisch Griechisch Hebräisch Isländisch Japanisch Koreanisch Laotisch Nordeuropa Rumänisch Südeuropa Thailändisch Türkisch Vietnamesisch Sonstiges Datums- und Uhrzeitformate Formate für DateFormat (Datumsformat) und DateTimeFormat (Datums-/Uhrzeitformat) Formate für DateOutputFormatString und Date- TimeOutputFormatString Anhang E. Campaign-Fehlercodes 385 Campaign-Fehlercodes Beor Sie sich an den technischen Support on IBM wenden Bemerkungen Marken Hinweise zu Datenschutzrichtlinien und Nutzungsbedingungen iii IBM Campaign: Administratorhandbuch

9 Kapitel 1. Verwaltung in IBM Campaign Die meisten Verwaltungsfunktionen on Campaign sind durch Auswahl on Einstellungen > Kampagneneinstellungen erfügbar. Führen Sie die nachfolgend beschriebenen Aufgaben auf der Seite "Kampagneneinstellungen" aus. Tabelle 1. Verwaltungsaufgaben auf der Seite "Kampagneneinstellungen" Aufgabe Tabellenzuordnungen erwalten Zugriff auf Datenquellen anzeigen Dimensionshierarchien erwalten Zielgruppenebenen erwalten Systemprotokoll anzeigen Benutzerdefinierte Attribute definieren Angebotsorlagen definieren Verwalten Sie Benutzertabellenzuordnungen und Systemtabellenzuordnungen. Die meisten Systemtabellen werden bei der Installation automatisch zugeordnet, wenn Sie den empfohlenen Datenquellennamen für die Systemtabellen (UA_SYSTEM_TABLES) erwenden. Wichtig: Systemtabellen sollten nur dann zugeordnet oder erneut zugeordnet werden, wenn kein Benutzer Campaign erwendet. Benutzertabellen müssen einer orhandenen Datenbanktabelle oder -datei zugeordnet werden, damit die Daten für Prozesse in Ablaufdiagrammen zugänglich sind. Sie können eine Benutzertabelle jederzeit neu zuordnen. Gründe für eine erneute Zuordnung on Benutzertabellen können sein, dass Sie nicht benötigte Felder entfernen, neue Felder zur Verfügung stellen, eine Tabelle oder Felder umbenennen, eine Zielgruppenebene hinzufügen oder Profilerstellungsmerkmale ändern möchten. Zeigen Sie die Systemtabellendatenbank und alle konfigurierten Kundendatenbanken an. Sie können eine Datenbank auswählen, um deren Konfigurationsdetails anzuzeigen, und Sie können sich bei Kundendatenbanken an- bzw. abmelden. Verwenden Sie Dimensionshierarchien zum Gruppieren on Daten basierend auf Wertebereichen. Beispiele hierfür sind Zeit, Ort, Produkt, Abteilung und Vertriebskanal Sie können jede beliebige Hierarchie erstellen, die auf Ihr Geschäft oder Ihre Kampagnen zugeschnitten ist. Dimensionshierarchien sind die Bausteine, aus denen Cubes bestehen. Eine Zielgruppenebene ist eine identifizierbare Gruppe, auf die eine Kampagne ausgerichtet werden kann. Beispiele hierfür sind Haushalt, potenzieller Kunde, Kunde und Account. Entwickler on Ablaufdiagrammen können Kampagnen auf eine Zielgruppe abstimmen, die Zielgruppe wechseln oder eine Zielgruppenebene durch eine andere eingrenzen. Sie können beispielsweise gezielt eine Person in einem Haushalt ansprechen. Zeigen Sie das Protokoll des Campaign-Listeners (aclsnr) für die aktuelle Sitzung an. Die Protokolldatei wird in einem neuen Browserfenster geöffnet. Definieren Sie Attribute für Kampagnen, Angebote und Zellen. Beispiel: Definieren Sie das Kampagnenattribut "Abteilung", um anzugeben, welche Abteilung im Unternehmen die Kampagne finanziert. Definieren Sie das benutzerdefinierte Angebotsattribut "Zinssatz" für Hypothekenangebote. Definieren Sie das benutzerdefinierte Zellenattribut "Zielgruppentyp", um Werte für Cross-Selling, Up-Selling und Kundentreue zu speichern. Eine Angebotsorlage bestimmt die Struktur eines bestimmten Angebotstyps. Angebotsorlagen sind erforderlich. Ohne Angebotsorlagen können Benutzer kein Angebot erstellen. Zusätzliche Verwaltungsaufgaben können wie nachfolgend beschrieben durchgeführt werden. 1

10 Tabelle 2. Zusätzliche Verwaltungsaufgaben Aufgabe Sicherheit anpassen Kontakt- und Antworterlauf erwalten Verwaltungseinstellungen über ein Ablaufdiagramm anpassen Konfigurationseinstellungen anpassen Dienstprogramme für Verwaltungsfunktionen ausführen Campaign in andere IBM Produkte integrieren Berichterstellung konfigurieren Öffnen Sie das Menü Einstellungen und erwenden Sie die Optionen unter Benutzer. Ändern Sie die im Lieferumfang on Campaign enthaltenen Systemtabellen, um die gewünschten Informationen zu erfassen. Öffnen Sie ein Ablaufdiagramm, klicken Sie auf das Symbol Verwaltung und erwenden Sie die erfügbaren Optionen. Verwenden Sie beispielsweise Erweiterte Einstellungen, um die globale Unterdrückung für ein bestimmtes Ablaufdiagramm zu inaktiieren und andere Anpassungen orzunehmen. Wählen Sie Einstellungen > Konfiguration > Campaign aus. Campaign bietet erschiedene Befehlszeilendienstprogramme für Serer-, Sitzungs- und Datenbankaufgaben. Campaign kann mit zahlreichen anderen Produkten on IBM zusammen erwendet werden. Entsprechende Anweisungen finden Sie im Campaign-Administratorhandbuch, Marketing Platform-Administratorhandbuch und in der Dokumentation des integrierten Produkts. Darüber hinaus enthalten möglicherweise auch die Installationshandbücher wichtige Informationen zur Integration. Weitere Informationen finden Sie im Benutzerhandbuch IBM EMM Reports Installation and Configuration Guide, das mit Marketing Platform bereitgestellt wurde. Campaign-bezogene Administrationsaufgaben in IBM EMM Administrationsaufgaben für Campaign, zu denen Features und Funktionen gehören, die IBM EMM-übergreifend in Marketing Platform ausgeführt werden. Dazu gehören die folgenden Aufgaben: Benutzer, Gruppen, Rollenzuordnungen, Sicherheitsrichtlinien und Berechtigungen erwalten Windows-Identitätswechsel erwalten Authentifizierung für Proxy-Serer konfigurieren Konfigurationseigenschaften erwalten Berichterstellung konfigurieren Ablaufdiagramme mit dem IBM Scheduler planen Weitere Informationen zum Durchführen dieser Aufgaben finden Sie im Marketing Platform-Administratorhandbuch. 2 IBM Campaign: Administratorhandbuch

11 Kapitel 2. Verwalten der Sicherheit in IBM Campaign Campaign erwendet die Sicherheitsfunktionen on Marketing Platform zur Steuerung des Benutzerzugriffs auf Objekte und Funktionen in Campaign. Administratoren erwenden die Marketing Platform-Sicherheitsbenutzeroberfläche, um die Benutzerkonten, Gruppenzugehörigkeiten, Rollen und Berechtigungen zu konfigurieren, die Benutzer für den Zugriff auf Campaign benötigen. Der Benutzerzugriff auf Objekte und Funktionen in Campaign wird unter Verwendung on Sicherheitsrichtlinien implementiert. Informationen über Sicherheitsrichtlinien Sicherheitsrichtlinien sind die geltenden Regeln, denen die Sicherheit in Campaign unterliegt. Sie werden jedes Mal zu Rate gezogen, wenn ein Benutzer eine Aktion in der Anwendung ausführt. Sicherheitsrichtlinien werden für einzelne Partitionen erstellt. (Sie können nicht für mehrere Partitionen angewendet werden.) Eine Partition in Campaign kann über mehrere Sicherheitsrichtlinien erfügen. Eine Sicherheitsrichtlinie setzt sich aus mehreren Rollen zusammen, die Sie definieren. Jede Rolle enthält eine Reihe on Berechtigungen, mit denen bestimmt wird, welche Aktionen die Benutzer ausführen und auf welche Objekte sie zugreifen können. Sie können Benutzern eine Rolle direkt zuweisen oder die Rolle Gruppen zuweisen (Benutzer in diesen Gruppen wird auf diese Weise die Rolle zugewiesen). Wenn Sie ein Objekt wie z. B. eine Kampagne erstellen oder im obersten Ordner bereitstellen, wenden Sie eine Sicherheitsrichtlinie auf das Objekt an. Bei der Erstellung eines Ordners der höchsten Ebene wird außerdem eine Sicherheitsrichtlinie auf den Ordner angewendet. Alle Objekte oder Unterordner, die Sie in diesem Ordner erstellen, übernehmen die Sicherheitsrichtlinie des Ordners. Das Anwenden on Sicherheitsrichtlinien auf Objekten und Ordnern ermöglicht es Ihnen, die Objekte in Campaign für die Verwendung durch erschiedene Benutzergruppen aufzuteilen. Sie können z. B. Ihre Sicherheitsrichtlinien so konfigurieren, dass die Benutzer, die einer Richtlinie angehören, nicht auf Objekte zugreifen und diese Objekte noch nicht einmal anzeigen können, wenn sie anderen Richtlinien zugeordnet sind. Sie können eigene Sicherheitsrichtlinien erstellen oder die globale Standardsicherheitsrichtlinie erwenden, die in Campaign erfügbar ist. Globale Sicherheitsrichtlinie Campaign enthält eine globale Standardsicherheitsrichtlinie, die Sie unerändert erwenden oder ändern können, um sie den Anforderungen Ihres Unternehmens anzupassen. Wenn Sie keine eigenen Sicherheitsrichtlinien erstellen möchten, wird die globale Sicherheitsrichtlinie standardmäßig auf alle Objekte angewendet, die Sie in Campaign erstellen. Sie können die globale Sicherheitsrichtlinie zusätzlich zu Ihren eigenen Richtlinien erwenden oder ausschließlich eigene Richtlinien anwenden. Die globale Richtlinie kann nicht gelöscht werden, selbst wenn sie nicht erwendet wird. 3

12 Alle Sicherheitsrichtlinien, die Sie erstellen, bestehen unter der globalen Sicherheitsrichtlinie. Unter der globalen Richtlinie können Sie eine separate Sicherheitsrichtlinie für die Mitarbeiter der einzelnen Abteilungen in Ihrer Organisation erstellen. Die globale Sicherheitsrichtlinie enthält sechs ordefinierte Rollen. Bei Bedarf können der globalen Richtlinie weitere Rollen hinzugefügt werden. Die ordefinierten Rollen können nicht gelöscht werden, Sie können jedoch die zugehörigen Berechtigungen ändern. Die ordefinierten Rollen sind: Ordnereigner - Alle Berechtigungen sind aktiiert. Owner - Alle Berechtigungen sind aktiiert. Administrator - Alel Berechtigungen sind aktiiert. Dem Standardbenutzer asm_admin ist diese Rolle zugewiesen. Ausführung - Alle Berechtigungen sind aktiiert. Entwurf - Für die meisten Objekte sind nur Lese- und Schreibberechtigungen aktiiert. Es können alle Ablaufdiagramme oder Sitzungen geplant werden. Überprüfung - Nur Leseberechtigungen. Die globale Sicherheitsrichtlinie gilt für alle Benutzer über die Rollen "Besitzer" und "Ordnerbesitzer", einschließlich Benutzer, denen keine andere spezifische Rolle in der globalen Richtlinie zugewiesen wurde. Da die globale Richtlinie immer angewendet wird, können damit z. B. auch einer Rolle global Berechtigungen erweigert werden. Ealuierung on Berechtigungen in Campaign Wenn ein Benutzer eine Aufgabe ausführt oder ersucht, auf ein Objekt zuzugreifen, werden in Campaign folgende Schritte ausgeführt: 1. Bestimmen aller Gruppen und Rollen, denen ein Benutzer innerhalb der globalen Sicherheitsrichtlinie angehört. Ein Benutzer kann einer, mehreren oder keiner Rolle angehören. Benutzer gehören der Rolle "Besitzer" an, wenn sie ein Objekt besitzen; sie gehören der Rolle "Ordnerbesitzer" an, wenn sie den Ordner besitzen, in dem sich ein Objekt befindet. Ein Benutzer gehört nur dann anderen Rollen an, wenn er dieser Rolle eindeutig zugewiesen wurde (entweder direkt oder aufgrund der Zugehörigkeit ihrer Gruppe zu dieser Rolle). 2. Bestimmen, ob das Objekt, auf das zugegriffen wird, einer benutzerdefinierten Richtlinie angehört, falls eine solche orhanden ist. Falls ja, werden om System alle Gruppen und Rollen bestimmt, denen ein Benutzer innerhalb dieser benutzerdefinierten Richtlinie angehört. 3. Fasst die Berechtigungen für alle Rollen zusammen, denen der Benutzer angehört, basierend auf Ergebnissen der Schritte 1 und 2. Anhand der zusammengefassten Rolle prüft das System die Berechtigungen für die Aktion wie folgt: a. Wenn Rollen die Berechtigung Denied für diese Aktion zugewiesen ist, darf der Benutzer diese Aktion nicht durchführen. b. Wenn keiner Rolle die Berechtigung Denied für diese Aktion zugewiesen ist, wird überprüft, ob einer Rolle die Berechtigung Granted für diese Aktion zugewiesen wurde. Falls ja, kann der Benutzer die Aktion ausführen. c. Wenn weder A noch B zutreffen, wird dem Benutzer die Berechtigung erweigert. 4 IBM Campaign: Administratorhandbuch

13 Verwenden der Rollen "Besitzer" und "Ordnerbesitzer" Standardmäßig enthält jede Sicherheitsrichtlinie die Rollen "Besitzer" und "Ordnerbesitzer" mit allen Berechtigungen. Diese Rollen werden normalerweise erstellt, wenn Sie eine Sicherheitsrichtlinie erstellen. Sie können die Berechtigungen dieser Rollen ändern oder die Standardberechtigungen erwenden. Sie können die Berechtigungen für diese Rollen auch in der globalen Sicherheitsrichtlinie ändern, jedoch nicht löschen. Die Rollen "Besitzer" und "Ordnerbesitzer" gelten für alle Benutzer, Sie müssen ihnen keine Benutzer zuweisen. Die Rolle "Besitzer" gilt für ein einzelnes Objekt, das ein Benutzer erstellt hat. Die Rolle "Ordnerbesitzer" gilt für alle Objekte in einem Ordner, der einem Benutzer gehört. Diese Rollen sind nützlich bei der Beschränkung des Benutzerzugriffs auf Objekte, die sie nicht besitzen. Beispielsweise können Sie die Rolle "Read-Only" definieren, die nur Leseberechtigungen für alle Objekte in der Sicherheitsrichtlinie erteilt. Weisen Sie allen Benutzern die Rolle "Read-Only" zu. Solange keine andere Rolle die Berechtigungen explizit erweigert (z. B. Bearbeiten oder Löschen), kann jeder Benutzer seine eigenen Objekte und Objekte in seinen eigenen Ordnern bearbeiten oder löschen (in der Rolle "Eigner" bzw. in der Rolle "Ordnerbesitzer" ), aber Objekte und Ordner, deren Eigner andere Benutzer sind, nur anzeigen (in der Rolle "Schreibgeschützt"). Richtlinien zum Erstellen on Sicherheitsrichtlinien Nachfolgende Richtlinien sind beim Erstellen on Sicherheitsrichtlinien zu befolgen: Gestalten Sie den Entwurf einfach und übersichtlich. Campaign ermöglicht das Erstellen einer Vielzahl on Sicherheitsrichtlinien und Rollen. Sie sollten jedoch das Sicherheitsregelwerk so einfach und übersichtlich wie möglich gestalten und möglichst wenige Richtlinien und Rollen zur Erfüllung Ihrer Sicherheitsanforderungen erwenden. Auf der untersten Ebene können Sie beispielsweise die globale Standardsicherheitsrichtlinie erwenden, ohne neue Rollen oder Richtlinien hinzuzufügen. Vermeiden Sie potenzielle Konflikte zwischen den Sicherheitsrichtlinien. Falls Ihr Unternehmen mehr als eine Sicherheitsrichtlinie anwendet, denken Sie bei der Erstellung der Richtlinien immer an potenzielle Konflikte. Benutzer mit Berechtigungen zum Verschieben und Kopieren in mehr als einer Sicherheitsrichtlinie beispielsweise können Objekte und Ordner auf Positionen über die Richtlinien, in denen sie diese Berechtigungen haben, hinweg erschieben oder kopieren. Da die erschobenen Objekte oder Ordner so die Sicherheitsrichtlinien ihres neuen Speicherorts übernehmen (sofern sich dieser unter einem anderen Ordner befindet), können Situationen entstehen, in denen zugriffsberechtigte Benutzer nicht mehr auf die erschobenen Objekte zugreifen können, da sie über keine Rolle in der neu zugewiesenen Sicherheitsrichtline erfügen oder ursprünglich nicht zugriffsberechtigte Benutzer mit einer Rolle in der neu zugewiesenen Sicherheitsrichtlinie plötzlich Zugriff auf diese Objekte haben. Weisen Sie Berechtigungen zum Anzeigen zu, um Benutzern das Modifizieren on Objekten zu ermöglichen. Für iele Objekte in Campaign müssen Benutzer über Berechtigungen zum Anzeigen und Modifizieren erfügen. Folgende Objekte erfordern diese Berechtigungen: Kampagnen Ablaufdiagramme Angebote Kapitel 2. Verwalten der Sicherheit in IBM Campaign 5

14 Sicherheitsszenarien Angebotslisten Angebotsorlagen Sitzungen Strategische Segmente Dieser Abschnitt enthält Beispiele zu Sicherheitsszenarien und Erläuterungen dazu, wie diese mithilfe der Sicherheitsrichtlinien in Campaign implementiert werden. Szenario 1: Unternehmen mit einer einzigen Abteilung Szenario 2: Unternehmen mit mehreren unterschiedlichen Abteilungen auf Seite 8 Szenario 3: Eingeschränkter Zugriff innerhalb einer Abteilung auf Seite 10 Szenario 1: Unternehmen mit einer einzigen Abteilung Alle Mitarbeiter Ihres Unternehmens erwenden dieselben Objektarten (Kampagnen, Angebote, Vorlagen usw.). Die Freigabe und erneute Verwendung der Objekte wird unterstützt; es muss nicht sichergestellt werden, dass bestimmte Mitarbeitergruppen nicht auf die Objekte anderer Mitarbeiter zugreifen können. Sie müssen Gruppen on Berechtigungen erstellen, um den Zugriff, die Bearbeitung oder Verwendung dieser Objekte für Mitarbeiter zu beschränken, abhängig on deren Rollen im Unternehmen. Lösung Es ist nur eine einzige Sicherheitsrichtlinie erforderlich, da Objekte nicht nach Gruppe oder Abteilung getrennt werden müssen. Definieren Sie Rollen entsprechend der Mitarbeiterfunktionen in der bestehenden globalen Sicherheitsrichtlinie und für die einzelnen Rollen die entsprechenden Berechtigungen für die einzelnen Objekte oder Funktionen. Tabelle 3. Objektberechtigungen für dieses Szenario Funktionen/Rolle Manager Designer Prüfer Kampagnen Kampagnen hinzufügen Kampagnen bearbeiten Kampagnen löschen Kampagnen ausführen Kampagnenübersicht anzeigen Angebote Angebote hinzufügen 6 IBM Campaign: Administratorhandbuch

15 Tabelle 3. Objektberechtigungen für dieses Szenario (Forts.) Funktionen/Rolle Manager Designer Prüfer Angebote bearbeiten Angebote löschen Angebote zurückziehen Angebotsübersicht anzeigen Beispiel: Ein Manager hat uneingeschränkten Zugriff und Bearbeitungsmöglichkeit für Kampagnen und Angebote. Ein Prüfer kann auf Kampagnen und Angebote zugreifen, er hat jedoch keine Berechtigung, diese hinzuzufügen, zu bearbeiten, zu löschen oder auszuführen. Option können sie auch Benutzergruppen in IBM EMM erstellen, die diesen Rollen entsprechen, und dann Benutzerberechtigungen zuweisen, indem Sie diesen Gruppen einfach Benutzer hinzufügen. Die folgende Tabelle enthält einen Beispielsubset für Objektberechtigungen dieses Szenarios. Tabelle 4. Objektberechtigungen für dieses Szenario Funktionen/Rolle Manager Designer Prüfer Kampagnen Kampagnen hinzufügen Kampagnen bearbeiten Kampagnen löschen Kampagnen ausführen Kampagnenübersicht anzeigen Angebote Angebote hinzufügen Angebote bearbeiten Angebote löschen Angebote zurückziehen Kapitel 2. Verwalten der Sicherheit in IBM Campaign 7

16 Tabelle 4. Objektberechtigungen für dieses Szenario (Forts.) Funktionen/Rolle Manager Designer Prüfer Angebotsübersicht anzeigen Szenario 2: Unternehmen mit mehreren unterschiedlichen Abteilungen Ihr Unternehmen erfügt über zwei erschiedene Abteilungen, Ost und West, zwischen denen keine Daten ausgetauscht werden. In jeder Abteilung benötigen Personen mit unterschiedlichen Funktionen Zugriff auf dieselben Objekte (Kampagnen, Angebote, Vorlagen), jedoch mit unterschiedlichen Berechtigungen für diese Objekte, die on ihrer jeweiligen Rolle abhängen. Lösung Definieren on zwei unterschiedlichen Sicherheitsrichtlinien mit den entsprechenden Rollen und Berechtigungen. Die Rollen in den einzelnen Sicherheitsrichtlinien können gleich oder unterschiedlich sein, je nachdem, welche Anforderungen für eine Abteilung gelten. Abgesehen on den Einzelpersonen, die in beiden Abteilungen arbeiten (z. B. der Controller, Manager für beide Abteilungen oder der CEO), sollte jedem Benutzer eine Rolle in nur einer Richtlinie zugewiesen werden. Weisen Sie den Benutzern der globalen Richtlinie keine Rolle zu. Weisen Sie Benutzern, die für mehrere Abteilungen arbeiten, eine Rolle in der globalen Richtlinie zu, und gewähren Sie die gewünschten Berechtigungen. Erstellen Sie Ordner der höchsten Ebene, die den Richtlinien angehören, um Kampagnen, Angebote usw. zu speichern. Diese Ordner sind für alle Abteilungen unterschiedlich. Benutzer mit Rollen in einer Richtlinie können die Objekte, die zu der anderen Richtlinie gehören, nicht anzeigen. Die folgenden Tabellen enthalten nur einen Beispielsubset der möglichen Objektberechtigungen in Campaign. Tabelle 5. Sicherheitsrichtlinie der östlichen Abteilung Funktionen/ Rolle Ordnereigner Objekteigner Manager Designer Prüfer Kampagnen Kampagnen hinzufügen Kampagnen bearbeiten Kampagnen löschen 8 IBM Campaign: Administratorhandbuch

17 Tabelle 5. Sicherheitsrichtlinie der östlichen Abteilung (Forts.) Funktionen/ Rolle Ordnereigner Objekteigner Manager Designer Prüfer Kampagnenübersicht anzeigen Angebote Angebote hinzufügen Angebote bearbeiten Angebote löschen Angebotsübersicht anzeigen Tabelle 6. Sicherheitsrichtlinie der westlichen Abteilung Funktionen/ Rolle Ordnereigner Objekteigner Manager Designer Prüfer Kampagnen Kampagnen hinzufügen Kampagnen bearbeiten Kampagnen löschen Kampagnenübersicht anzeigen Angebote Angebote hinzufügen Angebote bearbeiten Angebote löschen Kapitel 2. Verwalten der Sicherheit in IBM Campaign 9

18 Tabelle 6. Sicherheitsrichtlinie der westlichen Abteilung (Forts.) Funktionen/ Rolle Ordnereigner Objekteigner Manager Designer Prüfer Kampagnen hinzufügen Szenario 3: Eingeschränkter Zugriff innerhalb einer Abteilung Die Mitarbeiter in einer Abteilung Ihres Unternehmens benötigen Lesezugriff auf dieselben Objektarten (Kampagnen, Angebote, Vorlagen usw.), sie dürfen jedoch nur ihre eigenen Objekte und Objekte in Ordnern, die ihnen zugeordnet sind, bearbeiten und löschen. Lösung Definieren Sie die Rolle "Read-Only", die nur Leseberechtigungen für Objekte erteilt. Weisen Sie alle in der Abteilung dieser Rolle zu. Bewahren Sie die für die Rollen "Besitzer" und "Ordnerbesitzer" definierten Standardberechtigungen. Anmerkung: Wenn Ihr Unternehmen nur eine einzelne Sicherheitsrichtlinie benötigt, können Sie die globale Richtlinie erwenden und sie allen Benutzern mit der Rolle "Reiew" zuweisen. Jeder Benutzer kann seine eigenen Objekte und Objekte in seinen eigenen Ordnern bearbeiten oder löschen (in der Rolle "Besitzer" bzw. in der Rolle "Ordnerbesitzer"), aber Objekte und Ordner, deren Eigner andere Benutzer sind, nur anzeigen (in der Rolle "Schreibgeschützt"). Die folgende Tabelle enthält einen Beispielsubset für Objektberechtigungen dieses Szenarios. Tabelle 7. Objektberechtigungen für Szenario 3 Funktionen/Rolle Ordnereigner Objekteigner Prüfer Kampagnen Kampagnen hinzufügen Kampagnen bearbeiten Kampagnen löschen Kampagnenübersicht anzeigen Angebote Angebote hinzufügen 10 IBM Campaign: Administratorhandbuch

19 Tabelle 7. Objektberechtigungen für Szenario 3 (Forts.) Funktionen/Rolle Ordnereigner Objekteigner Prüfer Angebote bearbeiten Angebote löschen Angebotsübersicht anzeigen Implementieren on Sicherheitsrichtlinien In diesem Abschnitt wird beschrieben, wie Sicherheitsrichtlinien in Campaign erstellt und gelöscht werden und wie Sie Sicherheitsrichtlinien auf Ordner und Objekte in Campaign anwenden. Anmerkung: Ihnen muss die Berechtigung zur Administration der Seite "Benutzerrollen & Berechtigungen" in Marketing Platform zugewiesen sein, um mit Campaign-Sicherheitsrichtlinien zu arbeiten. In einer Umgebung mit mehreren Partitionen darf nur der Benutzer "platform_admin" oder ein anderes Konto mit der Rolle "PlatformAdminRole" in allen Partitionen mit den Sicherheitsrichtlinien arbeiten. So erstellen Sie eine Sicherheitsrichtlinie 1. Klicken Sie auf Einstellungen > Benutzerrollen & Berechtigungen. Die Seite "Benutzerrollen & Berechtigungen" wird angezeigt. 2. Wählen Sie unter dem Knoten "Campaign" die Partition aus, der Sie eine Sicherheitsrichtlinie hinzufügen wollen. 3. Klicken Sie auf Globale Richtlinie. 4. Klicken Sie rechts auf der Seite auf Richtlinie hinzufügen. 5. Geben Sie einen Namen und eine für die Richtlinie ein. 6. Klicken Sie auf Änderungen speichern. Die neue Richtlinie wird unter "Globale Richtlinie" auf der Seite "Benutzerrollen & Berechtigungen" aufgelistet. Standardmäßig enthält die Richtlinie die Rollen "Ordnerbesitzer" und "Object Owner". So löschen Sie eine Sicherheitsrichtlinie Gehen Sie nach dem folgenden Verfahren or, um beliebige, om Benutzer erstellte Sicherheitsrichtlinien in Campaign zu löschen, die nicht erwendet werden. Die globale Richtlinie kann nicht gelöscht werden. Anmerkung: Löschen Sie keine Sicherheitsrichtlinien, die auf Objekte in Campaign angewendet wurden. Wenn Sie eine Sicherheitsrichtlinie löschen müssen, die aktuell erwendet wird, legen Sie zunächst für das Sicherheitsobjekt aller Objekte/ Ordner, die die betreffende Sicherheitsrichtlinie erwenden, eine andere Richtlinie (z. B. die globale Richtlinie) fest. Andernfalls kann möglicherweise nicht mehr auf diese Objekte zugegriffen werden. Um die Sicherheitsrichtlinie eines Objekts zu ändern, müssen Sie das Objekt in einen Ordner mit der gewünschten Sicherheitsrichtlinie oder in den Stammordner der obersten Ebene erschieben. 1. Klicken Sie auf Einstellungen > Benutzerrollen & Berechtigungen. Die Seite "Benutzerrollen & Berechtigungen" wird angezeigt. Kapitel 2. Verwalten der Sicherheit in IBM Campaign 11

20 2. Wählen Sie unter dem Knoten "Campaign" die Partition aus, aus der Sie eine Sicherheitsrichtlinie löschen wollen. 3. Klicken Sie auf das Pluszeichen neben Globale Richtlinie. 4. Klicken Sie auf die Richtlinie, die Sie löschen möchten. 5. Klicken Sie auf Richtlinie löschen. Ein Bestätigungsdialog wird angezeigt. 6. Klicken Sie auf OK, um die Richtlinie zu löschen. Zuweisen on Sicherheitsrichtlinien an Ordner oder Objekte Wenn Sie einen Ordner oder ein Objekt der höchsten Ebene in Campaign erstellen, müssen Sie dafür eine Sicherheitsrichtlinie auswählen. Sie können nur Richtlinien, denen Sie eine Rolle zugewiesen haben, zu Ordnern oder Objekten der obersten Ebene zuordnen. Standardmäßig sind alle Objekte in Campaign der globalen Richtlinie zugeordnet. Sie können diese auf Wunsch jedoch auch einer optionalen benutzerdefinierten Richtlinie zuweisen. Bei der Zuordnung einer Sicherheitsrichtlinie zu Ordnern oder Objekten sollten Sie die folgenden Regeln beachten: Sie können keine Sicherheitsrichtlinie Objekten innerhalb on Ordnern zuweisen. Objekte übernehmen automatisch die Sicherheitsrichtlinie des Ordners, in dem sie gespeichert sind. Der Ordner der höchsten Ebene legt die Sicherheitsrichtlinie fest. Objekte innerhalb eines Ordners, inklusie untergeordneten Ordnern, übernehmen die Sicherheitsrichtlinie des übergeordneten Ordners. Die Sicherheitsrichtlinie des Ordners oder obersten Ebene bestimmt also die Sicherheitsrichtlinie der in diesem Ordner enthaltenen Objekte und untergeordneten Ordner. Aus diesem Grund können Sie eine Sicherheitsrichtlinie Objekten innerhalb on Ordnern nicht manuell zuweisen. Um die Sicherheitsrichtlinie eines Objekts zu ändern, müssen Sie das Objekt in einen Ordner mit der gewünschten Sicherheitsrichtlinie oder in den Stammordner der obersten Ebene erschieben. Die Sicherheitsrichtlinie ändert sich, wenn Objekte erschoben oder kopiert werden. Objekte und Ordner können zwischen erschiedenen Richtlinien erschoben oder kopiert werden. Der Benutzer, der die Aktion ausführt muss jedoch über Berechtigungen hierfür erfügen sowohl in der Quell- als auch in der Zielrichtlinie. Nachdem ein Objekt oder Ordner in einen Ordner bzw. Speicherort erschoben oder kopiert wurde, dem eine andere Sicherheitsrichtlinie als dem Quellspeicherort zugewiesen ist, wird die Sicherheitsrichtlinie der Objekte der unteren Ebene oder untergeordneten Ordner automatisch der Sicherheitsrichtlinie des neuen Ordners bzw. Speicherorts zugewiesen. Informationen zu Administratorberechtigungen in Campaign Jeder Partition sind Administratorberechtigungen in Campaign zugewiesen. Diese Administrationsfunktionen unterscheiden sich on den objektbezogenen Funktionsberechtigungen in den Sicherheitsrichtlinien, inklusie der Globalen Sicherheitsrichtlinie. Benutzer mit diesen Berechtigungen können die Aktionen bei allen Objekten innerhalb der Partition durchführen, für die sie berechtigt sind. Jede Partition erfügt über die folgenden ordefinierten Rollen: 12 IBM Campaign: Administratorhandbuch

Sametime Meetings - Taskreferenz

Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz ii Sametime Meetings - Taskreferenz Inhaltserzeichnis Sametime Meetings - Taskreferenz... 1 iii i Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz Mit

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

S ecure File E xchange K urzanleitung

S ecure File E xchange K urzanleitung S ecure File E xchange K urzanleitung Inhalt Rollendefinitionen... 3 Neuen Ordner anlegen... 9 Hinzufügen oder Hochladen einer neuen Datei... 11 Datei löschen... 13 Dokument herunterladen... 14 Datei

Mehr

IBM EMM-Berichte Version 9 Release 1.1 26. November 2014. Installations- und Konfigurationshandbuch

IBM EMM-Berichte Version 9 Release 1.1 26. November 2014. Installations- und Konfigurationshandbuch IBM EMM-Berichte Version 9 Release 1.1 26. Noember 2014 Installations- und Konfigurationshandbuch Hinweis Vor Verwendung dieser Informationen und des darin beschriebenen Produkts sollten die Informationen

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

So importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard

So importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard 1 von 6 102013 18:09 SharePoint 2013 Veröffentlicht: 16.07.2012 Zusammenfassung: Hier erfahren Sie, wie Sie einen KPI (Key Performance Indicator) mithilfe des PerformancePoint Dashboard Designer in SharePoint

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

Beim Schreiben von kürzeren Text reicht es völlig, wenn Sie

Beim Schreiben von kürzeren Text reicht es völlig, wenn Sie 5 Vorlagen gestalten In diesem Kapitel: n Gestaltungsbereiche und -werkzeuge n Designs bearbeiten n Formatvorlagen erstellen n Formatvorlagen prüfen n Formatvorlagen ändern n Mit Dokumentvorlagen arbeiten

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Dokumentation zu IBM Lotus Mashups

Dokumentation zu IBM Lotus Mashups Dokumentation zu IBM Lotus Mashups Diese Veröffentlichung ist eine Übersetzung von IBM Lotus Mashups documentation, herausgegeben von International Business Machines Corporation, USA Copyright International

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

SharePoint 2010. für Site Owner. Dr. Benjamin S. Bergfort. 1. Ausgabe, Juni 2014

SharePoint 2010. für Site Owner. Dr. Benjamin S. Bergfort. 1. Ausgabe, Juni 2014 SharePoint 2010 Dr. Benjamin S. Bergfort 1. Ausgabe, Juni 2014 für Site Owner SHPSO2010 4 SharePoint 2010 für Site Owner 4 Subsites, Listen und Bibliotheken In diesem Kapitel erfahren Sie wie Sie Subsites

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Schnellstarthandbuch. Hilfe aufrufen Klicken Sie auf das Fragezeichen, um Hilfeinhalt anzuzeigen.

Schnellstarthandbuch. Hilfe aufrufen Klicken Sie auf das Fragezeichen, um Hilfeinhalt anzuzeigen. Schnellstarthandbuch Microsoft Access 2013 unterscheidet sich im Aussehen deutlich von älteren Access-Versionen. Dieses Handbuch soll Ihnen dabei helfen, sich schnell mit der neuen Version vertraut zu

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Version 9 Release 1.2 September 2015. Releaseinformationen zu IBM Campaign IBM

Version 9 Release 1.2 September 2015. Releaseinformationen zu IBM Campaign IBM Version 9 Release 1.2 September 2015 Releaseinformationen zu IBM Campaign IBM Hinweis Vor Verwendung dieser Informationen und des darin beschriebenen Produkts sollten die Informationen unter Bemerkungen

Mehr

IBM Campaign und IBM SPSS Modeler Advantage Marketing Edition Version 8 Release 0 Oktober 2014. Integrationshandbuch

IBM Campaign und IBM SPSS Modeler Advantage Marketing Edition Version 8 Release 0 Oktober 2014. Integrationshandbuch IBM Campaign und IBM SPSS Modeler Adantage Marketing Edition Version 8 Release 0 Oktober 2014 Integrationshandbuch Hinweis Vor Verwendung dieser Informationen und des darin beschriebenen Produkts sollten

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Unterrichtseinheit 13: Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Die Remoteinstallationsdienste (Remote Installation Services, RIS) bilden die Grundlage der Windows2000-Remote-Betriebssysteminstallation.

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Erste Schritte mit Tableau Server 7.0

Erste Schritte mit Tableau Server 7.0 Erste Schritte mit Tableau Server 7.0 Willkommen bei Tableau Server. In dieser Anleitung werden Ihnen die grundlegenden Schritte für die Installation und Konfiguration von Tableau Server vorgeführt. Anschließend

Mehr

Sophos Anti-Virus für Mac OS X Hilfe

Sophos Anti-Virus für Mac OS X Hilfe Sophos Anti-Virus für Mac OS X Hilfe Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher Produktversion: 8 Stand: April 2012 Inhalt 1 Über Sophos Anti-Virus...3 2 Scannen

Mehr

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Microsoft Deutschland GmbH Projektbüro Schlaumäuse info@schlaumaeuse.de Inhalt 1.

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

UC4 Rapid Automation Handbuch für den Hyper-V Agent

UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Rapid Automation Handbuch für den Hyper-V Agent UC4 Software, Inc. UC4: Rapid Automation Handbuch für den Hyper-V Agent Von Jack Ireton Dokumentennummer: RAHV-062011-de *** Copyright UC4 und das UC4-Logo

Mehr

WORKFLOWS. Vivendi NG, Vivendi PD Workflows, CRM VERSION: 6.17. Frage:

WORKFLOWS. Vivendi NG, Vivendi PD Workflows, CRM VERSION: 6.17. Frage: WORKFLOWS PRODUKT(E): KATEGORIE: Vivendi NG, Vivendi PD Workflows, CRM VERSION: 6.17 Frage: Unter Vivendi NG und Vivendi PD finde ich die Schaltfläche: Wofür kann ich diese Funktion nutzen? Antwort: Ab

Mehr

Bitte beachten Sie beim Update einer Client / Server Version die Checkliste zum Update

Bitte beachten Sie beim Update einer Client / Server Version die Checkliste zum Update Hinweise zum Update Es gibt verschiedene Möglichkeiten ein pixafe System zu aktualisieren, die vorliegenden Hinweise helfen dabei neue Versionen zu finden und diese zu installieren. Dabei werden verschiedene

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

RefWorks 2.0 Erweiterte Funktionen - Arbeitsbuch

RefWorks 2.0 Erweiterte Funktionen - Arbeitsbuch RefWorks 2.0 Erweiterte Funktionen - Arbeitsbuch Einführung Dieses Arbeitsbuch soll es Ihnen ermöglichen sich mit den erweiterten RefWorks Funktionen vertraut zu machen. Das Arbeitsbuch folgt grundsätzlich

Mehr

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Guideline. Integration von Google Adwords. in advertzoom Version 3.2

Guideline. Integration von Google Adwords. in advertzoom Version 3.2 Guideline Integration von Google Adwords in advertzoom Version 3.2 advertzoom GmbH advertzoom GmbH Stand Juni 2014 Seite [1] Inhalt 1 Google Adwords Schnittstelle... 3 1.1 Funktionsüberblick... 4 2 Externe

Mehr

KODAK PROFESSIONAL DCS Pro SLR/c Digitalkamera

KODAK PROFESSIONAL DCS Pro SLR/c Digitalkamera KODAK PROFESSIONAL DCS Pro SLR/c Digitalkamera Benutzerhandbuch Abschnitt Objektivoptimierung Teilenr. 4J1534_de Inhaltsverzeichnis Objektivoptimierung Überblick...5-31 Auswählen des Verfahrens zur Objektivoptimierung...5-32

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Integration der Ansicht "Adressen" in eigene Solution

Whitepaper. Produkt: combit Relationship Manager / address manager. Integration der Ansicht Adressen in eigene Solution combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Integration der Ansicht "Adressen" in eigene Solution Integration der Ansicht "Adressen" in

Mehr

Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel

Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel Inhalt Umzug von Lexware auf einen neuen Rechner und Einrichtung einer Einzelplatzinstallation (Seite 1) Umzug von Lexware

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

Dokumentation zur Anlage eines JDBC Senders

Dokumentation zur Anlage eines JDBC Senders Dokumentation zur Anlage eines JDBC Senders Mithilfe des JDBC Senders ist es möglich auf eine Datenbank zuzugreifen und mit reiner Query Datensätze auszulesen. Diese können anschließend beispielsweise

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Schnellstarthandbuch. Dateien verwalten Klicken Sie auf die Registerkarte Datei, um Word-Dateien zu öffnen, zu speichern, zu drucken und zu verwalten.

Schnellstarthandbuch. Dateien verwalten Klicken Sie auf die Registerkarte Datei, um Word-Dateien zu öffnen, zu speichern, zu drucken und zu verwalten. Schnellstarthandbuch Microsoft Word 2013 unterscheidet sich im Aussehen deutlich von älteren Word-Versionen. Dieses Handbuch soll Ihnen dabei helfen, sich schnell mit der neuen Version vertraut zu machen.

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Handbuch. -ActiveDirectory Edition- Netzwerk-Revisions- und -Informationssystem für Lotus Notes auf Basis eines ActiveDirectory (AD)-Netzwerks.

Handbuch. -ActiveDirectory Edition- Netzwerk-Revisions- und -Informationssystem für Lotus Notes auf Basis eines ActiveDirectory (AD)-Netzwerks. Handbuch NERIS für Notes 3.0 -ActiveDirectory Edition- Netzwerk-Revisions- und -Informationssystem für Lotus Notes auf Basis eines ActiveDirectory (AD)-Netzwerks. Stand: Februar 2008 2006-2008 SD DataTec

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

ARBEITEN MIT DATEIEN UND ORDNERN IN WINDOW7

ARBEITEN MIT DATEIEN UND ORDNERN IN WINDOW7 ARBEITEN MIT DATEIEN UND ORDNERN IN WINDOW7 Bei einer Datei handelt es sich um ein Element mit enthaltenen Informationen wie Text, Bildern oder Musik. Eine geöffnet Datei kann große Ähnlichkeit mit einem

Mehr

datenfabrik.email Validieren von Email-Adressen 1 www.datenfabrik.com

datenfabrik.email Validieren von Email-Adressen 1 www.datenfabrik.com datenfabrik.email Validieren von Email-Adressen Erstellen eines neuen SSIS Projektes. Wählen Sie das Template Integration Services Project aus.. Geben Sie einen Namen für das Projekt an und wählen Sie

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Installieren von Autodesk MapGuide 6.5 Service Pack 1

Installieren von Autodesk MapGuide 6.5 Service Pack 1 Installieren von Autodesk MapGuide 6.5 Service Pack 1 In diesem Dokument wird die Installation von Autodesk MapGuide 6.5 Service Pack 1 beschrieben. Hinweise zu aktuellen Installations-Updates und bekannten

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Version 9 Release 1.2 23. September 2015. IBM Campaign-Upgradehandbuch IBM

Version 9 Release 1.2 23. September 2015. IBM Campaign-Upgradehandbuch IBM Version 9 Release 1.2 23. September 2015 IBM Campaign-Upgradehandbuch IBM Hinweis Vor Verwendung dieser Informationen und des darin beschriebenen Produkts sollten die Informationen unter Bemerkungen auf

Mehr

Übersicht über Document Portal

Übersicht über Document Portal Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Übersicht über Document Portal Lexmark Document Portal ist eine Softwarelösung, mit

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Installationsanleitung für IBM SPSS Decision Management 6.2 unter Windows

Installationsanleitung für IBM SPSS Decision Management 6.2 unter Windows Installationsanleitung für IBM SPSS Decision Management 6.2 unter Windows Installation und Konfiguration des Produkts Vor der Installation von IBM SPSS Decision Management müssen Sie alle Softwarevoraussetzungen

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1. Installation GI11-3236-04

IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1. Installation GI11-3236-04 IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Installation GI11-3236-04 IBM Security Access Manager for Enterprise Single Sign-On Version 8.2.1 Installation GI11-3236-04 Hinweis

Mehr

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern:

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern: OL2002: Sichern, Wiederherstellen und Verschieben von Outlook-Daten Die Informationen in diesem Artikel beziehen sich auf: Dieser Artikel wurde zuvor veröffentlicht unter D287070 Dieser Artikel ist eine

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

integrierte Übersetzungsumgebung Anfordern und Zurückgeben einer CAL-Lizenz

integrierte Übersetzungsumgebung Anfordern und Zurückgeben einer CAL-Lizenz integrierte Übersetzungsumgebung Anfordern und Zurückgeben einer CAL-Lizenz 2004 2014 Kilgray Translation Technologies. Alle Rechte vorbehalten. Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Anfordern einer

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

SharePoint Foundation 2013. für Anwender. Dr. Benjamin S. Bergfort. 1. Ausgabe, November 2013

SharePoint Foundation 2013. für Anwender. Dr. Benjamin S. Bergfort. 1. Ausgabe, November 2013 SharePoint Foundation 2013 Dr. Benjamin S. Bergfort 1. Ausgabe, November 2013 für Anwender SHPAN2013 3 SharePoint Foundation 2013 für Anwender 3 SharePoint 2013 anwenden In diesem Kapitel erfahren Sie

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip

2. Festlegen der Sicherungsart Seite 6 Sicherung 1:1, Überschreiben Sicherung 1:1, Neuer Ordner Sicherung komprimiert mit WinZip dsbüro: pcbackup Achtung: Dieses Programm versteht sich nicht als hochprofessionelles Datenbackup-System, aber es sichert in einfachster Weise per Mausklick Ihre Daten. Installation erfolgt durch Setup.

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business Inhaltsverzeichnis 1 Erst-Login 2 2 Benutzerkonto einrichten 2 3 Benutzerkonto bearbeiten 2 3.1 Aktivieren/Deaktivieren 2 3.2 Speichererweiterung hinzubuchen/deaktivieren 3 3.3 Rufnummer hinzufügen/entfernen

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

IBM SmartCloud for Social Business. IBM SmartCloud Engage und IBM SmartCloud Connections Benutzerhandbuch

IBM SmartCloud for Social Business. IBM SmartCloud Engage und IBM SmartCloud Connections Benutzerhandbuch IBM SmartCloud for Social Business IBM SmartCloud Engage und IBM SmartCloud Connections Benutzerhandbuch IBM SmartCloud for Social Business IBM SmartCloud Engage und IBM SmartCloud Connections Benutzerhandbuch

Mehr