VB-Skripts für Windows 2000 und Active Directory

Größe: px
Ab Seite anzeigen:

Download "VB-Skripts für Windows 2000 und Active Directory"

Transkript

1 Page 1 of 12 VB - SKRIPTS FÜ R WINDOWS 2000 UND ACTIVE DIRECTORY VB-Skripts für Windows 2000 und Active Directory Hier findet ihr eine Reihe von VB-Skripts (Visual Basic Scripts) für Windows 2000 und Active Directory. Sie dienen in erster Linie zu Demonstrationszwecken, sollen aber auch einige typische administrative Aufgaben erleichtern. Alle Dateien laufen unter Windows 2000 und setzen zum Teil eine vorhandene Active-Directory-Domäne voraus. Die Skripts sind Public Domain, d.h. ihr könnt sie gern verwenden und verändern. Sie können als Zip-Datei von der Softwareseite heruntergeladen werden. Achtung: Ich übernehme keine Gewähr für die Funktion oder für eventuelle Fehler! Die Benutzung dieser Skripts geschieht vollständig auf eigene Gefahr! Folgende Skripts findet ihr hier: Ausgeben einer kompletten Ordnerstruktur in eine Textdatei Anlegen von Benutzern mit Telefonnummer (Beispiel, Teil 1) Ändern der Telefonnummer bei allen Benutzern (Beispiel, Teil 2) Ändern des Anmeldenamens Anlegen zahlreicher Benutzer zu Testzwecken Passwort bei allen Benutzern einer OU ändern Und auf weiteren Seiten gibt es Beispiele, wie das AD-Schema erweitert werden kann und wie man die AD-Konfiguration bearbeitet. Interessante Webseiten zum Scripting für Windows sind: (Seite von Starautor Dr. Tobias Weltner, mit Kurzeinführung und Tools), (Seite

2 Page 2 of 12 von Holger Schwichtenberg, noch nicht so gut ausgebaut) und andere. Ausgeben einer kompletten Ordnerstruktur in eine Textdatei Dieses Beispiel zeigt den Umgang mit dem Dateisystem (und nebenbei auch den Trick, wie man verschachtelte Strukturen mit rekursiven Aufrufen behandeln kann). Es liest von einem beliebigen Ordner aus alle Unterordner komplett aus und schreibt diese in eine Textdatei. Diese Datei kann man dann z. B. zu Dokumentationszwecken nutzen. >> Zur Erläuterung 1. drive=inputbox("bitte Startordner eingeben!","ordnerstruktur2text") 2. ordner = "Root" & vbcrlf 3. dateiname = "Ordnerstruktur2Text.txt" 4. ebene = 0 5. ' Dateisystem-Zugriff ermöglichen: 6. set fs = CreateObject("Scripting.FileSystemObject") 7. ' existiert der angegebene Ordner überhaupt? 8. if fs.folderexists(drive) then 9. ' Ausgabedatei 10. outputname = fs.buildpath(drive, dateiname) 11. set output = fs.createtextfile(outputname) 12. ' Startordner ansprechen 13. set folder = fs.getfolder(drive) 14. ' alle Unterordner des Ordners ausgeben: 15. listfolder(folder) 16. else 17. msgbox "Den Startordner gibt es gar nicht!",vbcritical,"ordnerstrukt 18. wscript.quit 19. end if 20. ' Ergebnis in die Datei schreiben 21. output.write Ordner 22. output.close 23. ' Erfolg melden 24. Nachricht = "Fertig." & vbcrlf & vbcrlf 25. Nachricht = Nachricht & "Datei gespeichert als:" & vbcrlf 26. Nachricht = Nachricht & outputname 27. msgbox Nachricht,,"Ordnerstruktur2Text" 28. sub listfolder(folder) 29. ' Ordnerebene 30. ebene = ebene ' Fehlerbehandlung aus, falls Berechtigungen fehlen 32. on error resume next 33. ' keine Unterordner? Dann zurück

3 Page 3 of if folder.subfolders.count = 0 then 35. ebene = ebene on error goto exit sub 38. end if 39. ' Unterordner auflisten und ggf. auch deren Unterordner for each subfolder in folder.subfolders 41. ' mit Tabs einrücken 42. tabs = string(ebene, vbtab) 43. ordner = ordner & tabs & subfolder.name & vbcrlf 44. ' Rekursion durch Unterordner 45. listfolder(subfolder) 46. next 47. ' Fehlerbehandlung wieder an on error goto '... und eine Ebene hoch 50. ebene = ebene end sub Erläuterung: Zeilen 1 bis 4 legen einige Werte fest (der Startordner wird vom Benutzer abgefragt). Der Zugriff auf das Dateisystem geschieht über das "Scripting.FileSystemObject", über welches auch geprüft wird, ob es den Startordner überhaupt gibt (8). Falls nicht, wird unter "else" das Skript mit Fehlermeldung beendet (16-18). Ansonsten wird die Ausgabedatei angelegt (10/11), und es geht los mit dem Aufruf der eigentlichen Funktion (15). Prozedur "listfolder" (28-51): Um die ausgegebenen Ordner in der Textdatei passend einzurücken, wird in der Variablen "ebene" die Schachtelungstiefe gemessen. Für jeden Unterordner wird sie um eins erhöht. Falls keine Zugriffsberechtigung auf einen Ordner vorhanden ist (Windows NT/2000/XP/.NET), würde das Skript abbrechen, daher wird hier die Fehlerbehandlung kurzerhand abgeschaltet (32). Sollte der aktuelle Ordner gar keine Unterordner haben, springt das Skript wieder zurück (34-38). Die Schleife in Zeilen 40 bis 46 erledigt die eigentliche Arbeit: Sie schreibt nicht nur den Namen jedes Unterordners in die Variable "Ordner" (43), sondern sorgt über die "String"-Funktion für die passende Einrückung (pro Ebene ein Tabulator; 42). Der eigentliche Kniff folgt aber in Zeile 45: Für jeden Unterordner ruft die Funktion sich hier selbst auf und wandert so rekursiv durch alle Ordner, egal, wie tief (oder wie flach) die Verschachtelung ist. Sind alle Ordner einer Ebene durchlaufen, so schließt die Schleife ab und reduziert den Ebenenzähler wieder um eins (50).

4 Page 4 of 12 Zum Abschluss wird die gefüllte Variable "Ordner" in die Datei kopiert (21) und der Benutzer über deren Speicherort informiert (24-27). Anlegen von Benutzern mit Telefonnummer (Beispiel, Teil 1) In diesem ADSI-Beispiel (Active Directory Service Interface) geht es um folgendes Szenario: Eine Firma bekommt eine neue Telefonanlage. Dadurch ändert sich bei allen Nutzern die Durchwahl. Dies manuell bei allen Benutzern zu ändern, wäre ein riesiger Aufwand. Per Skript erledigt dies eine kleine Schleife. Dieses erste Skript dient nun dazu, Benutzerkonten mit einer Beispiel-Telefonnummer anzulegen, damit das eigentliche Beispiel angewandt werden kann: 1. dim rootdse 2. set rootdse = GetObject("LDAP://RootDSE") 3. domainname=rootdse.get("defaultnamingcontext") 4. set domain = GetObject("LDAP://" & domainname) 5. ' Neuen Benutzernamen erfragen 6. Nutzer = InputBox("Benutzername?") 7. ' Telefonnummer aufbauen: 4711 plus 1 Zufallsziffer 8. Telefon = "4711" 9. Randomize 10. Telefon = Telefon & CInt(rnd(1)*10) 11. ' User anlegen 12. Set usr = domain.create("user", "CN=" & Nutzer & ",OU=Hardware") 13. usr.put "samaccountname", Nutzer 14. usr.put "useraccountcontrol", usr.put "telephonenumber", Telefon 16. usr.setinfo 17. usr.setpassword "geheim" Erläuterung: Hier wird ein einzelnes Benutzerkonto angelegt. Dazu wird, nach Verbindung mit der AD-Domäne (Zeilen 1 bis 4), ein Benutzername angefragt. Sodann wird eine (teilweise zufällige) Telefonnummer generiert (8 bis 10). Dann wird der Benutzer angelegt (12 bis 17), und zwar nur mit den hier wichtigen Eigenschaften.

5 Page 5 of 12 Ändern der Telefonnummer bei allen Benutzern (Beispiel, Teil 2) Hier der zweite Teil, in dem es ernst wird: Erweitere die Telefonnummer jedes Benutzers um das Präfix "123". >> Zur Erläuterung 1. set objroot = GetObject("LDAP://rootDSE") 2. strdomain = objroot.get("defaultnamingcontext") 3. strou = InputBox("Welche OU?") 4. strobjou = "LDAP://OU=" & strou & "," & strdomain 5. set objou = GetObject(strObjOU) 6. for each varuser in objou 7. set objuser = GetObject("LDAP://" & varuser.name & ",OU=" & strou & 8. objuser.getinfo 9. strtelalt = objuser.get("telephonenumber") 10. strtelneu = "123" & strtelalt 11. objuser.put "telephonenumber", strtelneu 12. objuser.setinfo 13. next Erläuterung: Nach Verbindung zum AD (1/2) wird die OU abgefragt (3) und ausgelesen (4/5). Sodann geht eine Schleife alle Objekte durch (6-13), liest die Telefonnummer aus (9) und setzt das Präfix davor (10). Danach wird die Nummer geändert (11) und das Objekt geschrieben (12). Das Skript setzt voraus, dass in der fraglichen OU nur Benutzerkonten liegen (keine Gruppen usw.) und dass jedes Konto eine Telefonnummer hat. Diese Einschränkung wurde aus Gründen der Übersichtlichkeit gemacht und ließe sich recht leicht umgehen (vgl. dazu das Beispiel "PasswordChanger"). Anmerkung: Dieses Beispiel ist leicht variiert übernommen aus Michela/Palme: Active Directory, Microsoft Press Ändern des Anmeldenamens Eine Variante des Telefon-Beispiels ist dieses: Bei allen Benutzern einer anzugebenden OU soll der Anmeldename nach einem festen Schema geändert werden. Dabei sollen der

6 Page 6 of 12 Windows-2000-basierte Name (User principal Name, UPN) und der NT-basierte Name (SAM-Anmeldename) gleich sein. Eine solche Anforderung trifft man oft in Migrationsprojekten an, wo im Zuge der Migration von Benutzerkonten auch die Anmeldenamen vereinheitlicht werden sollen. Das Schema, das hier genutzt wird, ist "Vorname.Nachname". Falls diese Kombination länger ist als 20 Zeichen (was bei NT- Namen unzulässig wäre), wird sie gekürzt auf die ersten 20 Zeichen von "V.Nachname". Umlaute werden dabei automatisch umgeschrieben. Diese Lösung prüft allerdings nicht die Eindeutigkeit der Namen. Außerdem bricht das Skript ab, wenn es auf ein Objekt ohne Anmeldenamen stößt (etwa einen Kontakt). Das lässt sich aber leicht durch eine Prüfung verhindern. >> Zur Erläuterung 1. ''''''''''''''''''''''''''''''''''''''''''''' 2. ' LogonNameÄndern.vbs 3. ' 4. ' Ändert den SAM-Logon-Namen und den UPN 5. ' von Benutzerkonten einer anzugebenden OU 6. ' ins Format "Vorname.Nachname". Umlaute 7. ' werden umgeschrieben. 8. ' 9. ' Von 10. ' 11. ' Keine Gewähr! Nutzung auf eigene Gefahr! 12. ' 13. ''''''''''''''''''''''''''''''''''''''''''''' 14. ' Verbindung zur Domäne 15. set objroot = GetObject("LDAP://rootDSE") 16. strdomain = objroot.get("defaultnamingcontext") 17. ' Benutzer fragen strou = InputBox("Welche OU soll bearbeitet werden?") 19. strupndomain = InputBox("Wie soll die UPN-Domäne 20. ' Verbindungsstring 21. strobjou = "LDAP://OU=" & strou & "," & strdomain 22. ' OU ansprechen 23. set objou = GetObject(strObjOU) 24. intzahl = ' alle Objekte bearbeiten 26. ' muss evtl. auf geeignete Objekttypen beschränkt werden 27. for each varuser in objou 28. set objuser = GetObject("LDAP://" & varuser.name & ",OU=" & strou & 29. objuser.getinfo 30. strnachname = objuser.get("sn") 31. strvorname = objuser.get("givenname") 32. strnachname = Umlaute(strNachname) 33. strvorname = Umlaute(strVorname)

7 Page 7 of ' Länge auf 20 Zeichen begrenzen (SAM-Namen) 35. if len (strvorname & "." & strnachname) <= 20 then 36. strsamneu = strvorname & "." & strnachname 37. else 38. strsamneu = left(strvorname,1) & "." & left(strnachname,18) 39. end if 40. ' UPN zusammenbauen 41. strupnneu = strsamneu & strupndomain 42. ' Neue Namen schreiben 43. objuser.put "samaccountname", strsamneu 44. objuser.put "userprincipalname", strupnneu 45. objuser.setinfo 46. intzahl = intzahl next 48. ' Erfolgsmeldung ausgeben 49. msgbox intzahl & " Benutzer bearbeitet." 50. function Umlaute(strText) 51. ' Funktion: schreibt Umlaute und Sonderzeichen um 52. ' Eingabeparameter: strtext: zu ändernder String 53. ' Kommentar: 54. strtext = replace(strtext, "Ä", "Ae") 55. strtext = replace(strtext, "Ö", "Oe") 56. strtext = replace(strtext, "Ü", "Ue") 57. strtext = replace(strtext, "ä", "ae") 58. strtext = replace(strtext, "ö", "oe") 59. strtext = replace(strtext, "ü", "ue") 60. strtext = replace(strtext, "ß", "ss") 61. Umlaute = strtext 62. end function Erläuterung: Die Zeilen 14 bis 23 tun dasselbe wie die Zeilen 1 bis 5 im vorigen Beispiel. Die Variable "intzahl" zählt einfach mit (24, 46 und 49). In den Zeilen 27 bis 47 wird eine ähnliche Schleife wie im vorigen Beispiel durchlaufen: Für jeden Benutzer werden Vorund Nachname ausgelesen (30/31). In zwei Variablen wird der neue Name von Umlauten bereinigt (32/33), geprüft und dann zusammengebaut (34-41). Dann werden die beiden Namen in die Benutzereigenschaften geschrieben (43-45). Die Funktion "Umlaute" (50-62) bereinigt mit der "replace"- Funktion den übergebenen String um Umlaute. Anlegen zahlreicher Benutzer zu Testzwecken

8 Page 8 of 12 Dieses Skript ist in der Test- und Laborpraxis sehr nützlich: Es legt in einer gegebenen OU massenhaft Benutzerkonten an. Hier ohne weitere Attribute, aber das lässt sich ja leicht ergänzen. >> Zur Erläuterung 1. dim rootdse 2. set rootdse = GetObject("LDAP://RootDSE") 3. domainname=rootdse.get("defaultnamingcontext") 4. set domain = GetObject("LDAP://" & domainname) 5. Anzahl = inputbox("wie viele User?") 6. ZielOU = inputbox("in welcher OU sollen die User angelegt werden?") 7. randomize 8. Zufallszahl = Int(100 * rnd + 1) 9. i = do until i > Anzahl MUsername = "MassenUser" & Zufallszahl & "-" & i 12. Set usr = domain.create("user", "CN=" & MUsername & ", OU=" & ZielOU 13. usr.put "samaccountname", MUsername 14. usr.put "userprincipalname", MUsername & 15. usr.put "useraccountcontrol", usr.setinfo 17. set usr = nothing 18. i = i loop 20. set domain = nothing 21. if i>0 then 22. Erfolg = "Fertig: " & i & " User angelegt (Massenuser" 23. Erfolg = Erfolg & Zufallszahl & "-0 bis " & i-1 & ")." 24. else 25. Erfolg = "Keine User angelegt." 26. end if 27. msgbox(erfolg) Erläuterung: Auch hier wieder erst die Verbindung zum AD (1 bis 4). Dann Abfrage der Ziel-OU und der Anzahl gewünschter Benutzer (5/6). Damit man das Skript mehrfach anwenden kann, wird dann eine Zufallszahl zwischen 1 und 100 generiert, die hinterher an die Benutzernamen angehängt wird (7/8). Dann die eigentliche Schleife (9 bis 19): Aufbau des Nutzernamens mit Zufallszahl und fortlaufender Nummer ("MassenUser17-1"; Zeile 11), dann Anlegen des Kontos in der Ziel-OU (12) und Angabe der wichtigen Attribute (13-15). Mit "SetInfo" wird das Objekt dann vom Cache ins AD übertragen (16). Am Ende wird nur noch aufgefäumt (20) und der Benutzer über den Erfolg informiert (21-27).

9 Page 9 of 12 Passwort bei allen Benutzern einer OU ändern (PasswordChanger) Hier nun ein (wie ich finde) besonderes Bonbon: Manchmal muss man für eine größere Zahl von Benutzerkonten ein neues Passwort vergeben. Das kann vorkommen, wenn man einen Einbruch in die Domäne vermutet, aber auch, wenn man eine größere Zahl von Konten aus einer Textdatei importiert hat. Dieses Skript generiert für alle Benutzer einer OU ein neues, zufälliges Passwort. Dabei wird dieses Passwort so aufgebaut, dass es auch strengen Richtlinien genügt ("starkes" Passwort aus vier Zeichensorten: Groß- und Kleinbuchstaben, Ziffern, Sonderzeichen). Damit man nun hinterher auch weiß, wer welches Passwort hat, werden die Passwörter in eine Datei geschrieben, die man dann z. B. mit Excel öffnen kann. Die Datei liegt im Ordner %systemroot%\pwc; es empfiehlt sich, diesen Ordner mit Berechtigungen zu schützen. >> Zur Erläuterung 1. ' Verbindung 2. set objroot = GetObject("LDAP://rootDSE") 3. strdomain = objroot.get("defaultnamingcontext") 4. ' Zugriff aufs Dateisystem 5. set fso = CreateObject("Scripting.FileSystemObject") 6. with fso 7. systempfad =.GetSpecialFolder(WindowsFolder) 8. dateipfad =.BuildPath(systemPfad, "PWC") 9. if not.folderexists(dateipfad) then.createfolder(dateipfad) 10. dateiname = "PWC" & CStr(Now) & ".csv" 11. dateiname = replace(dateiname, ":", "-") 12. pfadname =.BuildPath(dateiPfad, dateiname) 13. set datei =.CreateTextFile(pfadName) 14. end with 15. datei.writeline "DN,password" 16. ' OU-Auswahl 17. strou = InputBox("Welche OU?") 18. strobjou = "LDAP://OU=" & strou & "," & strdomain 19. Laenge = InputBox("Wie lang soll das Passwort sein (min. 4 Zeichen)?") 20. set objou = GetObject(strObjOU) 21. for each varuser in objou 22. set objuser = GetObject("LDAP://" & varuser.name & ",OU=" & strou & 23. objtyp = objuser.getex("objectclass") 24. AttrZahl = UBound(objTyp) 25. objusertest = objtyp(attrzahl) 26. if objusertest = "user" then SetzePasswort(Laenge) 27. next 28. MsgBox("Passwortdatei wird gespeichert unter: " & vbcrlf & pfadname) 29. datei.close

10 Page 10 of sub SetzePasswort(PLaenge) 31. objuser.getinfo 32. objuname = objuser.get("distinguishedname") 33. NeuPass = Kennwort(PLaenge) 34. objuser.setpassword NeuPass 35. objuser.setinfo 36. datei.writeline (chr(34) & objuname & chr(34) & "," & chr(34) & NeuP 37. end sub 38. function Kennwort(Anzahl) 39. if Anzahl > 128 then Anzahl = Wort = "" 41. Wort = Zeichen(48, 57) ' Ziffern 42. Wort = Wort & Zeichen(65, 90) ' Großbuchstaben 43. Wort = Wort & Zeichen(97, 122) ' Kleinbuchstaben 44. Wort = Wort & Zeichen(33, 47) ' Satzzeichen 45. if Anzahl > 4 then 46. for i = 5 to Anzahl 47. Wort = Wort & Zeichen (33, 122) 'sonstige Zeichen 48. next 49. end if 50. Wort = Verschiebe(Wort) ' Zeichenfolge zufällig ändern 51. Kennwort = Wort 52. end function 53. function Zeichen(Anfang, Ende) 54. randomize 55. Zufall = Int((Ende - Anfang +1) * rnd + Anfang) 56. Zeichen = chr(zufall) 57. end function 58. function Verschiebe(VWort) 59. WLaenge = len(vwort) 60. NeuWort = "" 61. ReDim WFeld (WLaenge) 62. for i = 1 to WLaenge 63. WFeld(i) = mid(vwort, i, 1) 64. next 65. zahl = do until len(neuwort) = WLaenge 67. randomize 68. j = Int((WLaenge) * rnd + 1) 69. if WFeld(j) <> "" then 70. NeuWort = NeuWort & WFeld(j) 71. WFeld(j) = "" 72. end if 73. zahl = zahl if zahl > 1000 then exit do ' Zur Sicherheit 75. loop 76. Verschiebe = NeuWort 77. end function Erläuterung: Dieses Skript ist etwas komplexer; daher nur kurze Hinweise: Verbindung zum AD (1/2), dann Anlegen der Passwortdatei (4 bis 15) als CSV-Datei. Dazu wird, falls noch nicht vorhanden, der Ordner %systemroot%\pwc angelegt (7 bis 9). Die Datei selbst wird mit Datum und Uhrzeit benannt, damit mehrere Durchgänge möglich sind (10 bis 13).

11 Page 11 of 12 Abfrage von OU und Passwortlänge (17 bis 19), dann die wesentliche Schleife, die alle Objekte der Ziel-OU ausliest (21 bis 27). Hierbei werden nur Benutzerkonten angesprochen, was etwas umständliches Auslesen der Objektklasse erfordert, die bei "echten" Benutzern mehrteilig ist (Computerkonten sind intern auch Benutzer, haben aber kein Passwort!). Das eigentliche Passwort wird dann mit der Prozedur "SetzePasswort" erzeugt (26). Prozedur "SetzePasswort" (30 bis 37): Erwartet die Angabe der Passwortlänge. Liest den Benutzernamen aus (einzig zu dem Zweck, den Namen in die Passwortdatei zu schreiben; Zeile 32 und 36). Das Passwort selbst wiederum wird mit der Funktion "Kennwort" generiert und dann geschrieben (33/34). Funktion "Kennwort" (38 bis 52): Erwartet die Angabe der Passwortlänge. Prüft erst die Maximallänge (39) und generiert dann die ersten vier Zeichen; eines pro Zeichensorte. Daraus erklärt sich die Minimallänge von 4 Zeichen (40 bis 44). Falls mehr als 4 Zeichen gewünscht sind, werden die weiteren Zeichen über die Funktion "Zeichen" generiert. Dieser Aufbau stellt sicher, dass auf jeden Fall vier Zeichensorten auftauchen, auch wenn die weiteren Zeichen alle derselben Sorte entspringen sollten (45 bis 49). Danach wird mit der Funktion "Verschiebe" die Reihenfolge der Zeichen noch mal per Zufall verschoben, damit nicht immer dieselbe Folge von Zeichensorten auftaucht (wäre ein Angriffspunkt; Zeile 50). Funktion "Zeichen" (53 bis 57): Erwartet die Angabe eines Zeichenbereichs (ASCII-Bereich) über das erste und das letzte ASCII-Zeichen. Dann wird aus dem gegebenen Bereich ein zufälliges Zeichen zurückgegeben. Funktion "Verschiebe" (58 bis 77): Erwartet ein Wort als Parameter. Die Funktion verschiebt alle Buchstaben des Wortes an zufällige neue Positionen. Für das Wort wird ein Array generiert, das in jedes Feld genau ein Zeichen des Wortes ablegt (59 bis 64). Dann wird dieses Array durchlaufen: Per Zufall wird ein Feld des Array ausgewählt (67/68). Wenn es nicht leer ist, wird das Zeichen aus diesem Feld an das neue Wort angehängt. Danach wird das Feld gelöscht (69 bis 72). Auf diese Weise ist sichergestellt, dass jedes Zeichen nur einmal im neuen Wort landet. Das wird so lange wiederholt,

12 Page 12 of 12 bis alle Zeichen des alten Wortes im neuen Wort gelandet sind. Da eine solche Schleife immer etwas gefährlich ist, wird sie nach spätestens 1000 Umdrehungen abgebrochen (73/74). Diese Funktion ist vielleicht nicht besonders elegant und mit Sicherheit nicht allzu performant. Sie skizziert aber, wie man in einer einfachen Skriptsprache ein solches Problem lösen kann. (Falls jemand Besseres vorzuschlagen hat, freue ich mich!) Nils Kaczenski Zuletzt geändert am

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

16 SQL Server-Zugriff per VBA

16 SQL Server-Zugriff per VBA Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 16 SQL Server-Zugriff per VBA Sie werden an verschiedenen Stellen per VBA auf die Tabellen der SQL Server-Datenbank zugreifen müssen sei

Mehr

Einführung in VisualBasic for Applications. Stefan Mahlitz

Einführung in VisualBasic for Applications. Stefan Mahlitz Einführung in VisualBasic for Applications Stefan Mahlitz Stefan Mahlitz Einführung in VBA 27.08.00 Inhaltsverzeichnis 1. Grundlagen der VisualBasic for Applications (VBA) Programmierung...2 1.1 Variablen,

Mehr

Access [basics] Tabellenverknüpfungen pflegen. Beispieldatenbank. Verknüpfungen erneuern. Anwendungsfälle. Grundlagen der Verknüpfung

Access [basics] Tabellenverknüpfungen pflegen. Beispieldatenbank. Verknüpfungen erneuern. Anwendungsfälle. Grundlagen der Verknüpfung Wenn Sie eine Datenbank in Frontend und Backend aufgeteilt haben, greift das Frontend über eine Verknüpfung auf die Tabellen im Backend zu. Wo sich das Backend befindet, wird in einer Systemtabelle gespeichert.

Mehr

Putzi4Win Dokumentation der Plugins Stand 16.08.2008. Dokumentation. Putzi4Win. http://www.putzi4win.de/ Axel Hahn 2008 1/ 15

Putzi4Win Dokumentation der Plugins Stand 16.08.2008. Dokumentation. Putzi4Win. http://www.putzi4win.de/ Axel Hahn 2008 1/ 15 Dokumentation Putzi4Win Plugins http://www.putzi4win.de/ Axel Hahn 2008 1/ 15 Inhaltsverzeichnis: 1. Putzi4Win Plugins...3 1.1. Wie funktioniert es?...3 1.2. Vorgaben...3 2. Schlüsselwörter in der Ausgabe

Mehr

Synchronisierung INFOCENTER - AD

Synchronisierung INFOCENTER - AD Synchronisierung INFOCENTER - AD Angelegt von: Peter Frank Kurgartenstrasse 47 90762 Fürth peter.frank@sellbytel.de Anlagedatum: 05.08.2013 Dokumentinformation Projekt: Angelegt von: Peter Frank Version:

Mehr

12. ArcView-Anwendertreffen 2010. Workshop Programmierung in ArcGIS. Daniel Fuchs. Wo kann eigene Programmierung in ArcGIS verwendet werden?

12. ArcView-Anwendertreffen 2010. Workshop Programmierung in ArcGIS. Daniel Fuchs. Wo kann eigene Programmierung in ArcGIS verwendet werden? Wo kann eigene Programmierung in ArcGIS verwendet werden? 12. ArcView-Anwendertreffen 2010 Workshop Programmierung in ArcGIS Daniel Fuchs 1) Makros für die Automatisierung einzelner Arbeitsschritte im

Mehr

entweder: zeilenweise fgets() oder: zeichenweise fgetc()

entweder: zeilenweise fgets() oder: zeichenweise fgetc() PHP stellt viele Funktionen zur Verfügung, um mit Dateien effektiv zu arbeiten. Die grundsätzliche Vorgehensweise beim Auslesen einer Datei sieht wie folgt aus: 1. Öffnen der Datei fopen() 2. schrittweises

Mehr

Installation und Benutzung AD.NAV.ZipTools

Installation und Benutzung AD.NAV.ZipTools Installation und Benutzung AD.NAV.ZipTools Version 1.0.0.0 ALTENBRAND Datentechnik GmbH Am Gelicht 5 35279 Neustadt (Hessen) Tel: 06692/202 290 Fax: 06692/204 741 email: support@altenbrand.de Die Komponente

Mehr

1.4.12 Sin-Funktion vgl. Cos-Funktion

1.4.12 Sin-Funktion vgl. Cos-Funktion .4. Sgn-Funktion Informatik. Semester 36 36.4.2 Sin-Funktion vgl. Cos-Funktion Informatik. Semester 37 37 .4.3 Sqr-Funktion Informatik. Semester 38 38.4.4 Tan-Funktion Informatik. Semester 39 39 .5 Konstanten

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

PIWIN 1 Übung Blatt 5

PIWIN 1 Übung Blatt 5 Fakultät für Informatik Wintersemester 2008 André Gronemeier, LS 2, OH 14 Raum 307, andre.gronemeier@cs.uni-dortmund.de PIWIN 1 Übung Blatt 5 Ausgabedatum: 19.12.2008 Übungen: 12.1.2009-22.1.2009 Abgabe:

Mehr

Migration anhand von Wordpress

Migration anhand von Wordpress Migration anhand von Wordpress 1. Legen Sie eine Datenbank an... 2 1.1. Unterkonto anlegen... 2 2. Übertragen Sie die Dateien mittels FTP... 3 3. Anpassung der Variablen... 4 4. Verbindung zum neuen Server

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gartner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Kapitel 5: PowerShell-Skripte

Kapitel 5: PowerShell-Skripte Kapitel 5: PowerShell-Skripte Abseits der interaktiven Ausführung kann die PS auch Skripte verarbeiten, die mit der Dateierweiterung ".ps1" gekennzeichnet werden. Die "1" steht für die Version der PS.

Mehr

Covum Mailsignatur für Microsoft Outlook

Covum Mailsignatur für Microsoft Outlook Benutzerdokumentation: Covum Mailsignatur für Microsoft Outlook Inhaltsverzeichnis 1. Was macht das Programm? Allgemeine Beschreibung... 2 1.1. Welche Voraussetzungen müssen erfüllt sein?... 2 1.2. Welche

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

Zugriff auf Daten der Wago 750-841 über eine Webseite

Zugriff auf Daten der Wago 750-841 über eine Webseite Zugriff auf Daten der Wago 750-841 über eine Webseite Inhaltsverzeichnis Einleitung... 3 Auslesen von Variablen... 4 Programm auf der SPS... 4 XML-Datei auf der SPS... 4 PHP-Script zum Auslesen der XML-Datei...

Mehr

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Jörg Reinholz, Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Seite 1 von 18 Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Mit Bildern :-) Diese Anleitung wendet

Mehr

Anleitung - Assistent Lanfex 2011

Anleitung - Assistent Lanfex 2011 Anleitung - Assistent Lanfex 2011 1. Installationshinweise: Bitte installieren Sie Assistent Lanfex direkt am Domänen-Controller. Das Programm sollte ausschließlich auf dem PDC gestartet werden. Hinweis

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

Scripting für Administratoren

Scripting für Administratoren Tobias Weltner Scripting für Administratoren 2. Auflage Microsoft" Vorwort XIII 1 Einführung 1 Welche Voraussetzungen brauchen Sie? 1 Welche Voraussetzungen braucht Ihr Computer? 3 Virenschutzprogramme

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Arbeiten am Client. Achtung: Während der gesamten Vorbereitungsarbeiten darf das Programm MS Outlook auf keinen Fall geöffnet werden!

Arbeiten am Client. Achtung: Während der gesamten Vorbereitungsarbeiten darf das Programm MS Outlook auf keinen Fall geöffnet werden! Microsoft Office automatisieren Um beim ersten Start eines MS Office Programms (Word, Excel,...) eines neuen Benutzers auch schon brauchbare Einstellungen von Symbolleisten, Icons,... zur Verfügung stellen

Mehr

Einrichtung der E-Mail-Dienste

Einrichtung der E-Mail-Dienste ADM/ABL/2008/ Version 1.0, Januar 2008 Wien, 21. Jänner 2008 Einrichtung der E-Mail-Dienste Jeder Benutzer erhält zu seinem Account eine weltweit gültige E-Mail-Adresse. Die E-Mail-Adressen haben das Format

Mehr

Verteilergruppen, Aufgaben definieren und automatisieren

Verteilergruppen, Aufgaben definieren und automatisieren Verteilergruppen, Aufgaben definieren und automatisieren Willkommen an Bord der Rationalisierung. Automatische Informationsverteilung zahlt sich aus. Automatische Verteilung von Auswertungen und Exportdaten

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

ECAS Benutzerhandbuch

ECAS Benutzerhandbuch EUROPÄISCHIE KOMMISSION Generaldirektion Bildung und Kultur Lebenslanges Lernen: Richtlinien und Programme Koordinierung des Programms für lebenslanges Lernen ECAS Benutzerhandbuch Das European Commission

Mehr

Erweiterte Verwaltung von Active Directory Verwenden des Schemas und der Anzeigebezeichner

Erweiterte Verwaltung von Active Directory Verwenden des Schemas und der Anzeigebezeichner Betriebssystem Erweiterte Verwaltung von Active Directory Verwenden des Schemas und der Anzeigebezeichner Technischer Leitfaden Zusammenfassung Mit diesem Dokument erhalten Sie eine Einführung in die erweiterte

Mehr

Das Paket enthält: vionlink-formmailer.php formular.htm meldung_template.htm danke_template.htm src/font.tff src/bg.png src/capmaker.

Das Paket enthält: vionlink-formmailer.php formular.htm meldung_template.htm danke_template.htm src/font.tff src/bg.png src/capmaker. Das Paket enthält: vionlink-formmailer.php formular.htm meldung_template.htm danke_template.htm src/font.tff src/bg.png src/capmaker.php eine Nutzungslizenz Lizenz- und Nutzungsbestimmungen.pdf dieses

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

Moodle Authentifizierung mit LDAPS

Moodle Authentifizierung mit LDAPS Lernen Online mit Moodle Vorarlberger Bildungsservice Moodle Authentifizierung mit LDAPS Besuchen Sie uns im Internet unter http://www.vobs.at/ Vorarlberger Bildungsservice 2009 Schulmediencenter des Landes

Mehr

DocusnapScript.exe Skriptbasierte Inventarisierung

DocusnapScript.exe Skriptbasierte Inventarisierung DocusnapScript.exe Skriptbasierte Inventarisierung www.docusnap.com TITEL DocusnapScript.exe AUTOR Docusnap Consulting DATUM 16.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Migration von Windows NT 4 Domäne nach Windows 2003 Active Directory

Migration von Windows NT 4 Domäne nach Windows 2003 Active Directory Migration von Windows NT 4 Domäne nach Windows 2003 Active Directory Geschrieben von: Philipp Lohr 10.12.2004 Rechen- und Kommunikationszentrum Aachen Version: Beta1 Inhalt: 1. Einleitung:... 3 2. Vorbereitende

Mehr

Excel/CSV: Datenübernahme FIBU

Excel/CSV: Datenübernahme FIBU Excel/CSV: Datenübernahme FIBU Bereich: FIBU - Info für Anwender Nr. 1154 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Sachkonten einlesen 3.2. Personenkonten einlesen 3.3. Buchungen

Mehr

Microsoft Access 2010 Bilder

Microsoft Access 2010 Bilder Microsoft Access 2010 Bilder Hyperlinks... arbeiten ähnlich wie ein Link in einer Webseite. sind ein Verweis auf eine Datei (access2010\material\beispiel\tabledevelop\automat.accdb). können ein Verweis

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

xcall Technische Dokumentation

xcall Technische Dokumentation xcall Technische Dokumentation zu Version 4.x Autor: Martin Roth Erstelldatum: 14.08.2008 Version: 1.4 Seite 2 / 7 Zweck...3 Schnittstellenarchitektur...3 Outbound-Schnittstellen...3 Outlook...3 TwixTel...3

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

Computergruppe Borken

Computergruppe Borken Windows Dateisystem Grundsätzliches Alle Informationen die sich auf einen Computer befinden werden in sogenannten Dateien gespeichert. Wie man zu Hause eine gewisse Ordnung hält, sollte auch im Computer

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Whitepaper. Produkt: combit Relationship Manager 7, address manager 17. Import von Adressen nach Firmen und Kontakte

Whitepaper. Produkt: combit Relationship Manager 7, address manager 17. Import von Adressen nach Firmen und Kontakte combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7, address manager 17 Import von Adressen nach Firmen und Kontakte Import von Adressen nach Firmen und Kontakte

Mehr

Teamcenter Rapid Start (Rich Client)

Teamcenter Rapid Start (Rich Client) 15.06.15-1 - E:\Stefan\CAD\Teamcenter\TCRS10\Anleitungen\TeamcenterRich.doc Teamcenter Rapid Start (Rich Client) 1. Starten und Beenden - Teamcenter starten (Desktop-Verknüpfung): - Anmeldeinformationen

Mehr

Erste Schritte mit SFirm32 (FTAM)

Erste Schritte mit SFirm32 (FTAM) Erste Schritte mit SFirm32 (FTAM) Um Ihnen den Start mit SFirm32 zu erleichtern, haben wir auf den folgenden Seiten die Schritte zum Ausführen von Zahlungen und Abfragen Ihrer Kontoauszüge dargestellt.

Mehr

Installation KVV SQL

Installation KVV SQL Installation KVV SQL Voraussetzung: Microsoft SQL-Server ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.ezsoftware.de/files/sql-server-2008-installation.pdf Seite

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Handhabung von E-Mail Konten per IMAP

Handhabung von E-Mail Konten per IMAP Inhaltsverzeichnis Handhabung von E-Mail Konten per IMAP...1 Webmail für bei STRATO gehostete Domains...1 Webmail für bei ALL-INKL gehostete Domains...1 Lokale Ordner...2 Ordner-Anzeige in Thunderbird...3

Mehr

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein.

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein. Nachdem Sie im World4You-Webmail ein Email-Konto eingerichtet haben, können Sie dieses auch mit den Email-Programmen Microsoft Outlook, Outlook Express oder Mozilla Thunderbird abrufen. Eine Übersicht

Mehr

Erste Schritte mit SFirm32 (EBICS)

Erste Schritte mit SFirm32 (EBICS) Erste Schritte mit SFirm32 (EBICS) Um Ihnen den Start mit SFirm32 zu erleichtern, haben wir auf den folgenden Seiten die Schritte zum Ausführen von Zahlungen und Abfragen Ihrer Kontoauszüge dargestellt.

Mehr

Ein Tool zum Konvertieren von Pegasus Mail Adressbüchern und Verteilerlisten in Novell Groupwise Adressbücher.

Ein Tool zum Konvertieren von Pegasus Mail Adressbüchern und Verteilerlisten in Novell Groupwise Adressbücher. Ein Tool zum Konvertieren von Pegasus Mail Adressbüchern und Verteilerlisten in Novell Groupwise Adressbücher. Inhalt 1. Konvertieren von Adressbüchern und Verteilerlisten 1.1 Grundlagen 1.2 Adressbücher

Mehr

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran?

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Das erste Mal 1. Öffne den Arbeitsplatz (Start Arbeitsplatz) 2. Unter Extras auf Netzlaufwerk verbinden klicken 3. Ein beliebiges

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Übersicht. Informatik 2 Teil 3 Anwendungsbeispiel für objektorientierte Programmierung

Übersicht. Informatik 2 Teil 3 Anwendungsbeispiel für objektorientierte Programmierung Übersicht 3.1 Modell Konto 3.2 Modell Konto - Erläuterungen 3.3 Benutzer Ein- und Ausgabe mit Dialogfenster I 3.4 Benutzer Ein- und Ausgabe mit Dialogfenster II 3.5 Klassen- und Objekteigenschaften des

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Administration des Institut Shares

Administration des Institut Shares Administration des Institut Shares Informationszentrum Universität Stuttgart (IZUS) Technische Informations- und Kommunikationsdienste (TIK) Version 0.5 Michael.Stegmueller@izus.uni-stuttgart.de Seite

Mehr

Frontends aktualisieren

Frontends aktualisieren Wenn Sie den Benutzern eine Access-Datenbank in einer Mehrbenutzerumgebung bereitstellen, erfordert dies wesentlich mehr Arbeit als eine Einzelplatzanwendung. Beispielsweise wäre da die Aufteilung in eine

Mehr

Anleitung SEPA-Lastschrifteinzug in der ebanking Business Edition

Anleitung SEPA-Lastschrifteinzug in der ebanking Business Edition Inhaltsverzeichnis 1 SEPA-Lastschriftvorlagen erstellen/importieren Seite 1.1 Datenimport aus einer CSV-Datei 03 1.2 Datenimport aus einer DTA-Datei ( nur noch bis 31.01.2014 ) 06 1.3 Manuelle Erfassung

Mehr

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops Auf den folgenden Seiten wird beschrieben, wie Sie den Online-Shop bedienen können! Für den Anfang ist es wichtig, Gruppen anzulegen.

Mehr

2015 conject all rights reserved

2015 conject all rights reserved 2015 conject all rights reserved Inhaltsverzeichnis 1. Einleitung... 3 2. Schritte für Anpassung des Planmanagements... 5 3. Kategoriewerte ergänzen... 5 4. Blockwerte in den Blockdateien ergänzen... 6

Mehr

Schreibberechtigungen auf Dateien oder Ordner zuweisen

Schreibberechtigungen auf Dateien oder Ordner zuweisen Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Schreibberechtigungen auf Dateien oder Ordner zuweisen Andreas Mayer. Auflage, 7.06.2008 Inhalt. Schreibberechtigungen auf Dateien

Mehr

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1 Seite 1 Inhalt Einleitung / Übersicht...3 Funktionsweise...3 Anlegen von Beleg-Archiven...4 Bestücken von Beleg-Archiven...5 Informatorische Nutzung von Beleg-Archiven...7 Auswertung von Beleg-Archiven...8

Mehr

Schulungsunterlagen: ARCWAY Cockpit Report Engine. Erstellen und Anpassen von Berichtsvorlagen für ARCWAY Cockpit

Schulungsunterlagen: ARCWAY Cockpit Report Engine. Erstellen und Anpassen von Berichtsvorlagen für ARCWAY Cockpit Schulungsunterlagen: ARCWAY Cockpit Report Engine Erstellen und Anpassen von Berichtsvorlagen für ARCWAY Cockpit Agenda 1. Allgemeines zur Berichtsgenerierung 2. DocBook XML 3. Velocity Template Language

Mehr

Wie räume ich mein Profil unter Windows 7 auf?

Wie räume ich mein Profil unter Windows 7 auf? Wie räume ich mein Profil unter Windows 7 auf? Das unter Windows 7 der Profilspeicher voll ist, liegt an einigen Programmen, die Daten direkt im Profil ablegen. Unter Windows XP gab es für diesen Fall

Mehr

Installation der syska EURO FIBU auf einem Terminalserver. Sachverhalt: Installation der syska EURO FIBU auf einem Terminalserver

Installation der syska EURO FIBU auf einem Terminalserver. Sachverhalt: Installation der syska EURO FIBU auf einem Terminalserver Page 1 of 6 Sachverhalt: Installation der syska EURO FIBU auf einem Terminalserver Dieses Beispiel bezieht sich auf einen Windows Server 2003 Terminalserver. ACHTUNG bei der Verwendung eines Windows 2000

Mehr

Access und die andern (Office) Programme. Armin Hess

Access und die andern (Office) Programme. Armin Hess Access und die andern (Office) Programme Armin Hess Was wir wollen Excel, Word, Powerpoint und andere Programme von Access aus fernsteuern Grundlagen Excel, Word, Powerpoint und andere Programme präsentieren

Mehr

Lua - Erste Schritte in der Programmierung

Lua - Erste Schritte in der Programmierung Lua - Erste Schritte in der Programmierung Knut Lickert 7. März 2007 Dieser Text zeigt einige einfache Lua-Anweisungen und welchen Effekt sie haben. Weitere Informationen oder eine aktuelle Version dieses

Mehr

Handbuch für das Cimatron Helpdesk. Cimatron Helpdesk

Handbuch für das Cimatron Helpdesk. Cimatron Helpdesk Handbuch für das Cimatron Helpdesk Cimatron Helpdesk Inhaltsverzeichnis 1 Wichtige Hinweise... 1 2 Das Cimatron Helpdesk... 2 2.1 Login... 2 2.2 Startseite... 2 2.3 Navigationsleiste... 3 2.4 Erzeuge Ticket...

Mehr

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7 Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7 10. Juni 2011 Diese Anleitung bezieht sich auf Windows 7 mit allen Updates bis zum Erstellungsdatum dieser Dokumentation. WebDAV (Web-based Distributed

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gartner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

3 Entwerfen von Identitäts- und

3 Entwerfen von Identitäts- und 3 Entwerfen von Identitäts- und Zugriffsmanagementkomponenten Prüfungsanforderungen von Microsoft: Designing Support Identity and Access Management Components o Plan for domain or forest migration, upgrade,

Mehr

Einführung in das Programmieren mit VBA

Einführung in das Programmieren mit VBA Einführung in das Programmieren mit VBA Unterrichtseinheiten, mit dem Ziel den Schülern die typischen Denkweisen der Informatik näher zu bringen. Vorraussetzungen: Die Beispiele sind so ausgelegt, dass

Mehr

TYPO3-REDAKTEURSHANDBUCH

TYPO3-REDAKTEURSHANDBUCH TYPO3-REDAKTEURSHANDBUCH Erstellung von Webseiten mit dem TYPO3-CMS der HHU Düsseldorf ZIM Zentrum für Informations- und Medientechnologie ZIM - TYPO3-Team HHU Düsseldorf Ansprechpartner ZIM Dr. Sebastian

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Software Engineering Interaktionsdiagramme

Software Engineering Interaktionsdiagramme Software Engineering Interaktionsdiagramme Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Nachrichtenaustausch Welche Nachrichten werden ausgetauscht? (Methodenaufrufe)

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Es öffnet sich nun das Hauptfenster der NC online Oberfläche. Sie sind nun in Ihrem persönlichen email Bereich:

Es öffnet sich nun das Hauptfenster der NC online Oberfläche. Sie sind nun in Ihrem persönlichen email Bereich: Herzlich Willkommen! Dieser Text soll Ihnen eine Kurzanleitung bzw. Wegweiser für das email Systems sein. Die meisten Bedienelemente kennen Sie sehr wahrscheinlich bereits von anderen email Oberflächen

Mehr

Wirtschafts-Informatik-Wietzorek Ulmweg 7 73117 Wangen 31.10.2009. Programm zur komfortablen Datenauswertung der JTL-WAWI Betaversion

Wirtschafts-Informatik-Wietzorek Ulmweg 7 73117 Wangen 31.10.2009. Programm zur komfortablen Datenauswertung der JTL-WAWI Betaversion Cubeinfo Programm zur komfortablen Datenauswertung der JTL-WAWI Betaversion Kurzbeschreibung Diese Software ist Freeware und darf weitergegeben werden. Zum Öffen der ZIP- Files benötigen Sie ein Kennwort,

Mehr

Java programmieren: Konsolen-Programme

Java programmieren: Konsolen-Programme Java programmieren: Es war einmal vor langer Zeit in einer weit entfernten Galaxis ok, das ist etwas übertrieben. In den Anfängen der Personal Computer in den 1980er sahen Computer noch etwa so aus: Diese

Mehr

Moodle-Authentifizierung mit LDAPS

Moodle-Authentifizierung mit LDAPS Lernen Online mit Moodle Vorarlberger Bildungsservice Moodle-Authentifizierung mit LDAPS Besuchen Sie uns im Internet unter http://www.vobs.at/ Vorarlberger Bildungsservice 2009 Schulmediencenter des Landes

Mehr

Achtung! Speichern nicht vergessen

Achtung! Speichern nicht vergessen PROJEKT Senioren starten am Computer Achtung! Speichern nicht vergessen Begriffe wie Festplatte, Datei, Menüleiste, Dialogfenster, Ordner, Cursor usw. werden in dieser Lektion geklärt. Sie schreiben einen

Mehr

Benutzeranleitung Outlook konfigurieren

Benutzeranleitung Outlook konfigurieren Version 1.3 Stand 06/2012 t Benutzeranleitung Outlook konfigurieren DB Systel Inhaltsverzeichnis 1 Einleitung und allgemeine Hinweise 3 2 Auto Account Setup 4 2.1 Schritt 1: Starte Outlook 4 2.2 Schritt

Mehr

Programmieren in Anwendungen

Programmieren in Anwendungen Programmieren in Anwendungen Annette Bieniusa Technische Universität Kaiserslautern bieniusa@cs.uni-kl.de 07.05.2015 1 / 29 Überblick Aufwärmübung Arbeit mit dem Dateisystem Ereignisorientierte Programmierung

Mehr

Zugriff auf Firebird-Datenbanken mit PHP. Daniel de West DB-Campus-Treffen 15. Januar 2004

Zugriff auf Firebird-Datenbanken mit PHP. Daniel de West DB-Campus-Treffen 15. Januar 2004 Zugriff auf Firebird-Datenbanken mit PHP Daniel de West DB-Campus-Treffen 15. Januar 2004 Inhalt PHP und Firebird Die wichtigsten Befehle Verbindungsaufbau Übermitteln von Abfragen Beenden von Verbindungen

Mehr

Anleitung fu r die Vorlage restpunkte.xlsx

Anleitung fu r die Vorlage restpunkte.xlsx Anleitung fu r die Vorlage restpunkte.xlsx Inhalt 1 Einleitung... 1 2 Grundsätzliche Bedienungshinweise... 1 3 Wichtige Regeln für das Ausfüllen... 2 4 Erfassen der Information... 2 4.1 Das Blatt Inspektionen...

Mehr

Schnittstelle zu Büro Plus Next: bpstarter

Schnittstelle zu Büro Plus Next: bpstarter Schnittstelle zu Büro Plus Next: bpstarter Allgemein bpstarter ist eine kleine Anwendung zum Ausführen von Büro Plus Next Im oder Export Layouts. Das Programm wird von unseren Kunden genutzt, um Daten

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

CI-Sign in Verbindung mit Mac OSx, iphone & Co. (Verteilung für Gruppen )

CI-Sign in Verbindung mit Mac OSx, iphone & Co. (Verteilung für Gruppen ) 1 von 10 CI-Sign in Verbindung mit Mac OSx, iphone & Co. (Verteilung für Gruppen ) ci solution GmbH 2012 Whitepaper Deutsch Version 1.0.0 -DRAFT- Verfasser: ci solution GmbH 2012 7. November 2012 2 von

Mehr