In diesem Kapitel abgedeckte Prüfungsziele:

Größe: px
Ab Seite anzeigen:

Download "In diesem Kapitel abgedeckte Prüfungsziele:"

Transkript

1 157 K A P I T E L 4 Gruppen Während sich Benutzer, Computer und selbst Dienste im Laufe der Zeit verändern, weisen Rollen und Regeln innerhalb eines Unternehmens eine relative Stabilität auf. Beispielsweise gibt es in Ihrem Unternehmen sehr wahrscheinlich eine Finanzrolle, für die bestimmte Berechtigungen im Unternehmen erforderlich sind. Wenngleich sich der oder die Benutzer ändern können, die diese Rolle innehaben, bleibt die Rolle selbst unverändert. Daher ist es praktisch gesehen kein empfohlener Ansatz, ein Unternehmen über die Zuweisung von Rechten und Berechtigungen zu einzelnen Benutzern, Computern oder Dienstidentitäten zu verwalten. Verwaltungsaufgaben sollten mit Gruppen verknüpft sein. In diesem Training verwenden Sie Gruppen unter anderem für die Kennzeichnung von Verwaltungs- und Benutzerrollen, zum Filtern der Gruppenrichtlinie sowie zum Zuweisen von eindeutigen Kennwortrichtlinien, Rechten und Berechtigungen. Als Vorbereitung auf diese Aufgaben lernen Sie in dieser Lektion, wie Sie in einer AD DS-Domäne (Active Directory Domain Services) Gruppenobjekte erstellen, bearbeiten, löschen und unterstützen. In diesem Kapitel abgedeckte Prüfungsziele: Erstellen und Verwalten von Active Directory-Objekten Automatisieren der Erstellung von Active Directory-Konten Verwalten von Active Directory-Konten Lektionen in diesem Kapitel: Lektion 1: Erstellen und Verwalten von Gruppen Lektion 2: Automatisieren der Erstellung und Verwaltung von Gruppen Lektion 3: Verwalten von Gruppen in einem Unternehmen

2 158 Kapitel 4 Gruppen Bevor Sie beginnen In diesem Kapitel werden Microsoft Windows PowerShell, Microsoft VBScript, CSVDE (Comma-Separated Values Data Exchange) und LDIFDE (LDAP Data Interchange Format Data Exchange) für die Automatisierung der Computerkontoerstellung genutzt. Bevor Sie dieses Kapitel durcharbeiten, sollten Sie sich mit den Lehrinhalten von Lektion 1, Automatisieren der Benutzerkontenerstellung, und Lektion 2, Erstellen von Benutzern mit Windows PowerShell und VBScript, in Kapitel 3, Benutzer, vertraut machen. Außerdem benötigen Sie zum Durchführen der Übungen in diesem Kapitel einen Domänencontroller namens SERVER01, der sich in der Domäne contoso.com befindet. Eine ausführliche Anleitung zum Erstellen des Domänencontrollers und der Domäne finden Sie in Kapitel 1, Installation. Praxistipp Dan Holme Eine effiziente und effektive Gruppenverwaltung ist die Grundvoraussetzung für Sicherheit, Konsistenz und Produktivität in einer IT-Umgebung. Als Berater verbringe ich mit meinen Kunden viel Zeit damit, Technologien an ihren Geschäftsbedürfnissen auszurichten. Im Fall von Microsoft Windows-Technologien umfasst dies die Definition und Implementierung von Rollen und Regeln im Unternehmen, sodass die Verwaltung definiert, dokumentiert und automatisiert werden kann. Für diese Verfahren ist oftmals erforderlich, dass Kunden ihre Kenntnisse im Bereich der Gruppenverwaltung erweitern, und auch Technologien und Verfahren müssen in diesem Rahmen angepasst werden. Viele IT-Spezialisten haben vor ihrer Arbeit mit Windows Server 2008 Active Directory die Vorteile, die Gruppen mit sich bringen, nicht in vollem Umfang genutzt. Ich habe tatsächlich so häufig erlebt, dass eine unzureichende Gruppenverwaltung zu einer verringerten Produktivität und einer herabgesetzten Sicherheit führt, dass ich in meinem Buch Windows-Administration Die technische Referenz, Teilband von Microsoft Windows Server 2008 Die technische Referenz (Microsoft Press, 2008) der Verbesserung und Automatisierung der Gruppenverwaltung zwei Kapitel gewidmet habe. In dieser Lektion erfahren Sie, welche Kenntnisse für die Zertifizierungsprüfung erforderlich sind. Darüber hinaus erhalten Sie Hilfestellungen und lernen die empfohlenen Vorgehensweisen kennen, die in einer Produktionsumgebung für die bestmögliche Nutzung von Gruppen erforderlich sind. Für weitere Informationen, Hilfestellungen und die leistungsstarken Tools, die für die Gruppenverwaltung zur Verfügung stehen, möchte ich Ihnen die technische Referenz empfehlen.

3 Lektion 1: Erstellen und Verwalten von Gruppen 159 Lektion 1: Erstellen und Verwalten von Gruppen Der Zweck von Gruppen ist Ihnen sicherlich bekannt: Gruppen werden zum Zusammenfassen von Objekten und zum Verwalten der Objekte als eine einzelne Entität verwendet. Bei der Implementierung einer Gruppenverwaltung in Active Directory handelt es sich nicht um ein intuitives Verfahren, da Active Directory für die Unterstützung großer verteilter Umgebungen entwickelt wurde. Aus diesem Grund umfasst Active Directory insgesamt sieben Gruppentypen: zwei Domänengruppentypen mit jeweils drei Bereichen sowie lokale Sicherheitsgruppen. In dieser Lektion erfahren Sie, welche Gruppe für welchen Zweck verwendet wird, und Sie lernen, auf welche Weise Sie Ihre Geschäftsanforderungen und die unter Umständen komplexen Optionen von Active Directory miteinander in Einklang bringen können. Am Ende dieser Lektion werden Sie in der Lage sein, die folgenden Aufgaben auszuführen: Erstellen von Gruppen mithilfe des Snap-Ins Active Directory-Benutzer und -Computer Verwalten und Konvertieren von Gruppentypen und -bereichen Ermitteln der Objekttypen, die Mitglieder von Gruppen unterschiedlicher Bereiche sein können Verwalten von Gruppenmitgliedschaften Entwickeln einer Gruppenverwaltungsstrategie Veranschlagte Zeit für diese Lektion: 45 Minuten Verwalten eines Unternehmens mithilfe von Gruppen Bei Gruppen handelt es sich um Sicherheitsprinzipale mit einer Sicherheitskennung (Security Identifier, SID), die über ihr Attribut member weitere Sicherheitsprinzipale (Benutzer, Computer, Kontakte und weitere Gruppen) zusammenführen, um die Verwaltung zu vereinfachen. Angenommen, alle 100 Benutzer in der Vertriebsabteilung benötigen Leseberechtigungen für einen freigegebenen Ordner auf einem Server: Der Verwaltungsaufwand, der beim Erteilen der Berechtigungen für jeden einzelnen Benutzer entstehen würde, wäre nicht zu bewältigen. Wenn neue Vertriebsmitarbeiter angestellt werden, müssen Sie die neuen Konten der Zugriffssteuerungsliste (Access Control List, ACL) des Ordners hinzufügen. Wenn Konten gelöscht werden, müssen Sie die Berechtigungen aus der ACL entfernen, da andernfalls der Eintrag des nicht mehr vorhandenen Kontos in der ACL verbleibt, wie in Abbildung 4.1 dargestellt. Dadurch würde die ACL eine SID enthalten, die auf ein Konto verweist, das nicht aufgelöst werden kann. Nehmen wir nun an, dass alle 100 Benutzer der Vertriebsabteilung Zugriffsberechtigungen für zehn freigegebene Ordner auf drei Servern benötigen. Dadurch wird der Verwaltungsaufwand noch einmal erheblich vergrößert.

4 160 Kapitel 4 Gruppen In den vorangegangenen Kapiteln wurde das Zuweisen von Berechtigungen für Ressourcen zu einzelnen Identitäten wie z.b. einem Benutzer oder Computer erläutert. Es hat sich jedoch bewährt, einer Gruppe eine einzelne Berechtigung zuzuweisen und dann den Zugriff auf Ressourcen durch Ändern der Gruppenmitgliedschaft zu verwalten. Abbildung 4.1 Eine ACL mit einer SID, die auf ein Konto verweist, das nicht mehr aufgelöst werden kann Sie könnten also, um beim genannten Beispiel zu bleiben, eine Gruppe namens Vertrieb erstellen und für die Gruppe für die Berechtigung Lesen die Option Zulassen für die zehn freigegebenen Ordner auf den drei Servern auswählen. Dadurch erhalten Sie einen einzelnen Verwaltungspunkt. Der Zugriff auf die freigegebenen Ordner wird effektiv über die Gruppe Vertrieb verwaltet. Sie können der Gruppe Vertrieb neue Benutzer hinzufügen, die ebenfalls Zugriff auf die zehn freigegebenen Ordner erhalten. Beim Löschen eines Kontos wird dies automatisch aus der Gruppe entfernt, sodass keine nicht auflösbaren SIDs in Ihren ACLs enthalten sind. Darüber hinaus bietet sich Ihnen ein weiterer Vorteil: Da Ihre ACL durch die Auswahl der Option Zulassen für die Berechtigung Lesen der Gruppe Vertrieb stabil bleibt, wird auch die Durchführung von Sicherungen vereinfacht. Wenn Sie Änderungen an der ACL eines Ordners vornehmen, übernimmt die ACL diese für alle untergeordneten Ordner und Dateien. Dadurch wird gleichzeitig das Flag für die Archivierung gesetzt und damit eine Sicherung aller Dateien initiiert, auch wenn sich der Dateiinhalt nicht geändert hat. Im Rahmen des genannten Beispiels benötigen nun nicht mehr nur die Vertriebsmitarbeiter Lesezugriff auf die Ordner. Mitarbeiter der Marketingabteilung sowie neu eingestellte Vertriebsberater Ihrer Organisation benötigen ebenfalls die Berechtigung Lesen für die gleichen Ordner. Sie könnten diese Gruppen den ACLs der Ordner hinzufügen, dann hätten Sie jedoch bald ACLs, in denen sich zahlreiche Berechtigungen befinden, dieses Mal durch die Auswahl der Option Zulassen für die Berechtigung Lesen für mehrere Gruppen und nicht, wie zuvor, für mehrere Benutzer.

5 Lektion 1: Erstellen und Verwalten von Gruppen 161 Um den drei Gruppen Berechtigungen für die zehn Ordner auf den drei Servern zu erteilen, ist insgesamt das Hinzufügen von 30 Berechtigungen erforderlich. Für die nächste, Zugriff benötigende Gruppe sind zehn weitere Änderungen an den ACLs der zehn freigegebenen Ordner zum Erteilen der Berechtigungen erforderlich. Was wäre, wenn acht Benutzer, die weder Vertriebs- oder Marketingmitarbeiter noch Berater sind, aus geschäftlichen Gründen Lesezugriff auf die zehn Ordner benötigen? Fügen Sie dann die Benutzerkonten einzeln den ACLs hinzu? Sie können anhand dieses einfachen Beispiels sehen, dass durch die Verwendung von nur einem Gruppentyp in diesem Fall eine Gruppe, die die Rolle des Benutzers definiert keine effektive Zugriffsverwaltung für die zehn Ordner möglich ist. Als Lösung für eine effektive Verwaltung sind im Rahmen des genannten Beispiels zwei Verwaltungstypen erforderlich. Zum einen ist die Verwaltung der Benutzer als Sammlungen basierend auf ihren Rollen im Unternehmen sowie die Zugriffsverwaltung für die zehn Ordner erforderlich. Bei den zehn Ordnern handelt es sich um eine Objektsammlung: Sie stellen eine einzelne Ressource dar, die auf zehn Ordner auf drei Servern verteilt ist. Sie möchten den Lesezugriff für diese Ressourcensammlung verwalten. Dafür benötigen Sie einen einzelnen Verwaltungspunkt, über den Sie den Zugriff auf die Ressourcensammlung verwalten. Dafür ist eine weitere Gruppe erforderlich eine Gruppe, die den Lesezugriff auf die zehn Ordner auf den drei Servern darstellt. Angenommen, es wird eine Gruppe mit dem Namen ACL_Vertriebsordner_Lesen erstellt. Für diese Gruppe wird für die Berechtigung Lesen die Option Zulassen für die zehn Ordner aktiviert. Die Vertriebs-, Marketing- und Beratergruppen werden gemeinsam mit den acht einzelnen Benutzern Mitglieder der Gruppe ACL_Vertriebsordner_Lesen. Sobald zusätzliche Gruppen oder Benutzer Zugriff auf die Ordner benötigen, werden sie dieser Gruppe hinzugefügt. Dadurch kann auch einfacher ermittelt werden, wer Zugriff auf die Ordner hat. Sie müssen nicht mehr die ACLs für jeden der zehn Ordner überprüfen, sondern lediglich die Mitgliedschaft der Gruppe ACL_Vertriebsordner_Lesen. Dieser Ansatz zur Unternehmensverwaltung mithilfe von Gruppen wird als rollenbasierte Verwaltung bezeichnet. Sie definieren Benutzerrollen auf Grundlage von Geschäftsmerkmalen, wie beispielsweise anhand von Abteilungen wie Vertrieb, Marketing und Berater, und Sie wenden Ihre Geschäftsregeln an, wie z.b. welche Rollen und einzelnen Benutzer auf die zehn Ordner zugreifen können. Sie können beide Verwaltungsaufgaben mithilfe von Gruppen in einem Verzeichnis durchführen. Rollen werden von Gruppen dargestellt, die Benutzer, Computer und weitere Rollen umfassen. Rollen können tatsächlich weitere Rollen enthalten. Die Rolle für leitende Angestellte kann beispielsweise die Rollen Leitende Angestellte des Vertriebs, Leitende Angestellte der Finanzabteilung und Leitende Angestellte der Fertigung umfassen. Rollen, wie z.b. die Rolle, über die der Lesezugriff für die zehn Ordner definiert wird, werden ebenfalls durch Gruppen dargestellt. Regelgruppen umfassen Rollengruppen und unter Umständen auch einzelne Benutzer oder Computer, wie im genannten Beispiel die acht Benutzer.

6 162 Kapitel 4 Gruppen Um Unternehmen beliebiger Größe und Komplexität verwalten zu können, ist eine effektive Gruppenverwaltung sowie eine Gruppeninfrastruktur erforderlich, die einzelne Verwaltungspunkte für Rollen und Regeln bietet. Das bedeutet, dass Sie Gruppen benötigen, die als Mitglieder Benutzer, Computer und weitere Gruppen und unter Umständen Sicherheitsprinzipale aus anderen Domänen umfassen können. Weitere Informationen zur regelbasierten Verwaltung werden im Handbuch Windows-Administration Die technische Referenz, Teilband von Microsoft Windows Server 2008 Die technische Referenz bereitgestellt. Definieren von Namenskonventionen für Gruppen Um Gruppen mithilfe des Snap-Ins Active Directory-Benutzer und -Computer zu erstellen, klicken Sie einfach mit der rechten Maustaste auf die OU, in der Sie eine Gruppe erstellen möchten, wählen Neu und dann Gruppe. Im Dialogfeld Neues Objekt Gruppe, dargestellt in Abbildung 4.2, können Sie die grundlegenden Eigenschaften der neuen Gruppe festlegen. Abbildung 4.2 Das Dialogfeld Neues Objekt Gruppe Die erste zu konfigurierende Eigenschaft sind die Gruppennamen. Eine Gruppe verfügt wie auch ein Benutzer oder Computer über mehrere Namen. Der erste Name, dargestellt im Feld Gruppenname in Abbildung 4.2, wird von Windows 2000 und späteren Systemen zum Kennzeichnen eines Objekts verwendet und für die Attribute cn und name des Objekts übernommen. Bei dem zweiten Namen, dem Prä-Windows 2000-Namen, handelt es sich um das Attribut samaccountname, das zum Kennzeichnen der Gruppe für Computer, auf denen Microsoft Windows NT 4.0 ausgeführt wird, und für einige Geräte wie z.b. an das Netzwerk angeschlossene Speichergeräte (Network Attached Storage, NAS), verwendet wird, auf denen Nicht-Microsoft-Betriebssysteme ausgeführt werden. Die Attribute cn und name müssen nur innerhalb eines Containers der OU eindeutig sein, in dem die Gruppe vorhanden ist. Das Attribut samaccountname muss innerhalb der gesamten Domäne eindeutig sein. Es ist zwar technisch möglich, dass der Wert des Attributs samaccountname nicht den Werten der Attribute cn und name entspricht, eine abweichende Festlegung wird jedoch keinesfalls empfohlen. Wählen Sie einen in der Domäne eindeutigen Namen, und verwenden Sie ihn in beiden Namensfeldern im Dialogfeld Neues Objekt Gruppe.

7 Lektion 1: Erstellen und Verwalten von Gruppen 163 Der von Ihnen gewählte Name sollte Sie bei der alltäglichen Verwaltung der Gruppe und Ihres Unternehmens unterstützen. Es ist empfehlenswert, dass Sie einer Namenskonvention folgen, wodurch der Gruppentyp sowie der Gruppenzweck gekennzeichnet wird. Im vorangegangenen Abschnitt wurde beispielsweise der Gruppenname ACL_Vertriebsordner_Lesen verwendet. Durch das Präfix wird angegeben, dass die Gruppe für die Zuweisung von Berechtigungen zu einem Ordner verwendet wird: Es wird für Zugriffssteuerungslisten verwendet. Der Hauptteil des Namens beschreibt die Ressource, die über die Gruppe verwaltet wird: Der Vertriebsordner. Durch das Suffix wird angegeben, was über die Gruppe verwaltet wird: Der Lesezugriff. Durch ein Trennzeichen in diesem Fall ein Unterstrich werden die einzelnen Bestandteile des Namens voneinander abgetrennt. In Gruppennamen können auch Leerzeichen verwendet werden, beachten Sie dabei allerdings, dass Sie diese in Anführungszeichen setzen, wenn Sie in der Befehlszeile auf diese Namen verweisen.sie können Skripts erstellen, die das Trennzeichen zum Teilen von Gruppennamen für eine Vereinfachung der Überwachung und Berichterstattung nutzen. Denken Sie daran, das Rollengruppen zur Definition von Benutzerrollen häufig von Benutzern ohne technischen Hintergrund genutzt werden. Sie könnten z.b. die -Option für die Vertriebsgruppe aktivieren, sodass sie als E- Mail-Verteilerliste verwendet werden kann. Daher ist es empfehlenswert, dass Sie keine Präfixe für den Rollengruppennamen verwenden, die Namen sollten benutzerfreundlich und beschreibend sein. Weitere Informationen zur effektiven Gruppenverwaltung finden Sie im Handbuch Windows-Administration Die technische Referenz, Teilband von Microsoft Windows Server 2008 Die technische Referenz. Grundlegendes zu Gruppentypen Es wird zwischen zwei Gruppentypen unterschieden: Sicherheitsgruppen und Verteilergruppen. Beim Erstellen einer Gruppe wählen Sie den Gruppentyp im Dialogfeld Neues Objekt Gruppe aus. Verteilergruppen werden vorwiegend von -Anwendungen genutzt. Diese Gruppen sind nicht sicherheitsaktiviert, d.h. sie verfügen nicht über SIDs, und daher kann ihnen keine Berechtigung für Ressourcen erteilt werden. Durch das Versenden einer Nachricht an eine Verteilergruppe erhalten alle Mitglieder der Gruppe die Nachricht. Sicherheitsgruppen sind Sicherheitsprinzipale mit SIDs. Diese Gruppen können daher als Berechtigungseinträge in ACLs für die Steuerung der Sicherheit für den Ressourcenzugriff verwendet werden. Sicherheitsgruppen können darüber hinaus auch als Verteilergruppen von -Anwendungen genutzt werden. Wenn eine Gruppe für die Sicherheitsverwaltung verwendet wird, muss es sich um eine Sicherheitsgruppe handeln. Da Sicherheitsgruppen für den Ressourcenzugriff und die Verteilung von s genutzt werden können, werden in vielen Organisationen nur Sicherheitsgruppen verwendet. Es ist jedoch empfehlenswert, Gruppen, die ausschließlich als -Verteilergruppen verwendet werden, auch als Verteilergruppe zu erstellen. Andernfalls wird der Gruppe eine SID zugewiesen, die dem Sicherheitszugriffstoken von Benutzern hinzugefügt wird. Dadurch werden Token unnötig vergrößert.

8 164 Kapitel 4 Gruppen! Grundlegendes zum Gruppenbereich Gruppen verfügen über Mitglieder: Benutzer, Computer und andere Gruppen. Gruppen können Mitglieder von anderen Gruppen sein, und auf Gruppen kann über ACLs, Gruppenrichtlinienobjektfilter (Group Policy Object, GPO) und weitere Verwaltungskomponenten verwiesen werden. Der Gruppenbereich hat Auswirkungen auf all diese Merkmale einer Gruppe: Was sie enthalten kann, wozu sie gehört und wo sie verwendet werden kann. Es gibt vier unterschiedliche Gruppenbereiche: Global, Lokal (in Domäne), Lokal und Universal. Die Merkmale, die der Bereichsdefinition dienen, können in die folgenden Kategorien gegliedert werden: Replikation An welcher Stelle wird die Gruppe definiert, und für welche Systeme wird die Gruppe repliziert? Mitgliedschaft Welche Sicherheitsprinzipaltypen kann die Gruppe als Mitglieder umfassen? Kann die Gruppe Sicherheitsprinzipale von vertrauten Domänen enthalten? In Kapitel 12, Domänen und Gesamtstrukturen, werden vertrauenswürdige Beziehungen oder Vertrauensstellungen ausführlich erläutert. Über eine Vertrauensstellung kann eine Domäne für die Benutzerauthentifizierung auf eine andere Domäne verweisen, um Sicherheitsprinzipale aus der anderen Domäne als Gruppenmitglieder zu integrieren und um Sicherheitsprinzipalen in der anderen Domäne Berechtigungen zuzuweisen. Die verwendete Terminologie kann hierbei etwas verwirrend sein. Wenn Domäne A der Domäne B vertraut, dann ist Domäne A die vertrauende Domäne, und Domäne B ist die vertraute Domäne. Domäne A akzeptiert die Anmeldeinformationen von Benutzern in Domäne B. Sie leitet Benutzeranforderungen von Domäne B zum Authentifizieren an einen Domänencontroller der Domäne B weiter, da sie dem Identitätsspeicher und Authentifizierungsdienst von Domäne B vertraut. Domäne A kann Sicherheitsprinzipale aus Domäne B zu Gruppen und ACLs aus Domäne A hinzufügen. Ausführliche Informationen zu diesem Thema finden Sie in Kapitel 12. Prüfungstipp Im Kontext von Gruppenmitgliedschaften sollten Sie wissen, dass unter der Voraussetzung, dass Domäne A der Domäne B vertraut, Domäne B als vertraute Domäne bezeichnet wird und ihre Benutzer und globalen Gruppen Mitglieder domänenlokaler Gruppen in Domäne A sein können. Darüber hinaus können Benutzern und globalen Gruppen in Domäne B Berechtigungen für Ressourcen in Domäne A zugewiesen werden. Verfügbarkeit An welcher Stelle kann die Gruppe verwendet werden? Kann die Gruppe einer anderen Gruppe hinzugefügt werden? Kann die Gruppe einer ACL hinzugefügt werden? Denken Sie an diese Eigenschaften, wenn Sie die Details der einzelnen Gruppenbereichen untersuchen.

9 Lektion 1: Erstellen und Verwalten von Gruppen 165 Lokale Gruppen Lokale Gruppen tragen diesen Namen zu Recht, sie werden auf einem einzelnen Computer definiert und sind auch nur dort verfügbar. Sie werden in der Datenbank der Sicherheitskontenverwaltung (Security Accounts Manager, SAM) eines Computers erstellt, der Mitglied der Domäne ist. Sowohl Arbeitsstationen als auch Server verfügen über lokale Gruppen. In einer Arbeitsgruppe werden lokale Gruppen für die Sicherheitsverwaltung für Ressourcen in einem System genutzt. In einer Domäne ist die Verwaltung lokaler Gruppen einzelner Computer jedoch äußerst aufwendig und größtenteils auch unnötig. Das Erstellen benutzerdefinierter lokaler Gruppen für Domänenmitglieder ist nicht empfehlenswert. Die beiden lokalen Gruppen Benutzer und Administratoren sollten in der Regel die einzigen lokalen Gruppen sein, mit deren Verwaltung Sie in einer Domänenumgebung betraut sind. Zusammenfassung: Replikation Eine lokale Gruppe wird ausschließlich in der lokalen SAM-Datenbank eines Domänenmitgliedservers definiert. Es findet keine Replikation der Gruppe und ihrer Mitgliedschaften auf ein anderes System statt. Mitgliedschaft Eine lokale Gruppe, die folgende Mitglieder umfassen kann: Jeden beliebigen Sicherheitsprinzipal aus einer Domäne: Benutzer, Computer, globale Gruppen oder domänenlokale Gruppen. Benutzer, Computer und globale Gruppen aus jeder beliebigen Domäne in der Gesamtstruktur. Benutzer, Computer und globale Gruppen aus jeder vertrauten Domäne. Universelle, in einer beliebigen Domäne in der Gesamtstruktur definierte Gruppen. Verfügbarkeit Eine lokale Gruppe, deren Bereich sich nur auf einen Computer erstreckt. Sie kann ausschließlich in ACLs auf dem lokalen Computer verwendet werden. Eine lokale Gruppe kann kein Mitglied einer anderen Gruppe sein. Domänenlokale Gruppen Domänenlokale Gruppen werden vorwiegend für die Verwaltung von Ressourcenberechtigungen verwendet. Die zuvor in diesem Kapitel erläuterte Gruppe ACL_ Vertriebsordner_Lesen würde z.b. als domänenlokale Gruppe erstellt werden. Domänenlokale Gruppen weisen die folgenden Merkmale auf: Replikation Eine domänenlokale Gruppe wird im Domänennamenskontext definiert. Das Gruppenobjekt und seine Mitgliedschaften (das Attribut member) werden auf jeden Domänencontroller in der Domäne repliziert. Mitgliedschaft Eine domänenlokale Gruppe kann folgende Mitglieder umfassen: Jeden beliebigen Sicherheitsprinzipal aus einer Domäne: Benutzer, Computer, globale Gruppen oder weitere domänenlokale Gruppen.

10 166 Kapitel 4 Gruppen Benutzer, Computer und globale Gruppen aus jeder beliebigen Domäne in der Gesamtstruktur. Benutzer, Computer und globale Gruppen aus jeder vertrauten Domäne. Universelle, in einer beliebigen Domäne in der Gesamtstruktur definierte Gruppen. Verfügbarkeit Eine domänenlokale Gruppe kann ACLs für jede beliebige Ressource auf jedem beliebigen Domänenmitglied hinzugefügt werden. Darüber hinaus kann eine domänenlokale Gruppe ein Mitglied anderer domänenlokaler Gruppen oder auch lokaler Gruppen auf einem Computer sein. Die Möglichkeiten für die Mitgliedschaft domänenlokaler Gruppen sind mit denen von lokalen Gruppen vergleichbar, durch die Replikation und Verfügbarkeit kann eine domänenlokale Gruppe jedoch innerhalb der gesamten Domäne verwendet werden. Die domänenlokale Gruppe ist daher besonders gut zum Definieren von Geschäftsverwaltungsregeln, wie beispielsweise Zugriffsrechten, geeignet, da die Gruppe an jeder beliebigen Stelle in der Domäne angewendet werden kann und sie innerhalb der Domäne Mitglieder jedes beliebigen Typs sowie Mitglieder vertrauter Domänen umfassen kann. Globale Gruppen Globale Gruppen werden, basierend auf Geschäftsrollen, vorwiegend für die Definition von Domänenobjektsammlungen verwendet. Rollengruppen, wie z.b. die zuvor erwähnten Gruppen Vertrieb und Marketing, sowie Computerrollen wie beispielsweise die Gruppe Vertriebslaptops werden als globale Gruppen erstellt. Globale Gruppen weisen die folgenden Merkmale auf: Replikation Eine globale Gruppe wird im Domänennamenskontext definiert. Das Gruppenobjekt wird, einschließlich des Attributs member, auf alle Domänencontroller in der Domäne repliziert. Mitgliedschaft Eine globale Gruppe kann als Mitglieder nur Benutzer, Computer und andere globale Gruppen innerhalb der gleichen Domäne umfassen. Verfügbarkeit Eine globale Gruppe ist für die Verwendung von allen Domänenmitgliedern sowie allen anderen Domänen in der Gesamtstruktur und allen vertrauenden externen Domänen verfügbar. Sie kann Mitglied jeder beliebigen domänenlokalen Gruppe oder universellen Gruppe in der Domäne oder der Gesamtstruktur sein. Darüber hinaus kann sie Mitglied jeder domänenlokalen Gruppe in einer vertrauenden Domäne sein. Abschließend ist es möglich, eine globale Gruppe ACLs in der Domäne, der Gesamtstruktur oder in vertrauenden Domänen hinzuzufügen. Wie Sie sehen, weisen globale Gruppen die meisten Einschränkungen im Hinblick auf die Mitgliedschaft (nur Benutzer, Computer und globale Gruppen der gleichen Domäne), jedoch die weitreichendste Verfügbarkeit innerhalb der Domäne, der Gesamtstruktur und von vertrauenden Domänen auf. Daher sind sie für die Definition von Rollen besonders gut geeignet, da Rollen in der Regel Objektsammlungen aus dem gleichen Verzeichnis darstellen.

11 Lektion 1: Erstellen und Verwalten von Gruppen 167 Universelle Gruppen Universelle Gruppen sind in Gesamtstrukturen mit mehreren Domänen nützlich. Über diese Gruppen können Sie Rollen definieren oder Ressourcen verwalten, die nicht nur innerhalb einer Domäne Verwendung finden. Universelle Gruppen können am besten anhand des folgenden Beispiels verdeutlicht werden. Die Gesamtstruktur des Unternehmens Trey Research setzt sich auch drei Domänen zusammen: Nord- und Südamerika, Asien und Europa. Jede Domäne verfügt über Benutzerkonten und eine globale Gruppe namens Leitende Angestellte in einer Region, die die leitenden Angestellten der Region umfasst. Denken Sie daran, dass globale Gruppen nur Benutzer aus der gleichen Domäne umfassen können. Es wird eine universelle Gruppe mit dem Namen Leitende Angestellte von Trey Research in einer Region erstellt, und die drei Leitenden Angestellten in der Region werden als Mitglieder hinzugefügt. Durch die Gruppe Leitende Angestellte von Trey Research in einer Region wird eine Rolle für die ganze Gesamtstruktur definiert. Beim Hinzufügen von Benutzern zu einer der Gruppen Leitende Angestellte einer Region werden diese über die Gruppenverschachtelung auch Mitglieder der Gruppe Leitende Angestellte von Trey Research in einer Region. Das Unternehmen Trey Research plant den Verkauf eines neuen Produkts, für das die Zusammenarbeit zwischen den Regionen erforderlich ist. Die mit diesem Projekt verbundenen Ressourcen werden auf Dateiservern in jeder Domäne gespeichert. Um zu definieren, wer Änderungen an mit diesem Produkt verbundenen Dateien vornehmen kann, wird eine universelle Gruppe namens ACL_Neues Produkt_Bearbeiten erstellt. Für diese Gruppe wird für die Berechtigung Ändern für die freigegebenen Ordner auf jedem der Dateiserver in jeder Domäne die Option Zulassen aktiviert. Die Gruppe Leitende Angestellte von Trey Research in einer Region wird Mitglied der Gruppe ACL_Neues Produkt_Bearbeiten, die bereits zahlreiche globale Gruppen und einige wenige Benutzer aus den Regionen als Mitglieder aufweist. Wie Sie an diesem Beispiel sehen können, sind globale Gruppen bei der Darstellung und Konsolidierung von Gruppen, die sich über mehrere Domänen in einer Gesamtstruktur erstrecken, sowie für die Definition von Regeln hilfreich, die innerhalb der Gesamtstruktur angewendet werden können. Universelle Gruppen weisen die folgenden Merkmale auf: Replikation Eine universelle Gruppe wird in einer einzelnen Domäne in der Gesamtstruktur definiert, sie wird aber im globalen Katalog repliziert. Weitere Informationen zum globalen Katalog werden in Kapitel 10, Domänencontroller, bereitgestellt. Auf Objekte im globalen Katalog kann von beliebiger Stelle innerhalb der Gesamtstruktur zugegriffen werden. Mitgliedschaft Eine universelle Gruppe kann als Mitglieder Benutzer, globale Gruppen und weitere universelle Gruppen von jeder beliebigen Domäne in der Gesamtstruktur umfassen. Verfügbarkeit Eine universelle Gruppe kann Mitglied einer universellen Gruppe oder einer domänenlokalen Gruppe an beliebiger Stelle innerhalb der Gesamtstruktur sein. Darüber hinaus können universelle Gruppen für die Ressourcenverwaltung verwendet werden, beispielsweise zum Zuweisen von Berechtigungen innerhalb der Gesamtstruktur.

12 168 Kapitel 4 Gruppen Möglichkeiten in Bezug auf Gruppenmitgliedschaften Zusammenfassung Sowohl im Rahmen der Zertifizierungsprüfung als auch bei den alltäglichen Administrationsaufgaben ist es wichtig, dass Sie mit den Mitgliedschaftsmerkmalen jedes Gruppenbereichs vollständig vertraut sind. In Tabelle 4.1 werden die Objekte aufgeführt, die Mitglieder jedes Gruppenbereichs sein können. Tabelle 4.1 Gruppenbereich und Mitglieder Gruppenbereich Mitglieder der gleichen Domäne Mitglieder einer anderen Domäne in der gleichen Gesamtstruktur Mitglieder einer vertrauten externen Domäne Lokal Lokal (in Domäne) Universal Global Benutzer Computer Globale Gruppen Universelle Gruppen Domänenlokale Gruppen Lokale Benutzer, die auf dem gleichen Computer wie die lokale Gruppe definiert sind Benutzer Computer Globale Gruppen Domänenlokale Gruppen Universelle Gruppen Benutzer Computer Globale Gruppen Universelle Gruppen Benutzer Computer Globale Gruppen Benutzer Benutzer Computer Computer Globale Gruppen Globale Gruppen Universelle Gruppen Benutzer Benutzer Computer Computer Globale Gruppen Globale Gruppen Universelle Gruppen Benutzer Computer Globale Gruppen Universelle Gruppen

13 Lektion 1: Erstellen und Verwalten von Gruppen 169 Schnelltest Welche Objekttypen können Mitglieder einer globalen Gruppe in einer Domäne sein? Antwort Globale Gruppen können sich nur aus Benutzern, Computern und weiteren globalen Gruppen der gleichen Domäne zusammensetzen. Konvertieren von Gruppenbereich und -typ Wenn Sie nach dem Erstellen einer Gruppe feststellen, dass Änderungen am Gruppenbereich oder -typ erforderlich sind, können Sie diese vornehmen. Wenn Sie das Eigenschaftendialogfeld einer vorhandenen Gruppe öffnen, wird auf der Registerkarte Allgemein (siehe in Abbildung 4.3) der vorhandene Bereich und Typ angezeigt. Mindestens ein weiterer Bereich und ein weiterer Typ stehen zur Auswahl bereit. Abbildung 4.3 Die Registerkarte Allgemein im Eigenschaftendialogfeld einer Gruppe Sie können den Gruppentyp jederzeit konvertieren, indem Sie Änderungen an der im Bereich Gruppentyp auf der Registerkarte Allgemein vorgenommenen Auswahl vornehmen. Dabei sollten Sie jedoch Folgendes bedenken: Wenn Sie den Gruppentyp von Sicherheit in Verteilung ändern, kann auf die Ressourcen, für die die Gruppe über Berechtigungen verfügt, nicht mehr auf die gleiche Weise zugegriffen werden. Nachdem die Gruppe eine Verteilergruppe wurde, verfügen die Benutzer, die sich an der Domäne anmelden, in ihren Sicherheitszugriffstoken nicht mehr über die Gruppen-SID.

14 170 Kapitel 4 Gruppen Zum Ändern des Gruppenbereichs stehen Ihnen mehrere Möglichkeiten zur Verfügung: Global in Universal Lokal (in Domäne) in Universal Universal in Global Universal in Lokal (in Domäne) Die einzigen Bereichsänderungen, die nicht direkt vorgenommen werden können, sind von Global in Lokal (in Domäne) oder von Lokal (in Domäne) in Global. Sie können diese Änderung jedoch indirekt vornehmen, indem Sie zuerst eine Konvertierung in den Bereich Universal vornehmen und diesen Bereich anschließend in den gewünschten Bereich konvertieren. Auf diese Weise können alle Bereichsänderungen vorgenommen werden. Denken Sie jedoch daran, dass über den Gruppenbereich die Objekttypen festgelegt werden, die Gruppenmitglieder werden können. Wenn eine Gruppe bereits über Mitglieder verfügt oder Mitglied einer anderen Gruppe ist, können keine Änderungen am Bereich vorgenommen werden. Wenn beispielsweise eine globale Gruppe Mitglied einer anderen globalen Gruppe ist, können Sie den Bereich der ersten Gruppe nicht in Universal ändern, da eine universelle Gruppe kein Mitglied einer globalen Gruppe sein kann. In diesem Fall wird eine Fehlermeldung mit der entsprechenden Erläuterung angezeigt, siehe ein Beispiel in Abbildung 4.4. Sie müssen die Mitgliedschaftskonflikte vor dem Ändern eines Gruppenbereichs beheben. Abbildung 4.4 Fehlermeldung, die aufgrund einer Gruppenmitgliedschaft bei einer unzulässigen Änderung des Bereichs angezeigt wird Der in Kapitel 3 erläuterte Befehl Dsmod kann über die folgende Syntax zum Ändern des Gruppentyps und -bereichs verwendet werden: dsmod group GruppenDN secgrp { yes no } scope { l g u } Hierbei gibt GruppenDN den zu ändernden definierten Namen der Gruppe an. Die folgenden beiden Parameter beziehen sich auf Gruppenbereich und -typ: -secgrp { yes no } legt den Gruppentyp fest: Sicherheit (yes) oder Verteilung (no). -scope { l g u } legt den Gruppenbereich fest: Lokal (in Domäne) (l), Global (g) oder Universal (u).

15 Verwalten von Gruppenmitgliedschaften Lektion 1: Erstellen und Verwalten von Gruppen 171 Zum Hinzufügen oder Entfernen von Mitgliedern zu bzw. aus einer Gruppe haben Sie viele Möglichkeiten. Sie können das Eigenschaftendialogfeld einer Gruppe öffnen und auf die Registerkarte Mitglieder klicken. Um ein Mitglied zu entfernen, wählen Sie einfach das Mitglied aus und klicken auf Entfernen. Klicken Sie zum Hinzufügen eines Mitglieds auf die Schaltfläche Hinzufügen. Das Dialogfeld Benutzer, Kontakte, Computer oder Gruppen wählen wird angezeigt, wie in Abbildung 4.5 dargestellt. Abbildung 4.5 Hinzufügen eines Mitglieds zu einer Gruppe Zu diesem Verfahren gibt es mehrere hilfreiche Tipps: Sie können im Auswahldialogfeld des Felds Geben Sie die zu verwendenden Objektnamen ein (Beispiele) mehrere Konten durch Semikolon getrennt eingeben. In Abbildung 4.5 wurden die Gruppen Vertrieb und Finanzen eingegeben. Als Trennzeichen wird ein Semikolon verwendet. Sie können auch nur Teilnamen von Konten eingeben, eine vollständige Namenseingabe ist nicht erforderlich. Windows durchsucht Active Directory nach Konten, die mit dem von Ihnen eingegebenen Namen beginnen. Wenn nur eine Übereinstimmung gefunden wird, nimmt Windows die Auswahl automatisch vor. Bei mehreren übereinstimmenden Konten wird das Dialogfeld Mehrere Namen gefunden angezeigt, in dem Sie das von Ihnen gewünschte Objekt auswählen können. Durch das verkürzte Verfahren der teilweisen Namenseingabe können Sie beim Hinzufügen von Mitgliedern zu einer Gruppe viel Zeit sparen, und es ist auch hilfreich, wenn Sie sich nicht mehr an den exakten Namen eines Mitglieds erinnern.

16 172 Kapitel 4 Gruppen Standardmäßig führt Windows nur Suchläufe für Benutzer und Gruppen durch, die eine Übereinstimmung mit den von Ihnen im Auswahlfeld eingegebenen Namen aufweisen. Wenn Sie einer Gruppe Computer hinzufügen möchten, müssen Sie auf die Schaltfläche Optionen klicken und Computer auswählen. Standardmäßig durchsucht Windows nur Domänengruppen. Wenn Sie lokale Konten hinzufügen möchten, klicken Sie im Auswahldialogfeld auf die Schaltfläche Pfade. Wenn Sie das hinzuzufügende Mitglied nicht ermitteln können, klicken Sie im Auswahldialogfeld auf die Schaltfläche Erweitert. Ein umfangreicheres Abfragefenster wird angezeigt, in dem Sie mehr Optionen zum Durchsuchen von Active Directory auswählen können. Sie können ein Objekt zu einer Gruppe auch im Snap-In Active Directory-Benutzer und -Computer hinzufügen, indem Sie die Eigenschaften für das Objekt öffnen und auf die Registerkarte Mitglied von klicken. Klicken Sie auf die Schaltfläche Hinzufügen, und wählen Sie die Gruppe aus. Sie können auch mit der rechten Maustaste auf ein oder mehrere ausgewählte Objekte klicken und die Option Einer Gruppe hinzufügen wählen. Die Attribute Member und MemberOf Beim Hinzufügen eines Mitglieds zu einer Gruppe nehmen Sie eine Änderung am Attribut member der Gruppe vor. Bei dem Attribut member handelt es sich um ein Mehrwertattribut. Jedes Mitglied entspricht einem Wert, der vom definierten Namen (Distinguished Name, DN) des Mitglieds dargestellt wird. Wenn das Mitglied verschoben oder umbenannt wird, nimmt Active Directory automatisch die Aktualisierung der Attribute member von den Gruppen vor, die das Mitglied umfassen. Beim Hinzufügen eines Mitglieds zu einer Gruppe, wird das Mitgliedsattribut memberof ebenfalls indirekt aktualisiert. Bei dem Attribut memberof handelt es sich um einen bestimmten Attributtyp, der auch als Backlink bezeichnet wird. Es wird von Active Directory aktualisiert, wenn das Forwardlink-Attribut, wie z.b. member, auf ein Objekt verweist. Beim Hinzufügen eines Mitglieds zu einer Gruppe nehmen Sie immer Änderungen am Attribut member vor. Daher nehmen Sie bei Verwendung der Registerkarte Mitglied von zum Hinzufügen eines Objekts zu einer Gruppe tatsächlich eine Änderung am Attribut member der Gruppe vor. Active Directory nimmt die Aktualisierung des Attributs memberof automatisch vor. Schnelles Übernehmen von Mitgliedschaftsänderungen Wenn Sie einen Benutzer zu einer Gruppe hinzufügen, wird diese Mitgliedschaft nicht unmittelbar übernommen. Die Gruppenmitgliedschaft wird beim Anmelden eines Benutzers (oder beim Startvorgang eines Computers) ausgewertet. Daher ist eine Ab- und Anmeldung durch den Benutzer erforderlich, damit die Mitgliedschaftsänderungen in das Token des Benutzers übernommen werden.

17 Lektion 1: Erstellen und Verwalten von Gruppen 173 Darüber hinaus kann eine Verzögerung bei der Replikation der Gruppenmitgliedschaftsänderung auftreten. Die Replikation wird in Kapitel 11, Standorte und Replikation, ausführlich erläutert. Dies ist vor allem dann der Fall, wenn Ihr Unternehmen über mehrere Active Directory-Standorte verfügt. Sie können die Geschwindigkeit, mit der Änderungen für Benutzer übernommen werden, erhöhen, indem Sie die Änderungen an einem Domänencontroller am Standort des Benutzers vornehmen. Klicken Sie im Snap-In Active Directory- Benutzer und -Computer mit der rechten Maustaste auf die Domäne, und wählen Sie die Option Domänencontroller ändern. Entwickeln einer Gruppenverwaltungsstrategie Durch das Hinzufügen von Gruppen zu weiteren Gruppen, dem sogenannten Verschachteln, können Sie eine Gruppenhierarchie erstellen, die Ihre Geschäftsrollen und -regeln unterstützt. Nachdem Sie bereits die Geschäftszwecke und technischen Merkmale von Gruppen kennengelernt haben, ist es nun an der Zeit, diese in einer Strategie für die Gruppenverwaltung zu vereinen. Sie haben zuvor in dieser Lektion erfahren, welche Objekttypen Mitglieder jedes Gruppenbereichs sein können. Nun sollten die Objekttypen ermittelt werden, die Mitglieder jedes Gruppenbereichs sein sollten. Im Folgenden wird das bewährte Verfahren für die Gruppenverschachtelung beschrieben, das auch als KGDLZ bezeichnet wird: Konten (Benutzer- und Computeridentitäten) sind Mitglieder von Globalen Gruppen, die Geschäftsrollen darstellen. Diese Rollengruppen (globalen Gruppen) sind Mitglieder von Domänenlokalen Gruppen, die Verwaltungsregeln darstellen, für die z.b. für die Berechtigung Lesen die Option Zulassen für eine bestimmte Ordnersammlung aktiviert wurde. Diese Regelgruppen (domänenlokale Gruppen) werden Zugriffssteuerungslisten (Access Control List, ACL) hinzugefügt, über die die Zugriffsebene entsprechend der Regel bereitgestellt wird. In einer Gesamtstruktur mit mehreren Domänen gibt es auch universelle Gruppen, die zwischen globalen und domänenlokalen Gruppen einzuordnen sind. Globale Gruppen von mehreren Domänen sind Mitglieder einer einzelnen universellen Gruppe. Diese universelle Gruppe ist Mitglied der domänenlokalen Gruppen in mehreren Domänen. Sie können sich diese Verschachtelung über das Akronym KGUDLZ merken. Diese empfohlene Vorgehensweise zum Implementieren der Gruppenverschachtelung lässt sich besonders gut auf Umgebungen mit mehreren Domänen übertragen. Sehen Sie sich Abbildung 4.6 an. Dort wird eine Gruppenimplementierung angezeigt, die nicht nur die technische Ansicht der bewährten Verfahren zur Gruppenverwaltung (KGDLZ), sondern auch die Ansicht der rollenbasierten, regelbasierten Verwaltung aus geschäftlicher Sicht darstellt.

18 174 Kapitel 4 Gruppen Benutzer Benutzer Vertrieb (globale Gruppe) Buchprüfer (globale Gruppe) ACL_Vertriebsordner_Lesen (domänenlokale Gruppe) Contoso Lesen zulassen Vertriebsordner Abbildung 4.6 Implementierung einer Gruppenverwaltung Betrachten Sie das folgende Beispielszenario. In der Vertriebsabteilung des Unternehmens Contoso, Ltd. wurde gerade das Geschäftsjahr abgeschlossen. Vertriebsdateien vom Vorjahr befinden sich in einem Ordner mit dem Namen Vertrieb. Die Vertriebsmitarbeiter benötigen Lesezugriff auf den Ordner Vertrieb. Darüber hinaus benötigt ein Team von Abschlussprüfern der Woodgrove Bank, einem potenziellen Investor, ebenfalls Lesezugriff auf den Ordner Vertrieb, um die Buchprüfung durchführen zu können. Im Folgenden werden die notwendigen Schritte für die Implementierung der für dieses Szenario erforderlichen Sicherheit beschrieben: 1. Weisen Sie Benutzer mit gemeinsamen Verantwortlichkeiten oder Aufgabenbereichen Rollengruppen zu, die als globale Sicherheitsgruppen implementiert sind. Dieser Vorgang wird in jeder Domäne separat vorgenommen. Die Mitglieder der Vertriebsabteilung im Unternehmen Contoso werden der Rollengruppe Vertrieb hinzugefügt. Die Buchprüfer der Woodgrove Bank werden der Rollengruppe Buchprüfer hinzugefügt. 2. Erstellen Sie eine Gruppe zur Erfüllung der Geschäftsregel in Bezug auf den Lesezugriff für den Ordner Vertrieb. Die Implementierung erfolgt in der Domäne mit der Ressource, auf die die Regel angewendet wird. Im genannten Beispiel handelt es sich um die Domäne Contoso, in der sich der Ordner Vertrieb befindet. Die Regelgruppe wird als domänenlokale Gruppe erstellt.

19 Lektion 1: Erstellen und Verwalten von Gruppen Fügen Sie die Rollengruppen, für die die Geschäftsregeln Anwendung finden, der Regelgruppe hinzu. Diese Gruppen können von jeder beliebigen Domäne in der Gesamtstruktur oder von einer vertrauten Domäne wie die der Woodgrove Bank stammen. Globale Gruppen von vertrauten externen Domänen oder von beliebigen Domänen in der gleichen Gesamtstruktur können Mitglieder einer domänenlokalen Gruppe sein. 4. Weisen Sie geeignete Berechtigungen zur Implementierung der erforderlichen Zugriffsebene zu. Gewähren Sie im Rahmen dieses Beispiels der domänenlokalen Gruppe die Berechtigung Lesen. Durch dieses Verfahren erhalten Sie einzelne Verwaltungspunkte, und das führt wiederum zu einem geringeren Verwaltungsaufwand. Es gibt einen Verwaltungspunkt, über den die Mitglieder der Gruppe Vertrieb und der Gruppe Buchprüfer definiert werden. Diese Rollen verfügen mit großer Wahrscheinlichkeit über Berechtigungen für mehr Ressourcen als den im Ordner Vertrieb enthaltenen. Für die Ermittlung der Personen, die über Lesezugriff auf den Ordner Vertrieb verfügen, gibt es einen weiteren einzelnen Verwaltungspunkt. Bei dem Ordner Vertrieb handelt es sich unter Umständen nicht um einen einzelnen Ordner auf einem einzelnen Server. Es könnte sich vielmehr um eine Ordnersammlung auf mehreren Servern handeln, und für die einzelne domänenlokale Gruppe muss für jeden dieser Ordner für die Berechtigung Lesen die Option Zulassen aktiviert werden. Übung: Erstellen und Verwalten von Gruppen In dieser Übung erstellen Sie Gruppen, experimentieren mit Gruppenmitgliedschaften und konvertieren Gruppentyp und -bereich. Bevor Sie die Teilübungen in dieser Übung durchführen, müssen die folgenden Objekte in der Domäne contoso.com erstellt werden: Eine OU erster Ebene namens Gruppen Eine OU erster Ebene namens Personal Benutzerobjekte in der OU Personal für Linda Mitchell, Scott Mitchell, Jeff Ford, Mike Fitzmaurice, Mike Danseglio und Tony Krijnen Teilübung 1 Erstellen von Gruppen In dieser Teilübung erstellen Sie Gruppen mit unterschiedlichen Gruppenbereichen und -typen. 1. Melden Sie sich als Administrator an SERVER01 an, und öffnen Sie das Snap-In Active Directory-Benutzer und -Computer. Wählen Sie die OU Gruppen in der Konsolenstruktur. 2. Klicken Sie mit der rechten Maustaste auf die OU Gruppen, wählen Sie Neu und dann Gruppe. 3. Geben Sie in das Feld Gruppename Vertrieb ein.

20 176 Kapitel 4 Gruppen 4. Wählen Sie den Gruppenbereich Global und den Gruppentyp Sicherheit. Klicken Sie auf OK. 5. Klicken Sie mit der rechten Maustaste auf die Gruppe Vertrieb, und wählen Sie Eigenschaften. 6. Klicken Sie auf die Registerkarte Mitglieder. 7. Klicken Sie auf die Schaltfläche Hinzufügen. 8. Geben Sie Jeff; Tony ein, und klicken Sie auf OK. 9. Klicken Sie auf OK, um das Eigenschaftendialogfeld zu schließen. 10. Wiederholen Sie die Schritte 2 bis 4, um die beiden globalen Sicherheitsgruppen mit den Namen Marketing und Berater zu erstellen. 11. Wiederholen Sie die Schritte 2 bis 4, um eine domänenlokale Sicherheitsgruppe mit dem Namen ACL_Vertriebsordner_Lesen zu erstellen. 12. Öffnen Sie die Eigenschaften der Gruppe ACL_Vertriebsordner_Lesen. 13. Klicken Sie auf die Registerkarte Mitglieder. 14. Klicken Sie auf Hinzufügen. 15. Geben Sie Vertrieb;Marketing;Berater ein, und klicken Sie auf OK. 16. Klicken Sie auf Hinzufügen. 17. Geben Sie Linda ein, und klicken Sie auf OK. 18. Klicken Sie auf OK, um das Eigenschaftendialogfeld zu schließen. 19. Öffnen Sie das Eigenschaftendialogfeld der Gruppe Marketing. 20. Wählen Sie die Registerkarte Mitglieder, und klicken Sie auf die Schaltfläche Hinzufügen. 21. Geben Sie ACL_Vertriebsordner_Lesen ein, und klicken Sie auf OK. Sie können eine domänenlokale Gruppe nicht zu einer globalen Gruppe hinzufügen. 22. Wählen Sie in allen Dialogfeldern die Option Abbrechen. 23. Erstellen Sie auf Laufwerk C: einen Ordner mit dem Namen Vertrieb. 24. Klicken Sie mit der rechten Maustaste auf den Ordner Vertrieb, wählen Sie Eigenschaften, und klicken Sie auf die Registerkarte Sicherheit. 25. Klicken Sie auf Bearbeiten und dann auf Hinzufügen. 26. Klicken Sie auf Erweitert, und wählen Sie Jetzt suchen. Beachten Sie, dass Sie durch die Verwendung eines Präfixes für Gruppennamen, wie z.b. das Präfix ACL_ für Ressourcenzugriffsgruppen, die Gruppen schneller ermitteln können, da sie zu Beginn der Liste gruppiert aufgeführt werden. 27. Wählen Sie in allen Dialogfeldern die Option Abbrechen.

21 Lektion 1: Erstellen und Verwalten von Gruppen Klicken Sie mit der rechten Maustaste auf Gruppen, wählen Sie Neu und dann Gruppe. 29. Geben Sie in das Feld Gruppenname Angestellte ein. 30. Wählen Sie für den Gruppenbereich Lokal (in Domäne) und für den Gruppentyp Verteilung. Klicken Sie auf OK. Teilübung 2 Konvertieren von Gruppentyp und -bereich In dieser Teilübung erfahren Sie, wie Sie Gruppentyp und -bereich konvertieren. 1. Klicken Sie mit der rechten Maustaste auf die Gruppe Angestellte, und wählen Sie Eigenschaften. 2. Ändern Sie den Gruppentyp in Verteilung. 3. Klicken Sie auf Übernehmen. Bedenken Sie folgende Fragen: Können Sie den Gruppenbereich von Lokal (in Domäne) in Global ändern? Auf welche Weise? 4. Ändern Sie den Gruppenbereich in Universal. Klicken Sie auf Übernehmen. 5. Ändern Sie den Gruppenbereich in Global. Klicken Sie auf Übernehmen. 6. Klicken Sie auf OK, um das Eigenschaftendialogfeld zu schließen. Zusammenfassung der Lektion Es wird zwischen zwei Gruppentypen unterschieden: Sicherheitsgruppen und Verteilergruppen. Sicherheitsgruppen können Berechtigungen zugewiesen werden, während Verteilergruppen vorwiegend als -Verteilerlisten eingesetzt werden. Zusätzlich zu lokalen Gruppen, die nur in der lokalen SAM-Datenbank eines Domänenmitgliedservers gespeichert sind, gibt es drei weitere Domänengruppenbereiche: Global, Lokal (in Domäne) und Universal. Der Gruppenbereich hat Auswirkungen auf die Gruppenreplikation, die Objekttypen, die Mitglieder der Gruppe werden können, sowie die Verfügbarkeit der Gruppe für die Mitgliedschaft in anderen Gruppen oder ihrer Verwendung für Verwaltungsaufgaben wie z.b. dem Zuweisen von Berechtigungen. Sie können den Gruppentyp und -bereich nach dem Erstellen der Gruppe ändern. Lernzielkontrolle Anhand der folgenden Fragen können Sie Ihr Wissen in Bezug auf die in Lektion 1, Erstellen und Verwalten von Gruppen, vermittelten Lehrinhalte prüfen. Diese Fragen sind ebenfalls auf der Begleit-CD verfügbar, falls Sie die Überprüfung lieber in elektronischer Form durchführen möchten.

22 178 Kapitel 4 Gruppen Hinweis Antworten Antworten zu den gestellten Fragen sowie Erläuterungen dazu, weshalb die einzelnen Antwortmöglichkeiten richtig bzw. falsch sind, werden im Bereich Antworten am Ende dieses Buchs bereitgestellt. 1. Für ein neues Projekt ist es erforderlich, dass Benutzern in Ihrer Domäne und der Domäne einer Partnerorganisation Zugriff auf einen freigegebenen Ordner auf Ihrem Dateiserver erteilt wird. Welchen Gruppentyp sollten Sie erstellen, um den Zugriff auf den freigegebenen Ordner zu verwalten? A. Sicherheitsgruppe Universal B. Sicherheitsgruppe Lokal (in Domäne) C. Sicherheitsgruppe Global D. Verteilergruppe Lokal (in Domäne) 2. Ihre Domäne umfasst eine globale Verteilergruppe mit dem Namen Unternehmensaktualisierung. Diese wurde verwendet, um ihren Mitgliedern Unternehmensnachrichten per zu senden. Sie möchten allen Mitgliedern den Newsletter zur Verfügung stellen, indem Sie einen freigegebenen Ordner auf einem Dateiserver erstellen. Wie gehen Sie vor, um allen Gruppenmitgliedern Zugriff auf den freigegebenen Ordner zu gewähren? A. Ändern des Gruppenbereichs in Lokal (in Domäne) B. Ändern des Gruppenbereichs in Universal C. Hinzufügen der Gruppe zur Gruppe Domänen-Benutzer D. Verwenden des Befehls Dsmod mit der Option secgrp yes 3. Sie haben in der Domäne contoso.com eine globale Sicherheitsgruppe mit dem Namen Leitende Angestellte des Unternehmens erstellt. Welche Mitglieder können Sie der Gruppe hinzufügen? (Wählen Sie alle zutreffenden Antworten aus.) A. Leitende Angestellte des Vertriebs, eine globale Gruppe in der Domäne fabrikam.com, bei der es sich um eine vertraute Domäne eines Partnerunternehmens handelt. B. Leitende Angestellte des Vertriebs, eine lokale Gruppe in der Domäne tailspintoys.com, bei der es sich um eine Domäne in der Gesamtstruktur der Domäne contoso.com handelt. C. Linda Mitchell, eine Benutzerin in der Domäne tailspintoys.com, bei der es sich um eine Domäne in der Gesamtstruktur der Domäne contoso.com handelt. D. Jeff Ford, ein Benutzer in der Domäne fabrikam.com, bei der es sich um eine vertraute Domäne eines Partnerunternehmens handelt.

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Active Directory. Gruppen

Active Directory. Gruppen Active Directory Gruppen Agenda Was sind Gruppen? Gruppenarten Standardgruppen Erstellung von Gruppen Verwendung Ändern von Gruppen 14.02.2008 Feld Koch Reinel 2 Was sind Gruppen? Sammlungen von Benutzer

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 09.01.2014 Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 Inhaltsverzeichnis 1 Der Auftrag... 3 2 Ist-Zustand... 3 3 Soll-Zustand...

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Hauptfenster 1 Klicken Sie in der Nachrichtenliste auf einen Job, eine

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Vergleich: Positionen der Word 2003-Befehle in Word

Vergleich: Positionen der Word 2003-Befehle in Word Seite 1 von 6 Word > Erste Schritte Vergleich: Positionen der Word 2003-Befehle in Word 2007 Dieser Artikel enthält eine Einführung in die grundlegenden Elemente der neuen Microsoft Office Word 2007- Benutzeroberfläche

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Bauteilattribute als Sachdaten anzeigen

Bauteilattribute als Sachdaten anzeigen Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...

Mehr

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Geben Sie regedit ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry. Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

So importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard

So importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard 1 von 6 102013 18:09 SharePoint 2013 Veröffentlicht: 16.07.2012 Zusammenfassung: Hier erfahren Sie, wie Sie einen KPI (Key Performance Indicator) mithilfe des PerformancePoint Dashboard Designer in SharePoint

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Netzwerkinstallation WaWi-Profi3

Netzwerkinstallation WaWi-Profi3 RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

Lernprogramm "Veröffentlichen von WMS- Services"

Lernprogramm Veröffentlichen von WMS- Services Lernprogramm "Veröffentlichen von WMS- Services" Copyright 1995-2012 Esri All rights reserved. Table of Contents Lernprogramm: WMS-Service veröffentlichen....................... 0 Copyright 1995-2012 Esri.

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013 Access 2013 Susanne Weber 1. Ausgabe, 1. Aktualisierung, Juni 2013 Grundlagen für Anwender ACC2013 2 Access 2013 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren Sie was

Mehr

Outlook 2010 Stellvertretung

Outlook 2010 Stellvertretung OU.008, Version 1.0 14.01.2013 Kurzanleitung Outlook 2010 Stellvertretung Sind Sie häufig unterwegs oder abwesend, dann müssen wichtige Mitteilungen und Besprechungsanfragen in Outlook nicht unbeantwortet

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte

Mehr

Vorgehensweise für die Umstellung von Quicken-Konten bei Bargeldbuchungen auf ein Wertpapierkonto

Vorgehensweise für die Umstellung von Quicken-Konten bei Bargeldbuchungen auf ein Wertpapierkonto Vorgehensweise für die Umstellung von Quicken-Konten bei Bargeldbuchungen auf ein Wertpapierkonto Bevor Sie Ihre Datei nach Quicken 2010, bzw. 2011 konvertieren, können Sie in Ihrer jetzt benutzten Version

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

Adobe Volume Licensing

Adobe Volume Licensing Adobe Volume Licensing VIP Admin Console Benutzerhandbuch für Value Incentive Plan (VIP) Version 2.2 10. September 2013 Inhalt Was ist die VIP Admin Console?... 3 Erste Schritte mit VIP... 3 Nutzungsbedingungen

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

3 Entwerfen von Identitäts- und

3 Entwerfen von Identitäts- und 3 Entwerfen von Identitäts- und Zugriffsmanagementkomponenten Prüfungsanforderungen von Microsoft: Designing Support Identity and Access Management Components o Plan for domain or forest migration, upgrade,

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

1. Bearbeite Host Netzgruppen

1. Bearbeite Host Netzgruppen 1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs: Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Übersicht über Document Portal

Übersicht über Document Portal Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Übersicht über Document Portal Lexmark Document Portal ist eine Softwarelösung, mit

Mehr

Distribution Group. Anlegen und Administrieren

Distribution Group. Anlegen und Administrieren Distribution Group Anlegen und Administrieren Einleitung: Als Ablösung der vorhandenen (Global/Domain lokal) Gruppen, wird ab sofort nur noch der Gruppentyp Distribution Groups/Security angelegt und benutzt.

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

Stapelverarbeitung Teil 1

Stapelverarbeitung Teil 1 Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr