Release Notes. Version 5.6 J/AD. protecting companies from the inside out

Größe: px
Ab Seite anzeigen:

Download "Release Notes. Version 5.6 J/AD. protecting companies from the inside out"

Transkript

1 Release Notes Version 5.6 protecting companies from the inside out J/AD

2 2 Haftungsausschluss Die in diesem Dokument gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software 8MAN wird von Protected Networks im Rahmen einer Nutzungsvereinbarung zur Verfügung gestellt und darf nur in Übereinstimmung mit dieser Vereinbarung eingesetzt werden. Dieses Dokument darf ohne die vorherige schriftliche Erlaubnis von Protected Networks weder ganz noch teilweise in irgendeiner Form reproduziert, übermittelt oder übersetzt werden, sei es elektronisch, mechanisch, manuell oder optisch. Dieses Dokument ist in einer Einheit zu denen auf der Website von Protected Networks veröffentlichten rechtlichen Hinweisen AGB, EULA und der Datenschutzerklärung zu sehen. Urheberrecht Hotline 8MAN ist eine geschützte Bezeichnung für ein Programm und die entsprechenden Dokumente, dessen Urheberrechte bei Protected Networks GmbH liegen. Support: Marken und geschäftliche Bezeichnungen sind auch ohne besondere Kennzeichnung Eigentum des jeweiligen Markeninhabers. Protected Networks GmbH Alt-Moabit Berlin

3 3 1 Limitierungen in der Evaluierungsversion Version Neu: Filesystem-Berechtigungskategorie Eingeschränktes Ändern Neu: 8MATE Exchange: Postfach anlegen Neu: 8MATE Exchange: Grenzwertregelungen (Quota) einstellen Erweitert: Jobübersicht in der 8MAN Konfiguration überarbeitet Neu: 8MATE AD Logga: Report-Konfigurationen in Vorlagen speichern Neu: 8MATE GrantMA: Berechtigungen bestellen im Namen anderer Benutzer/Gruppen Neu: 8MATE GrantMA: Mehrere Berechtigungen mit dem Warenkorb bestellen Neu: 8MATE Exchange: Exchange Postfach-Berechtigungen Report erstellen Neu: isearch bei der Auswahl eines Benutzers bzw. einer Gruppe im Szenario Wo haben Benutzer/Gruppen Zugriff verwenden Erweitert: Filter-Indikator für Fileserver Ressourcen in der Ressourcen-Ansicht überarbeitet Erweitert: Report Wer hat wo Zugriff? Neu: Unterstützung von Multi-Value LDAP-Attributen Erweitert: Im Report Wer hat wo Zugriff? Active Directory Ressourcen auswählen Erweitert: Im Report Wo hat ein Benutzer/Gruppe Zugriff? ist die Option Nur Pfade mit geänderten Berechtigungen berücksichtigen nur aktiviert, wenn ein Konto ausgewählt wurde Neu: Unterstützung von Microsoft Windows Server 2012 und 2012 R2 für den FS Logga für Windows Fileserver Neu: Unterstützung von Microsoft Windows Server 2012 und 2012 R2 für den FS Logga für NetApp Fileserver Erweitert: Existierende Ressourcen-Konfigurationen in der Scan-Konfiguration zu Domänen zuordnen Neu: Vor- und Nachnamen von Active Directory Benutzer-Accounts ändern mit Aktualisierung von davon abhängigen Attributen (gemäß bestehender Bildungsvorschriften) Erweitert: Pfad zum Speichern der Reporte in der Serverkonfiguration konfigurierbar Behobene Probleme Bekannte Probleme How To Update der Kollektoren Auf einem Windows 2003 Server File Server beträgt die Prozessorlast bis zu 100% verursacht durch wmiprvse.exe (WMI) Auslesen von EMC Celera File Server Einstellung von Wiederholungsversuchen bei Setzen der Berechtigungen auf den File Servern Einstellung von IP Adressen, die 8MAN nicht beachten soll Laden von Kommentaren verhindern Folgen von Symlinks... 36

4 4 5.8 Ändern der Maximalanzahl der zu ladenden OUs Welche Objekte werden aus dem Active Directory gelesen Modifizieren der internen Blackliste UAC Warum werden bei sogenannten Admin Shares (Freigaben) wie C$, E$ etc. keine Share Berechtigungen angezeigt? Anhang Anhang I: Software-Lizenzvereinbarungen... 40

5 5 1 Limitierungen in der Evaluierungsversion Neben der zeitlichen Limitierung der Nutzung von 8MAN sind alle Reporte auf 100 Zeilen beschränkt. XPS und PDF Reports der Zugriffsberechtigungen sind auf 6 Seiten limitiert. Der Simulationsmodus im Gruppen Wizard bezieht sich nur auf das Verzeichnis ändern.

6 6 2 Version Neu: Filesystem-Berechtigungskategorie Eingeschränktes Ändern Mit der Version 5.6 können Sie die Filesystem-Berechtigungskategorie Eingeschränktes Ändern verwenden. Sie ermöglicht Ändern-Rechte zu vergeben und dabei zu unterbinden, dass die Berechtigungsebene selbst gelöscht werden darf (8MAN entfernt das Recht zum Löschen und fügt das Recht zum Löschen von Unterverzeichnissen und Dateien hinzu.). Diese Berechtigung, die im Filesystem als speziell gekennzeichnet ist, wird als auswählbare Kategorie im 8MAN bereitgestellt und kann in gleicher Art und Weise, wie das klassische Recht Ändern zur Anwendung kommen. Nachfolgender Screenshot demonstriert die Konfiguration der neuen Kategorie in der 8MAN Konfiguration: Bei aktivierter Kategorie Eingeschränktes Ändern kann diese im Fileserver-Group Wizard verwendet werden und wird in der Ressourcen-Ansicht als gemeinschaftlich mit Ändern genutzte Kategorie angezeigt. Zur besseren Hervorhebung wird die Kategorie grün gekennzeichnet (siehe Screenshot):

7 7 2.2 Neu: 8MATE Exchange: Postfach anlegen Mit der Version 5.6 können Sie mit 8MAN in Exchange Postfächer anlegen. Wir empfehlen nach der Installation der Version 5.6 und vor der ersten Änderung einen neuen Exchange-Scan auszuführen. Sie können das Postfach zu einem Benutzer in der Account Übersicht oder direkt nach dem Anlegen eines Benutzers anlegen: Sie können beim Anlegen des Postfachs die zuzuordnenden -Adressen festlegen: Sie können beim Anlegen des Postfachs die Postfachdatenbank wählen und das Archiv aktivieren. Seit Exchange 2010 entscheidet Exchange selbst, auf welcher Datenbank das Postfach anzulegen ist, diesen Automatismus können Sie überschreiben. Die Aktivierung des Archivs für ein Postfach funktioniert nicht unter Exchange 2007.

8 8 Zusätzlich haben Sie die Möglichkeit die Richtlinien für ActiveSync und Outlook Web App (OWA) zu wählen. Die Richtlinie für OWA kann nicht in Exchange 2007 gesetzt werden. Die Standard Richtlinien werden - wenn bekannt - hierbei vorausgewählt. Weiterhin können Sie beim Anlegen des Postfachs IMAP, POP3, OWA, ActiveSync und MAPI explizit aktivieren bzw. deaktivieren. Standardmäßig sind diese Einstellungen aktiviert. 2.3 Neu: 8MATE Exchange: Grenzwertregelungen (Quota) einstellen Mit der Version 5.6 können Sie mit 8MAN in Exchange die Grenzwerte für Postfächer einstellen. Wir empfehlen nach der Installation der Version 5.6 und vor der ersten Änderung einen neuen Exchange-Scan auszuführen. Sie erreichen den Dialog zum Ändern der Grenzwerte in der Ressourcen-Ansicht, über das Kontextmenü eines Postfachs: Postfächer erben die Grenzwerte normalerweise von der Postfachdatenbank oder der Transportkonfiguration. Diese Werte können am Postfach überschrieben werden. Postfächer haben in der Regel keine expliziten Grenzwerte. Folgende Grenzwerte können Sie definieren: 1. Wann wird dem Eigentümer des Postfachs eine Nachricht geschickt, dass das Postfach bald voll ist 2. Ab welcher Datenmenge kann von diesem Postfach keine mehr versandt werden

9 9 3. Ab welcher Datenmenge kann an dieses Postfach keine mehr gesandt werden Weiterhin können die Größenbeschränkungen für eingehende und ausgehende s festgelegt werden. Sie haben die Möglichkeit für jeden Zahlenwert auch (unbegrenzt) zu setzen. 2.4 Erweitert: Jobübersicht in der 8MAN Konfiguration überarbeitet In Version 5.6 wurde die Jobübersicht überarbeitet: Dargestellt wird hierbei die Statistik für die jeweilige Jobanzahl nach Status und Job-Art gruppiert sowie für die Gesamtanzahl aller 8MAN Jobs. Weitere Details erhalten Sie durch einen Klick auf diese Schaltfläche Kategorien-Ansicht Diese Ansicht wird nach dem Aufruf der Jobübersicht aufgerufen. Sie können hier die einzelnen Job-Status gruppiert nach Job-Kategorie einsehen.

10 10 Navigieren Sie zu weiteren Unteransichten durch Doppelklick auf einer der dargestellten Kacheln oder über die darüber befindliche Navigationsleiste: Wählen Sie eine Ansicht durch einen Einfachklick aus, um für alle zusammengehörigen Jobs eine Histogramm-Übersicht der letzten 12 Ergebnisse zu erhalten. Dargestellt werden hierbei die Laufzeit (Balkenhöhe) sowie Status (blau = in Ausführung; grün = erfolgreich; rot = fehlgeschlagen). Sie können sich zu jedem Histogramm auch alle Jobs in einer Details-Ansicht anzeigen lassen, indem Sie eine der Histogramm-Kacheln durch einen Klick auswählen: Status-Ansicht Sie erreichen diese Ansicht über die Navigationsleiste indem Sie den Pfeil neben Ansichten anklicken und dann Status auswählen. Es werden daraufhin alle 8MAN Jobs in einer Liste angezeigt. Wählen Sie eine bestimmte Kategorie oder mehrere, um sich die dazugehörigen Job-Details anzeigen zu lassen:

11 Neu: 8MATE AD Logga: Report-Konfigurationen in Vorlagen speichern Mit der Version 5.6 können Sie Ihre Report-Konfigurationen in Vorlagen speichern. Dazu gibt es einen neuen Bereich Speichern von Vorlagen im Report-Konfigurations-Dialog. Hinweis Die Konfiguration der Start- und Ende-Zeiten werden nicht mit in die Vorlage übernommen. Voraussetzung Benutzer ist als 8MAN Administrator angemeldet.

12 12 Dialog Neue Vorlage speichern Beim Speichern einer neuen Vorlage muss ein noch nicht benutzter Name für die Vorlage vergeben werden. Sollte ein bereits vorhandener Vorlage-Name verwendet werden, wird eine Warnung ausgegeben und ein Speichern ist nicht möglich. Vorhandene Vorlage überschreiben Eine bereits abgespeicherte Vorlage kann nachträglich überschrieben werden. Eine Umbenennung ist ebenfalls möglich.

13 13 Eine Vorlage für die aktuelle Report-Konfiguration verwenden Selektieren Sie eine Vorlage aus der Liste der verfügbaren Vorlagen: Nach dem Übernehmen der Konfigurationsdaten erscheint eine Bestätigungsmeldung: Alle Konfigurationsdaten aus dem Template werden dabei in die aktuelle Report-Konfiguration übernommen, mit Ausnahme der Konfiguration der Start- und Ende-Zeiten.

14 Neu: 8MATE GrantMA: Berechtigungen bestellen im Namen anderer Benutzer/Gruppen Mit Version 5.6 können Sie Berechtigungen im Namen eines anderen Benutzers oder mehrerer Benutzer sowie auch für Gruppen bestellen. Aufruf Die Seite Warenkorb überprüfen & Checkout öffnen (siehe 2.7). Bestellvorgang Standardmäßig wird die Bestellung für den angemeldeten Benutzer aufgegeben. Soll der Empfänger der Berechtigungen geändert werden, klicken Sie auf das Ändern-Symbol rechts neben dem Benutzernamen. Das danebenliegende Hinzufügen- Symbol ermöglicht das Hinzufügen weiterer Berechtigungsempfänger: In beiden Fällen öffnet sich ein Dialog, mit Hilfe dessen nach einem Benutzer oder einer Gruppe gesucht werden kann. Das Symbol neben den Suchvorschlägen zeigt an, ob es sich um einen Benutzer oder um eine Gruppe handelt. Standardmäßig wird die Suche auf die Domäne des angemeldeten Benutzers beschränkt. Soll domänenübergreifend gesucht werden, muss die Markierung in der entsprechenden Checkbox entfernt werden: Mit einem Klick auf die Schaltfläche Hinzufügen (bzw. Ändern ) wird der Benutzer bzw. die Gruppe in die Liste der Berechtigungsempfänger eingetragen. Auch in dieser Liste zeigt ein Symbol links neben den Namen an, ob es sich um Benutzer oder Gruppen handelt. Sind mindestens zwei Berechtigungsempfänger eingetragen, erscheint rechts neben den Namen zusätzlich ein Symbol zum Entfernen aus der Liste:

15 Neu: 8MATE GrantMA: Mehrere Berechtigungen mit dem Warenkorb bestellen Mit Version 5.6 können Sie mehrere Berechtigungen mit dem GrantMA Warenkorb bestellen. Dies vereinfacht die Bestellung mehrerer Berechtigungen, da einzelne Berechtigungen ausgewählt und nacheinander in einen Warenkorb gelegt werden können. Am Ende des Bestellvorgangs kann die Gesamtbestellung überprüft und nach Bedarf editiert werden, bevor sie abgeschickt wird. Aufruf Einloggen im Browser auf der GrantMA Loginseite mit den Logindaten eines Benutzers, der in der GrantMA bestellen darf. Die Seite Berechtigungen beantragen öffnen. Bestellvorgang Wie bisher, können eine oder mehrere Berechtigungen durch Rechtsklick auf die Kacheln oder Klick auf Checkboxen (oben rechts in den Kacheln) ausgewählt werden. Es erscheint unten im Browserfenster eine Leiste, in der für jeden ausgewählten Ressourcentyp eine Berechtigung ausgewählt werden kann. Mit einem Klick auf die Hinzufügen - Schaltfläche werden die ausgewählten Berechtigungen in den Warenkorb gelegt: Die Schaltfläche Warenkorb überprüfen & Checkout wird in der Navigationsleiste oben eingeblendet, sobald der Warenkorb mindestens eine Berechtigung enthält. Die Zahl in der Schaltfläche gibt an, wie viele Berechtigungen im Warenkorb enthalten sind. Die Schaltfläche führt zu der Übersichtsseite für den Warenkorb:

16 16 Auf der Übersichtsseite werden die ausgewählten Berechtigungen gruppiert nach Dateneigentümer-Organisation angezeigt. Durch Klicken auf die Organisationsnamen können die Bestelldetails auf- und zugeklappt werden. Einzelne Berechtigungen können an dieser Stelle noch entfernt werden, oder durch Navigation zurück auf die Berechtigungen beantragen -Seite noch weitere Berechtigungen hinzugefügt werden. Die Bestellung kann schließlich mit der Schaltfläche Beantragen abgeschickt werden, sobald ein Kommentar in das Textfeld eingetragen wurde. 2.8 Neu: 8MATE Exchange: Exchange Postfach-Berechtigungen Report erstellen Mit Version 5.6 können Sie einen Exchange Postfach-Berechtigungen Report (Postfach-Berechtigungen, Postfach- Eigenschaften und Postfach-Ordner-Berechtigungen) erstellen. Voraussetzungen Exchange Lizenz Domänen- und Exchange-Scan vorhanden Hinweis Public Folder wird in diesem Report nicht berücksichtigt.

17 17 Aufruf 8MAN Startseite: In der 8MAN Ressourcen-Ansicht rechts oben (Voraussetzung: gewählte Exchange-Ressource): Dialog Sie können den gesamten Exchange Server oder einzelne Postfächer auswählen. Zudem haben Sie die Möglichkeit sich alle Pfade oder nur Pfade mit geänderten Berechtigungen anzeigen zu lassen. Es können auch Gruppenmitgliedschaften aufgelöst werden (optional einmalig am Ende des Reports). Zudem lassen sich folgende anzuzeigende Eigenschaften einstellen: Standard-Eigenschaften: Anzahl der Einträges eines Postfaches, Postfachgröße in MB, zugehörige Datenbank, E- Mail Addressen, Senden im Auftrag von und Weiterleitung Erweiterte Eigenschaften: Stellvertretung und Abwesenheitsnotizen Wenn Sie auf Start klicken, wird für die ausgewählten Ressourcen ein Report im ausgewählten Format (XLS oder PDF) erstellt und anschließend können Sie den Report anzeigen, speichern oder per versenden (Voraussetzung 8MAN Konfiguration Server Option Senden von s aktiviert):

18 18 Zusätzlich können Sie den Report in der Report Übersicht im Exchange Postfach-Berechtigungen -Bereich finden (Statuszeile Report-Übersicht ): 2.9 Neu: isearch bei der Auswahl eines Benutzers bzw. einer Gruppe im Szenario Wo haben Benutzer/Gruppen Zugriff verwenden Mit Version 5.6 können Sie im Szenario Wo haben Benutzer/Gruppen Zugriff? den Benutzer bzw. die Gruppe mit der Intelligenten Suche (isearch) auswählen: Benutzer, die weiterhin die alte Methode nutzen möchten, wechseln zu für die Benutzer- bzw. die Gruppen-Auswahl. Die Auswahl bleibt für den angemeldeten Benutzer auch nach Neustart des 8MAN erhalten.

19 Erweitert: Filter-Indikator für Fileserver Ressourcen in der Ressourcen-Ansicht überarbeitet Mit Version 5.6 wird in der 8MAN Ressourcen-Ansicht ein gesetzter Filter für die anzuzeigenden Fileserver mit einem blauen Infosymbol (vorher gelbes Warnsymbol) visualisiert. Des Weiteren wird der gesetzte Filter in der Schaltfläche Fileserver-Auswahl durch ein Fileserver mit Trichter Symbol mit orangen Hintergrund angezeigt: 2.11 Erweitert: Report Wer hat wo Zugriff? Mit Version 5.6 gibt es die im Folgenden aufgeführten Erweiterungen im Report Wer hat wo Zugriff? Wald schützen -Funktion Zur Reduzierung der Seitenanzahl in einem PDF-Report können Sie mit 8MAN identische Berechtigungen auf verschiedenen, unabhängigen Ressourcen nur einmal aufführen.

20 Auswahlmöglichkeit für Gruppen- und Mitgliederdarstellung Durch die neue Benutzeransicht können Sie sich nun die Mitglieder von Gruppen statt der Gruppe selber anzeigen lassen. Nur wenn eine Gruppe leer ist wird diese angezeigt. Zur besseren Einstellbarkeit steht Ihnen dazu ab sofort eine Liste zur Auswahl der Darstellung zur Verfügung: Limitierung der Berechtigungsanalyse auf Ebenen Sie können mit 8MAN die Tiefe der Ressourcen-Analyse beschränken. Somit wird bei Auswahl von 0 z.b. nur die Berechtigungslage für die ausgewählte Ressource im Report aufgeführt:

21 Kennzeichnung bei Berechtigung über SID-Historie Wenn eine Berechtigung für einen Benutzer oder eine Gruppe aufgrund dessen SID-Historie existiert, ist dies nun durch ein spezielles Icon in dem Report ersichtlich: Darstellung von AD-Attributen Sie können mit 8MAN maximal 5 Attribute aus den Active Directory Konten auswählen. Wenn das Attribut eines Kontos keinen Inhalt hat, dann wird es nicht im Report ausgegeben:

22 22 Durch aktivieren der Option Verwende Nummerierung bei der Ausgabe der Attribute können Sie die ausgewählten Attribute mit einer Nummerierung im Report verknüpfen. Wir empfehlen ab mehr als einem ausgewählten Attribut die Nummerierung zu aktivieren.

23 Begrenzung der Ebenen bei Gruppenauflösung Sie können mit 8MAN die Ebenen des Gruppen-/Mitgliedschaftenbaums beschränken. Somit können Sie z. B. die Ansicht in der Rechteübersicht beschränken, aber aufgrund einer Gesamtübersicht am Ende des Reports trotzdem alle Informationen erhalten. Ohne Limitierung der Ebene: Limitierung der Gruppenauflösung auf Ebene 1:

24 Neu: Unterstützung von Multi-Value LDAP-Attributen Mit Version 5.6 können Sie im 8MAN im Benutzer-anlegen bzw. im Attribute-bearbeiten-Dialog Multi-Value LDAP- Attribute verwenden: String Attribute (Unicode Syntax, Einzelwert) können jetzt auch mehrere Zeilen enthalten. Vordefiniert sind die Attribute Beschreibung (description) -Adressen (mail) und Information (comment). Mit Hilfe der Konfiguration kann jedes Attribut mit den entsprechenden Eigenschaften mit dieser Funktion versehen werden. String Attribute (Unicode Syntax, Mehrwertig) können problemlos bearbeitet werden. Die Trennung der einzelnen Werte erfolgt mit Hilfe einer neuen Zeile. Null-Werte sind laut Syntax nicht erlaubt und produzieren einen Fehler beim Setzen. Die Kombination Attributwerte mit Zeilenumbruch und mehrwertige Attribute werden nicht unterstützt. Sollten Sie Interesse an Unterstützung von mehr als den vordefinierten Attributen haben, setzen Sie sich bitte mit unserem Support-Team in Verbindung (siehe Seite 2).

25 Erweitert: Im Report Wer hat wo Zugriff? Active Directory Ressourcen auswählen Mit Version 5.6 können Sie im Report Wer hat wo Zugriff? auch Active Directory Ressourcen auswählen: 2.14 Erweitert: Im Report Wo hat ein Benutzer/Gruppe Zugriff? ist die Option Nur Pfade mit geänderten Berechtigungen berücksichtigen nur aktiviert, wenn ein Konto ausgewählt wurde Mit Version 5.6 ist im Report Wo hat ein Benutzer/Gruppe Zugriff? die Option Nur Pfade mit geänderten Berechtigungen berücksichtigen nur aktiviert, wenn ein Konto ausgewählt wurde (Wenn mehr als ein Konto ausgewählt wurde, dann ist die Option deaktiviert.):

26 26

27 Neu: Unterstützung von Microsoft Windows Server 2012 und 2012 R2 für den FS Logga für Windows Fileserver Mit Version 5.6 unterstützt 8MAN Microsoft Windows Server 2012 und 2012 R2 für den FS Logga für Windows Fileserver. Weitere Informationen finden Sie im Dokument 8MAN Systemanforderungen Neu: Unterstützung von Microsoft Windows Server 2012 und 2012 R2 für den FS Logga für NetApp Fileserver Mit Version 5.6 unterstützt 8MAN Microsoft Windows Server 2012 und 2012 R2 für den FS Logga für NetApp Fileserver. Weitere Informationen finden Sie im Dokument 8MAN Systemanforderungen Erweitert: Existierende Ressourcen-Konfigurationen in der Scan- Konfiguration zu Domänen zuordnen Mit Version 5.6 können Sie existierende Ressourcen-Konfigurationen (aktuell Fileserver, SharePoint und Exchange) zu einer Domäne oder mehreren zuordnen. Dies erfolgt entweder über Drag-and-drop oder über die folgende Auswahl an der jeweiligen Domäne: Die Domänenzuordnung sorgt für eine bessere Übersicht in 8MAN, da nur die Ressourcen angezeigt werden, die für die jeweilige Domäne relevant sind.

28 Neu: Vor- und Nachnamen von Active Directory Benutzer- Accounts ändern mit Aktualisierung von davon abhängigen Attributen (gemäß bestehender Bildungsvorschriften) Mit Version 5.6 können Sie Vor- und Nachnamen von Active Directory Benutzern ändern mit Aktualisierung von davon abhängigen Attributen (gemäß bestehender Bildungsvorschriften). Der Attribute-Bearbeiten-Dialog enthält hierzu den folgenden Bereich (Anwendung von Bildungsvorschriften bzw. Aktualisierung von Attributen): Im folgenden Attribute-Bearbeiten-Dialog-Bereich können Sie Vor- und Nachnamen eines Benutzer-Accounts editieren und im Anschluss wählen, welche Bildungsvorschrift für den SAM-Account-Name angewendet werden soll: Der Sam-Account-Name sowie alle weiteren, vom geänderten Namen abhängigen Attribute werden hierbei nicht automatisch angepasst. Klicken Sie zum Aktualisieren von Attributen, die durch den Vor- und Nachnamen gebildet werden auf den folgenden Link:

29 29 In der darunter befindlichen Liste sehen Sie nun alle aktualisierten Attribute. Sie können jedes geänderte Attribut auch einzeln wieder auf den Ausgangswert zurücksetzen, indem Sie auf den blauen Pfeil klicken: Durch die Anpassung des Common-Name (gemäß bestehender Bildungsvorschriften) nach einer Namensänderung, wird die konsistente Speicherung der Benutzerinformationen im Active Directory gewährleistet. Des Weiteren können Sie die Bildungsvorschriften für alle Attribute mit dem folgenden Link erneut anwenden: 2.19 Erweitert: Pfad zum Speichern der Reporte in der Serverkonfiguration konfigurierbar In der Serverkonfiguration unter Reporte kann der Pfad zum Abspeichern der Reporte angepasst werden: Nach dem Klick auf den Pfad öffnet sich ein Dialog, in dem der neue, bereits existierende Zielpfad eingetragen werden kann. Nach der Bestätigung prüft der 8MAN-Server die Existenz des Verzeichnisses sowie die erforderlichen Zugriffsberechtigungen und verschiebt anschließend alle bisher generierten Report-Dateien in den neuen Pfad. Der erfolgreiche Abschluss der Operation wird danach bestätigt oder der aufgetretene Fehler angezeigt. Der neue Pfad ist lokal zum 8MAN-Server. C:\Temp\Reports bezieht sich somit auf den Server, auf dem der 8MAN-Server läuft und nicht auf den Computer, von dem aus die 8MAN Konfiguration gestartet wurde. Die Angabe eines UNC-Pfades (z. B. \\FileServer\8MAN\Reports ) wird unterstützt. Damit sind auch Netzwerklaufwerke und deren Unterverzeichnisse nutzbar.

30 30 3 Behobene Probleme Mit der Version wurden folgende Probleme behoben: Nummer Problem GrantMA: Nach dem Schließen des Browserfensters ohne vorheriges Logout durch den Benutzer wird die Session noch 10 Minuten weiter geführt. Eine erneute Anmeldung ist erst nach diesem Zeitraum wieder möglich Das Verschieben von Active Directory Objekten ist nicht in externen nicht-vertrauenswürdigen Domänen möglich 9298 Neuer Win8 Kernel ändert Verarbeitungsablauf und Reihenfolge von IRP Paketen, falsche Interpretation der getätigten Dateiänderungen. Das hat Auswirkungen auf die FS Logga Reporte, diese können u.u. eine Dateiverschiebung nicht erkennen, bzw. die Dateiaktionen werden einzeln aufgelistet. 4 Bekannte Probleme Die Version beinhaltet die folgenden bekannten Probleme: Nummer Problem In seltenen Fällen kann es zu einer Deadlock Exception in der Datenbank kommen, wenn parallele Account- Änderungsanfragen im 8MAN abgearbeitet werden, bei gleichzeitiger Aktualisierung der Account- Mitgliedschaften In der Account-View kann in seltenen Fällen eine Invalid Operation Exception auftreten. Dies kann unter Umständen dann auftreten, wenn die Ansicht durch einen Domänen-Scan gerade aktualisiert wird und der Anwender zeitgleich ein Account-Element anwählt Das Benutzen der AD-Scanoption Erzeuge einen Platzhalter für das direkt verknüpfte Objekt in der fremden Domäne sollte nicht mehr benutzt werden. Beim Scan werden solche Objekte als Foreign interpretiert und nicht explizit als Platzhalter Objekte dargestellt. Das kann zur Verwirrung und Updateproblemen führen, da dieses Objekt auch keine SID enthält Scanvergleichs-Ansicht: Es kann nicht differenziert werden, ob SharePoint-Änderungen mit 8MAN durchgeführt wurden. Im 8MAN-Logbuch sind die SharePoint-Änderungen, die mit 8MAN ausgeführt wurden, zu finden AD Logga Report: Die Liste Geändertes Attribut im AD Logga Report Dialog wird nur beim Neustart des 8MAN Servers aktualisiert. Ein evtl. stattgefundenes AD-Schema-Update wird nicht automatisch im Dialog berücksichtigt Beim Import von Scan- und Reportkonfigurationen werden lokale Zeiten verwendet Wenn eine Admin-Freigabe ($ Share) auch als normale Freigabe eingetragen wurde, dann kommt es zu Problemen bei der Zuordnung bzw. Anzeige der Freigabe-Berechtigungen Bei erzeugten Berechtigungsreporten für Fileserver in der Reportübersicht werden in bestimmten Fällen die Scanzeiten falsch umgerechnet. Dies tritt auf, wenn der 8MAN Server und die 8MAN Benutzeroberfläche in unterschiedlichen Zeitzonen arbeiten.

31 In einigen Umgebungskonstellationen stürzt der Microsoft Service Control Manager (SCM) in der Startphase ohne weitere Meldungen ab Die Fehlermeldung: "To ensure a consistent system state, the 8MAN Server service will shut down now. Bei einem Verlust der SQL Verbindung zwischen 8MAN Server und SQL Server kommt es zu einem 8MAN Server Neustart Nach dem Löschen eines Domänenkontos werden dessen ACE-Referenzen im SharePoint nicht automatisch entfernt 8705 Die Erstellung von Filesystem Logga Reports kann je nach Datenaufkommen und gewähltem Zeitraum durchaus im Stundenbereich liegen. Die Einschränkung des Zeitfensters oder eine eingeschränkte Pfadauswahl kann dazu beitragen, dass der Verarbeitungszeitraum kleiner wird. Für 1600 Seiten werden ca. 5 Minuten Verarbeitungszeit angesetzt Falls bei einem Exchange Scan ein Fehler aufgetreten ist, dann werden derzeit die Scanprobleme nicht mit erfasst bzw. nicht in der Ressourcen Ansicht angezeigt In der Ressourcen Ansicht werden auf der rechten Seite im Berechtigungsbaum u.a. die Trusted Installer Mitglieder nicht aufgelöst vsphere Datenstände werden nicht automatisch gelöscht, wenn man den Datenstand mit der Scankonfiguration löscht Kerberos Token Size fehlt in der Liste der Benutzer-LDAP-Attribute in der Accounts View, in der Mehrfachauswahl-Ansicht ist der Eintrag vorhanden Scan-Vergleich: Organisationseinheiten werden zurzeit nicht aufgelöst Der CSV-Report für geänderte Pfade zeigt keine hinzugefügten oder entfernten Benutzer an, wenn man vorher die rechte Seite (Benutzer-Berechtigungs-Ansicht) nicht mindestens einmal aufgeklappt hat Der Versuch, einen FS Logga-Report zu erstellen, noch bevor die ersten Daten (Standard-Zeitintervall ist 10 Minuten) geliefert wurden, wird mit einer unbestimmten Fehlermeldung quittiert anstatt auf das konkrete Problem hinzuweisen. Zudem ist der angegebene Report-Zeitraum ungültig. Workaround: FS Logga-Reports frühestens 10 Minuten nach der entsprechenden Report-Konfigurationsänderung starten Verzeichnisrechte ändern im Aufräummodus: Es wird nicht bei allen Accounts (z.b. SYSTEM) in der Vorschau angezeigt, dass diese unberücksichtigt bleiben, da sie in der Blacklist enthalten sind Beim Scannen eines DFS werden die lokalen Benutzer und Gruppen der dahinter benutzen Fileserver nicht ausgelesen. Dadurch werden lokale Gruppen und lokale User nicht aufgelöst, wenn Sie direkt auf den Verzeichnissen Berechtigt sind. Bspw. haben Administratoren ja oft Domain Administratoren in der lokalen Gruppe als Mitglieder - diese würden dann nicht dargestellt Wenn das letzte Mitglied einer 8MAN Gruppe ein temporäres Mitglied ist, wird die Gruppe nicht von 8MAN nach dem Entfernen des letzten Mitgliedes gelöscht.

32 32 5 How To 5.1 Update der Kollektoren Nach der Installation des 8MAN Servers mit der Version 3.0.xx werden alle konfigurierten und laufenden 8MAN Kollektoren ab der Version 2.1.xx automatisch auf die neue Version aktualisiert. Der Aktualisierungsvorgang erfolgt innerhalb weniger Minuten nach Abschluss der Serverinstallation. In einigen Fällen kann die Aktualisierung bis zu 30 Minuten in Anspruch nehmen. Wenn innerhalb dieses Zeitraumes keine Aktualisierung stattgefunden hat, sollte diese manuell vorgenommen werden. Hinweis zum Logga-Kollektor: Kollektoren der Versionen kleiner als 4.4.x können nicht automatisch auf eine Version 4.4.x oder höher aktualisiert werden. In diesen Fällen muss der Logga-Kollektor installiert werden. Bitte beachten Sie auch, dass, falls sie mehrere 8MAN Server an einem Kollektor betreiben, alle 8MAN Server die gleiche Version haben müssen, da ansonsten die 8MAN Server konkurrierend immer den Kollektor updaten werden. Dieser Zustand kann nur noch durch eine Neuinstallation behoben werden. Die erfolgreiche Aktualisierung wird in der Datei updates.log protokolliert. Diese Datei ist im Log -Verzeichnis auf dem Kollektor-Host zu finden. Abhängig von der Systemsprache und der Windowsversion befinden sich alle Log-Dateien in einem der folgenden Verzeichnisse: Deutsch, Windows XP/Windows Server 2003 C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\protected-networks.com\8MAN\log English, Windows XP/Windows Server 2003 C:\Documents and Settings\All Users\Application Data\protected-networks.com\8MAN\log Deutsch/Englisch, Windows Vista/Windows 7/Windows Server 2008 C:\ProgramData\protected-networks.com\8MAN\log Ältere 8MAN Kollektoren vor der Version 2.1.xx besitzen noch nicht die Funktionalität der automatischen Versionsaktualisierung und müssen manuell installiert werden. 5.2 Auf einem Windows 2003 Server File Server beträgt die Prozessorlast bis zu 100% verursacht durch wmiprvse.exe (WMI) Der File Server wird sehr langsam und reagiert kaum noch. Das Verhalten ist im Knowledge Base Artikel von Microsoft beschrieben. Der dort beschriebene Workaround ist ein Hotfix, den wir erfolgreich getestet haben. Um die Last wieder zu normalisieren muss der Hotfix installiert werden, der die tägliche Arbeit eines File Servers nicht beeinträchtigt.

33 Auslesen von EMC Celera File Server Wenn auf einem sogenannten Admin C$ Share die Backup Snapshots gespeichert werden, muss dieser Share in eine Exclude Liste eingetragen werden, so dass wirklich nur noch die reinen Shares ausgelesen werden. 1. Stoppen Sie den Service 8MAN - Service 2. Öffnen Sie die Datei mit einem Texteditor: <InstallDir>\etc\pnServer.config.xml 3. Ändern Sie in der Datei die folgenden Einträge im Abschnitt: <filesystem> <shareexcludelist>c$</shareexcludelist> 4. Starten Sie den Service 8MAN Service 5.4 Einstellung von Wiederholungsversuchen bei Setzen der Berechtigungen auf den File Servern In seltenen Fällen kommt es vor, dass neu erzeugte 8MAN Gruppen nicht sofort auf den File Servern zur Verfügung stehen. (Berechtigungsgruppe in der Verzeichnis Sicherheit (ACL)). Dieses Verhalten haben wir u.a. bei verschiedenen EMC Modellen im Mixed Mode Betrieb festgestellt. Die Ursache liegt vermutlich an einem zeitversetzen Informieren der File Server. 8MAN bietet einen Workaround an. Man kann Wiederholungen von bestimmten Aktionen mit Hilfe von Zusatzparametern in der pnjob.config.xml einstellen. Wir empfehlen dringend, die Datei im Bereich der User Settings zu ändern bzw. wenn nicht vorhanden neu anzulegen, um den Verlust nach einem Program-Update zu verhindern. Die Datei befindet sich unter: Deutsch, Windows XP/Windows Server 2003 C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\protected-networks.com\8MAN\cfg English, Windows XP/Windows Server 2003 C:\Documents and Settings\All Users\Application Data\protected-networks.com\8MAN\cfg Deutsch/Englisch, Windows Vista/Windows 7/Windows Server 2008 C:\ProgramData\protected-networks.com\8MAN\cfg Wenn diese Datei nicht vorhanden ist, können sie die originale Datei aus dem Installationsverzeichnis kopieren. Dieses befindet sich standardmäßig im: C:\Programme\ protected-networks.com\8man\etc oder im Englischen OS C:\Program Files\ protected-networks.com\8man\etc. Anschließend öffnen sie die Datei pnjobs.config.xml und ändern folgende Werte: <fsss> </fsss> <retrycount type="system.int32">1</retrycount> <!-- time in sec --> <retryvalue type="system.int32">1</retryvalue>

34 34 Beide Werte sind standardmäßig auf 1 eingestellt, was bedeutet, dass 1 mal wiederholt (retrycount) versucht wird, mit einer Wartezeit von 1 Sekunde (retryvalue), die neue SID zu ermitteln. Wir empfehlen grundsätzlich erst einmal den Anzahl der Wiederholungen zu erhöhen. Nur wenn das nicht funktioniert, kann zusätzlich auch die Wartezeit verlängert werden. Außerdem sollte versucht werden herauszufinden, warum die neuen Gruppen nicht sofort zur Verfügung stehen, möglicherweise sind spezielle Konfigurationseinstellungen dafür verantwortlich. Wenn der folgende Abschnitt nicht vorhanden sein sollte, kopieren sie die Zeilen von diesem Dokument innerhalb des globalen Abschnittes <config> z.b. : <config> <fsss> <retrycount type="system.int32">1</retrycount> <!-- time in sec --> <retryvalue type="system.int32">1</retryvalue> </fsss> </config> 5.5 Einstellung von IP Adressen, die 8MAN nicht beachten soll In einigen Fällen kann es notwendig sein, IP Adressen einzustellen, die der 8MAN Server nicht benutzen soll. Beispiel: Es werden Virtuialisierungstools wie Virtuell Box oder VMWare verwendet oder sie haben 2 echte Netzwerkkarten, die unterschiedliche oder gar abgetrennte Subnetze bedienen sollen. Wenn nun auf solchen Computern der 8MAN-Client gestartet wird, dann wird normalerweise auf allen Kommunikationskanälen, also auf allen Netzwerkadressen versucht, eine Verbindung zum 8MAN Server aufzunehmen. Der 8MAN Server selbst versucht wiederum eine aktive Verbindung zum 8MAN-Client herzustellen. Die Rückadresse ist systembedingt eine beliebige IP Adresse, aus denen, die vom Client übermittelt wurden. Das kann dazu führen, dass zum Beispiel der Client auf dem x Netzwerk den Server anfragt, dieser aber auf den x.x antwortet. Die Reihenfolge, wie der Client seine Adressen einpackt, kann nur beeinflusst werden, in dem man an den Netzwerkkarten die Prioritäten verändert oder die automatische Metrik in der IP Einstellung auf 1 abändert. (Siehe Abb.) Um Systemeinstellungen auf den Rechnern zu vermeiden, kann man im 8MAN Server selbst die IP Adressen auflisten, die er nicht für die Rückantwort verwenden soll. Die Einstellungen werden in der Datei pnserver.config.xml durchgeführt. Die Datei befindet sich unter: Deutsch, Windows XP/Windows Server 2003 C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\protected-networks.com\8MAN\cfg English, Windows XP/Windows Server 2003 C:\Documents and Settings\All Users\Application Data\protected-networks.com\8MAN\cfg Deutsch/Englisch, Windows Vista/Windows 7/Windows Server 2008 C:\ProgramData\protected-networks.com\8MAN\cfg Öffnen Sie die Datei pnserver.config.xml und ändern Sie den folgenden Abschnitt oder fügen Sie diesen innerhalb des Abschnittes <config> ein.

35 35 Beispiel: <config> <network> <ignoreipaddresses> ; </ignoreipaddresses> </network> </config> Filtert alle Adresse die mit 192. beginnen aus Filtert alle Adresse die mit beginnen aus. 5.6 Laden von Kommentaren verhindern In einigen Fällen verzögert das Laden der Logbuchkommentare die Benutzung des 8MAN und es kann ungewohnt lange dauern, bis die Verzeichnispfade in der Resourceansicht angezeigt werden. Um das Laden der Logbuchkommentare zu unterbinden und damit die Resourceansicht zu beschleunigen, kann man die Konfiguration folgendermaßen anpassen. Die Einstellungen werden in der Datei pnserver.config.xml durchgeführt. Die Datei befindet sich unter: Deutsch, Windows XP/Windows Server 2003 C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\protected-networks.com\8MAN\cfg English, Windows XP/Windows Server 2003 C:\Documents and Settings\All Users\Application Data\protected-networks.com\8MAN\cfg Deutsch/Englisch, Windows Vista/Windows 7/Windows Server 2008 C:\ProgramData\protected-networks.com\8MAN\cfg Sollte die Datei dort nicht zu finden sein, kann sie auch manuell mit folgendem standardmäßigen Inhalt erstellt werden: <?xml version="1.0" encoding="utf-8"?> <config> </config> Anschließend müssen die folgenden Änderungen / Erweiterungen durchgeführt werden. <comments> <loadcomments type="system.boolean">true</loadcomments> </comments> Wenn die Einträge nicht vorhanden sind, muss der ganze Abschnitt innerhalb der <config> Sektion eingefügt werden. true Kommentare werden geladen (Standard). false Kommentare werden nicht geladen Die Veränderung der Einstellung wird erst nach Neustart des 8MAN Services wirksam.

36 Folgen von Symlinks Der Filesystem Scanner kann in seinem Verhalten bezüglich des Verfolgens von Symlinks beeinflußt werden. Die Einstellungen werden in der Datei pnserver.config.xml und pnjobs.config.xml durchgeführt. Die Dateien befinden sich unter: Deutsch, Windows XP/Windows Server 2003 C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\protected-networks.com\8MAN\cfg English, Windows XP/Windows Server 2003 C:\Documents and Settings\All Users\Application Data\protected-networks.com\8MAN\cfg Deutsch/Englisch, Windows Vista/Windows 7/Windows Server 2008 C:\ProgramData\protected-networks.com\8MAN\cfg Wenn sich die Dateien dort nicht befinden, können sie auch manuell mit folgenden standardmäßigem Inhalt erstellt werden: <?xml version="1.0" encoding="utf-8"?> <config> </config> Anschließend müssen die folgenden Änderungen / Erweiterungen durchgeführt werden. Wenn die Einträge nicht vorhanden sind, muss der ganze Abschnitt innerhalb der globalen <config> Sektion kopiert werden. <filesystem> <config> <followsymlinks type="system.boolean">false</followsymlinks> </config> </filesystem> false Folge den Symlinks nicht (Standard) true Folge den Symlinks Die Veränderung der Einstellung wird erst nach Neustart des 8MAN Services wirksam. 5.8 Ändern der Maximalanzahl der zu ladenden OUs Die Einstellungen werden in der Datei pnserver.config.xml durchgeführt. Die Datei befindet sich unter: Deutsch, Windows XP/Windows Server 2003 C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\protected-networks.com\8MAN\cfg English, Windows XP/Windows Server 2003 C:\Documents and Settings\All Users\Application Data\protected-networks.com\8MAN\cfg Deutsch/Englisch, Windows Vista/Windows 7/Windows Server 2008 C:\ProgramData\protected-networks.com\8MAN\cfg

37 37 Sollte die Datei dort nicht zu finden sein, kann sie auch manuell mit folgendem standardmäßigen Inhalt erstellt werden: <?xml version="1.0" encoding="utf-8"?> <config> </config> Anschließend müssen die folgenden Änderungen durchgeführt werden. Wenn die Einträge nicht vorhanden sind, muss der ganze Abschnitt innerhalb der <config> Sektion eingefügt werden. <activedirectory> <ousizelimit type="system.int32">64</ousizelimit> </activedirectory> 64 Die Anzahl*1024 OU Einträge, die maximal gelesen werden Wenn der Wert nicht gesetzt bzw. nicht vorhanden ist, wird die Zahl 8 genommen. Die Veränderung der Einstellung wird erst nach Neustart des 8MAN Services wirksam. 5.9 Welche Objekte werden aus dem Active Directory gelesen Der Scanner für das ActiveDirectory verwendet einen Filter auf Objektklassen, um das zu verarbeitende Datenvolumen zu reduzieren ohne relevante Informationen zu verlieren. Folgende Objektklassen werden gelesen: Benutzer ( user ) Gruppe ( group ) Computer ( computer ) Domäne ( domaindns ) Organisationseinheit ( organizationalunit ) Alle Objekte anderer Klassen werden vom Scanner nicht gelesen und während des Scannens in der Job-Übersicht als ausgefiltert angezeigt Modifizieren der internen Blackliste Normalerweise können auf Grund der internen Blackliste folgende Security Identifer nicht aus der DACL entfernt werden: "S-1-3-0" Ersteller/Besitzer "S (?<session>.+)" Logon User Session (Sollte niemals aus DACL entfernt werden) "S " Lokale Administratoren "S " Lokales System "S-1-5-(?<domain>.+)-500$" Domänen Administrator Die folgenden Einstellungen in den Konfigurationsdateien deaktivieren den Schreibschutz der internen Blackliste und man kann den Inhalt in der Konfigurationsoberfläche ändern. Vorsicht! Die Einstellungen werden in der Datei pnserver.config.xml, pnjobs.config.xml und appconfig.config.xml durchgeführt. Die Dateien befinden sich unter:

38 38 Deutsch, Windows XP/Windows Server 2003 C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\protected-networks.com\8MAN\cfg English, Windows XP/Windows Server 2003 C:\Documents and Settings\All Users\Application Data\protected-networks.com\8MAN\cfg Deutsch/Englisch, Windows Vista/Windows 7/Windows Server 2008 C:\ProgramData\protected-networks.com\8MAN\cfg Wenn sich die Dateien dort nicht befinden, können sie auch manuell mit folgenden standardmäßigen Inhalt erstellt werden: <?xml version="1.0" encoding="utf-8"?> <config> </config> Anschließend müssen die folgenden Änderungen/ Erweiterungen durchgeführt werden. Wenn die Einträge nicht vorhanden sind, muss der ganze Abschnitt innerhalb der <config> Sektion kopiert werden. <filesystem> <change> <useinternalblacklist type="system.boolean">false</useinternalblacklist > </change> </filesystem> true Die interne Blacklist ist schreibgeschützt, d.h. es können keine Einträge entfernt werden. false Die interne Blacklist ist nicht schreibgeschützt, Einträge können beliebig entfernt werden. Die Veränderung der Einstellung wird erst nach Neustart des 8MAN Services wirksam UAC Grundsätzlich empfehlen wir die UAC auszuschalten, sowohl auf dem 8MAN Server als auch auf allen Kollektoren. Folgende Tabelle soll die für den 8MAN Server notwendigen Account-Credentials mit eingeschalteter UAC veranschaulichen. Nur der pnserver kann sowohl als lokaler Administrator, als auch als Domänen User gestartet bzw. eingerichtet werden. Alle anderen Accounts müssen Domänen-Accounts und zusätzlich in der Gruppe der lokalen Administratoren sein. Lokaler Administrator auf dem 8MAN Server oder Kollektor Lokaler Benutzer Domänenbenutzer pnserver X X X Fileserver Read X - X Fileserver Write X - X AD Read X - X AD Write X - X

39 Warum werden bei sogenannten Admin Shares (Freigaben) wie C$, E$ etc. keine Share Berechtigungen angezeigt? Administrative Shares sind Shares, die Windows autark, ohne Eingriffsmöglichkeit von außen, verwaltet. Auf diese Shares dürfen nur Benutzer der lokalen Fileserver Administrator Gruppe zugreifen. Diese Shares besitzen keine Access Control List, die man auslesen könnte und daher zeigt 8MAN in diesem Fall auch keine Shareberechtigungen an.

40 40 Anhang Anhang I: Software-Lizenzvereinbarungen Json.net, Microsoft, #ziplib , IC#Code, PDFsharp , empira Software GmbH, Troisdorf (Germany), JetBrains Annotations, JetBrains, Microsoft Windows Driver Development Kit, Microsoft, EULA auf dem Computer auf dem der FS Logga für Windows Fileserver installiert ist unter: C:\Program Files\protected-networks.com\8MAN\driver (Verwendung nur für FS Logga für Windows Fileserver) NetApp Manageability SDK, 2013 NetApp, (Verwendung nur für FS Logga für NetApp Fileserver) WPF Shell Integration Library , 2008 Microsoft Corporation, MSDN CODE GALLERY BINARY LICENSE You are free to install, use, copy and distribute any number of copies of the software, in object code form, provided that you retain: all copyright, patent, trademark, and attribution notices that are present in the software, this list of conditions, and the following disclaimer in the documentation and/or other materials provided with the software. The software is licensed as-is. You bear the risk of using it. No express warranties, guarantees or conditions are provided. To the extent permitted under your local laws, the implied warranties of merchantability, fitness for a particular purpose and non-infringement are excluded. This license does not grant you any rights to use any other party s name, logo, or trademarks. All rights not specifically granted herein are reserved. v WPF Toolkit Library , Microsoft , Sammy.js, 2008 Aaron Quint, Quirkey NYC, LLC; Mustache.js, 2009 Chris Wanstrath (Ruby) and Jan Lehnardt (JavaScript), jquery, 2014 The jquery Foundation, Metro UI CSS 2.0, Sergey Pimenov, LoadingDots, 2011 John Nelson, Underscore.js, Jeremy Ashkenas, DocumentCloud and Investigative Reporters & Editors easymodal.js, 2013 Flavius Matis,

41 41 jstimezonedetect, 2012 Jon Nylander, project maintained at jquery-tablesort, 2013 Kyle Fox,

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Release Notes. Version 6.1 D/AE. protecting companies from the inside out

Release Notes. Version 6.1 D/AE. protecting companies from the inside out Release Notes Version 6.1 protecting companies from the inside out D/AE 2 Haftungsausschluss Die in diesem Dokument gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

V5.0 (Beta) vom Mai 2013

V5.0 (Beta) vom Mai 2013 RELEASE NOTES V5.0 (Beta) vom Mai 2013 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Bauteilattribute als Sachdaten anzeigen

Bauteilattribute als Sachdaten anzeigen Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Parks > Authorization Manager. Versionshinweise

Parks > Authorization Manager. Versionshinweise Parks > Authorization Manager Version 2015.III Anzeige von Vollzugriff, administrativen und speziellen Berechtigungen Die Berechtigungsanalyse zeigt auch Vollzugriffsrechte, administrative Rechte (Besitz

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta! Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

Installations- und Kurzanleitung

Installations- und Kurzanleitung Einfach, schnell und preiswert Installations- und Kurzanleitung BroadgunMuseum Dokumenten Verwaltung und Archivierung Broadgun Software Hermes & Nolden GbR Isarweg 6 D-42697 Solingen fon support +49.208.780.38.18

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

8MATE FOR VSPHERE. Version 5.0

8MATE FOR VSPHERE. Version 5.0 8MATE FOR VSPHERE Version 5.0 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

1 Installation QTrans V2.0 unter Windows NT4

1 Installation QTrans V2.0 unter Windows NT4 1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen...

Anleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen... Seite 1 von 11 Anleitung für TYPO3 Inhalt Anleitung für TYPO3... 1 Bevor Sie beginnen... 2 Newsletter anlegen... 2 Inhalt platzieren und bearbeiten... 3 Neuen Inhalt anlegen... 3 Bestehenden Inhalt bearbeiten...

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

mehr funktionen, mehr e-commerce:

mehr funktionen, mehr e-commerce: mehr funktionen, mehr e-commerce: xt:commerce plugin Search Tag Cloud xt:commerce Plugin search tag cloud Wonach suchen Ihre Kunden? Nicht nur für andere Nutzer ist es interessant, welche Artikel Ihre

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr