Technischer Artikel DriveLock Interaktion mit Active Directory

Größe: px
Ab Seite anzeigen:

Download "Technischer Artikel DriveLock Interaktion mit Active Directory"

Transkript

1 Technischer Artikel DriveLock Interaktion mit Active Directory CenterTools Software GmbH 2010

2

3 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Firmen, Organisationen, Produkte, Personen und Ereignisse sind frei erfunden. Jede Ähnlichkeit mit bestehenden Firmen, Organisationen, Produkten, Personen oder Ereignissen ist rein zufällig. Die Verantwortung für die Beachtung aller geltenden Urheberrechte liegt allein beim Benutzer. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche Erlaubnis der CenterTools Software GmbH kein Teil dieser Unterlagen für irgendwelche Zwecke vervielfältigt oder übertragen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln, elektronisch oder mechanisch, dies geschieht. Es ist möglich, dass CenterTools Software GmbH Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von CenterTools Software GmbH eingeräumt CenterTools Software GmbH. Alle Rechte vorbehalten. Weitere in diesem Dokument aufgeführte tatsächliche Produkt- und Firmennamen können geschützte Marken ihrer jeweiligen Inhaber sein.

4 Inhaltsverzeichnis 1 EINFÜHRUNG GRUPPENRICHTLINIEN ORGANISATIONSEINHEITEN SELEKTIVE ÜBERNAHME VON DRIVELOCK EINSTELLUNGEN REPLIKATION DES ACTIVE DIRECTORY REPLIKATIONSVERKEHR AUSTAUSCH VON DRIVELOCK-EINSTELLUNGEN ZWISCHEN DOMÄNEN BEISPIEL-SZENARIO EMPFEHLUNGEN ANHANG A KOMMANDOZEILEN-BEFEHLE FÜR DAS KONFIGURATIONS-VERWALTUNGS-TOOL (DLPOLMIG.EXE)... 18

5 1 Einführung CenterTools DriveLock ist die perfekte Lösung um unautorisierten Datentransfer zu verhindern, indem es alle Arten von Geräten und Schnittstellen an einem Computer schützt und sperrt. Der Zugriff auf bestimmte Geräte kann für definierte Benutzer und Gruppen zugelassen werden. Die Möglichkeit, DriveLock unter Verwendung von Active Directory Gruppenrichtlinien zu konfigurieren, erlaubt eine zentrale und einfache Konfiguration für das ganze Unternehmensnetzwerk. Dieses Dokument beschreibt die technische Schnittstelle zwischen CenterTools DriveLock und Microsoft Active Directory. Sorgfältige Planung und Evaluation ist eine wichtige Voraussetzung, um DriveLock erfolgreich im Unternehmen zu verteilen. Dieses Whitepaper beschreibt auch gängige Konfigurationen und Beispiele, damit Sie die Anforderungen Ihres Unternehmens erfüllen können. 2 Gruppenrichtlinien Gruppenrichtlinien sind ein mächtiges Werkzeug, um viele Aspekte einer Unternehmens-Umgebung, mithilfe des Active Directory, zu verwalten. Es skaliert auch in größten Umgebungen, ist schnell zu installieren, kann aber auch bestimmte Anforderungen für kleine Gruppen erfüllen alles zur gleichen Zeit. Gruppenrichtlinien-Einstellungen werden im Active Directory gespeichert (z.b. Domänencontroller) und innerhalb einer Domäne repliziert. Um genauer zu sein, Gruppenrichtlinienobjekte werden an zwei Orten abgespeichert: Konfigurationsdaten im Active Directory Vorlagendaten in Form von Dateien und Ordnern im System Volume (Sysvol) Deshalb besteht jedes Gruppenrichtlinienobjekt aus einem Objekt das die Konfigurationsdaten enthält, welches mit einem Ordner verknüpft, der die Vorlagendaten enthält. 5

6 Abbildung 1: Sysvol Struktur auf einem Domänencontroller DriveLock speichert die Konfigurations-Einstellungen im Vorlagendaten-Bereich (in der Datei Registry.pol um genauer zu sein, diese ist im MACHINE-Verzeichnis des jeweiligen Gruppenrichtlinienobjektes abgelegt). Jedes Gruppenrichtlinienobjekt hat einen Veröffentlichungs-Punkt, bekannter als Verknüpfung, die den Standort, Domäne oder Organisationseinheit enthält, auf welchem die Gruppenrichtlinie angewendet wird. Der Administrator kann mit der Sicherheitsfilterung das Ziel weiter auf bestimmte Objekte einschränken (Benutzer, Gruppen, Computer, ). Gruppenrichtlinienobjekte enthalten zwei Konfigurations-Knoten (Computer und Benutzereinstellungen), die einzeln abgeschaltet werden können. 3 Organisationseinheiten DriveLock verwendet Gruppenrichtlinien um die entsprechenden Einstellungen auf Computer, die Mitglieder einer Active Directory Domäne sind, zu verteilen. Es werden also nicht die Benutzer Einstellungen verwendet. Die Einstellungen werden von dem DriveLock Agenten übernommen, der auf jedem dieser Computer läuft. 6

7 Domänen-Controller Domänen-Controller Active Directory Organisationseinheit Domänen-Controller GPO mit DriveLock Einstellungen Client Computer mit DriveLock Agent Abbildung 2: FRS Replikation verwendet Ring Topologie Da Computer oft in Organisationseinheiten geordnet sind, um verschiedene Zugehörigkeiten zu Abteilungen oder Geschäftsbereichen zu kennzeichnen, ist es eine gängige Variante, Gruppenrichtlinienobjekte, die DriveLock Einstellungen enthalten, auf Organisationseinheiten zu verknüpfen. Ein weiterer Schlüsselfaktor dieses Verfahrens ist die Delegation von administrativen Berechtigungen. Desweiteren ist es schwierig, ein abgestuftes Sicherheitsniveau für verschiedene Abteilungen zu verwalten, wenn Gruppenrichtlinienobjekte auf Domänen oder Standort-Ebene verknüpft werden. Daher empfehlen wir DriveLock-Einstellungen per Gruppenrichtlinien auf Organisationseinheiten-Ebene zu verteilen. 7

8 4 Selektive Übernahme von DriveLock Einstellungen Wenn man mehrere Gruppenrichtlinienobjekte (GPO), mit unterschiedlichen DriveLock Einstellungen, nicht anhand der Struktur der Organisationseinheiten, aufteilen kann, kann man auch mehrere GPO s auf der gleichen Organisationseinheit verknüpfen. Anschließend wird über die Sicherheitsfilterung jeder GPO festgelegt, für wen diese gültig ist. Abbildung 3: Sicherheitseinstellungen eines Gruppenrichtlinienobjekts Über das Recht Gruppenrichtlinie übernehmen, legt man fest, für welche Gruppen oder Computer das jeweilige Gruppenrichtlinienobjekt gültig ist und die dazugehörigen Einstellungen übernommen werden. 8

9 Mehrere Gruppenrichtlinienobjekte, die verschiedene DriveLock-Einstellungen enthalten und mit der gleichen Organisationseinheit sind, werden mit dieser Technik verwaltet, unabhängig von der Organisationseinheiten- Struktur. 5 Replikation des Active Directory Wie bereits erwähnt, speichert DriveLock seine Einstellungen unter Verwendung von Gruppenrichtlinien, in dem System Volume (Sysvol) ab, das innerhalb der Domäne von dem Dateireplikationsdienst (FRS) repliziert wird. Sysvol +Policies +Machines +User +Scripts Replikationsbaum Domänen-Controller Sysvol +Policies +Machines +User +Scripts Sysvol +Policies +Machines +User +Scripts Replikationsbaum Replikationsbaum Domänen-Controller Domänen-Controller Abbildung 4: FRS Replikation verwendet Ring Topologie Diese eingebaute Replikations-Funktionalität stellt konsistente und aktuelle Gruppenrichtlinienobjekte auf jeden Domänencontroller zur Verfügung. Domänenmitglieder übernehmen die für Sie bestimmten Einstellungen während des Starts und nach definierten Aktualisierungsintervallen. 9

10 Ein funktionierender Dateireplikationsdienst ist entscheidend für das Active Directory und für Gruppenrichtlinien-Operationen. Wenn der Dateireplikationsdienst nicht sauber repliziert, können schwer zu identifizierende Probleme die Folge sein, die sich auf die Einstellungen der Gruppenrichtlinie auswirken. Deshalb ist die ordentliche Funktion des Dateireplikationsdienstes essentiell für den DriveLock Betrieb und sollte deshalb regelmäßig überprüft werden. Microsoft stellt ein Tool namens Ultrasound zur Verfügung, um Replikationsprobleme zu diagnostizieren. Die Ursache von Problemen von nicht angewendeten oder falschen DriveLock Einstellungen sind oft beschädigte Gruppenrichtlinienobjekte, die durch eine defekte Replikation entstanden sind. 6 Replikationsverkehr Gruppenrichtlinienobjekte werden zu jedem Domänencontroller in einer Active Directory Domäne repliziert. Client Computer übernehmen die Gruppenrichtlinien-Einstellungen von einem Domänencontroller aus dem gleichen Standort. Ein Standort im Active Directory ist ein anhand des TCP/IP Subnetzes festgelegter Bereich. Alle Computer in einem Standort sind lokal mit hoher Bandbreite angebunden und kontaktieren erst einen Domänen-Controller aus ihrem eigenen Standort, bevor versucht wird einen anderen Standort, ggf. über WAN Strecken, zu kontaktieren. Domänen-Controller Client Computer mit DriveLock Agent Client Computer mit DriveLock Agent Standort A Active Directory Client Computer mit DriveLock Agent Domänen-Controller Domänen-Controller Standort C Client Computer mit DriveLock Agent Client Computer mit DriveLock Agent Standort B Client Computer mit DriveLock Agent Abbildung 5: Active Directory mit definierten Standorten (Sites) 10

11 Das Konzept der Standorte ermöglicht es den Client Computern, ihren Standort im Netzwerk zu bestimmen, den nächsten Domänencontroller zu kontaktieren und die die benötigten Informationen zu erhalten, ohne Netzwerkverkehr über WAN Verbindungen zu verursachen. Da DriveLock von Gruppenrichtlinienobjekten abhängig ist, um seine Einstellungen auf Client Computern zu verteilen, ist die offensichtliche Frage, um eine zuverlässige Aussage über den Replikationsverkehr zu treffen: Wie viel Speicher verwendet ein Gruppenrichtlinienobjekt, das DriveLock-Einstellungen speichert? Das kommt auf die Anzahl der getroffenen Einstellungen und die Anzahl von Gruppenrichtlinienobjekten an. Für eine genauere Antwort, lassen Sie uns auf die folgende Tabelle sehen (Abbildung 6): Einstellung Verwendeter Speicher (KB) Allgemein Laufwerke Geräte Netzwerkprofile Allgemeine Einstellungen (Enthält alle allgemeinen Einstellungen, wie Ereignisbenachrichtigung, Verschlüsselung, etc.) Standard Einstellungen (Enthält alle Standard Einstellungen, wie das sperren von Laufwerkstypen (USB, Firewire, CD/DVD, etc.)) Ausnahmen (White-List Regeln) Standard Einstellungen (Enthält Standard Einstellungen, wie den Status von Geräte-Klassen) Vorlagen 22,1 White-List Regeln (Keine Systemregeln) Standard Einstellungen (Enthält alle Standard Einstellungen, wie Anzeige, WiFi Sperre) Standorte (Enthält die Merkmale eines Standortes) Konfigurationsprofile (Enthält zu setzende Parameter pro Standort) 0,5 1,1 0,4 (pro Ausnahme) 2,7 (pro Vorlage) 0,4 (pro Regel) 0,2 3,5 (pro Regel) 5,2 (pro Regel) 11

12 Anwendungen Standard Einstellungen (Enthält alle Standard Einstellungen, wie ALF Modus) Vorlagen (Abhängig von der Anzahl der Anwendungen pro Vorlage. Beispiel Office 2007) Regeln (Enthält eine Anwendung) Hash Datenbank (Enthält alle Anwendungen eines Rechners. Abhängig von der Anzahl der Anwendungen, Beispiel Windows XP) Verschlüsselung Standard Einstellungen (Enthält Verschlüsselungs-Algorithmus, Dateisystem, etc.) Container Kennwort / Zertifikat (Enthält Kennwort und Zertifikat für die Wiederherstellung) Erzwungene Verschlüsselung (Enthält Einstellungen für die automatische Verschlüsselung) Full Disk Encryption (FDE) (Enthält alle Einstellungen und Zertifikate für die FDE) 0,2 60 (pro Vorlage) 3,2 (pro Regel) 180 (pro Datenbank) Abbildung 6: Benötigter Speicher für DriveLock Einstellungen Wie die oben abgebildete Tabelle zeigt, hängt der benötigte Speicherplatz für eine Gruppenrichtlinie, die DriveLock Einstellungen enthält, stark von der Anzahl und Typen der konfigurierten Einstellungen ab. Eine Standard DriveLock Gruppenrichtlinie benötigt circa 5 KB (ohne konfigurierte Vorlagen). DriveLock Einstellungen sind relativ statisch (typischerweise werden Richtlinien nicht häufig geändert). Als Ergebnis nimmt der Netzwerkverkehr deutlich ab, sobald die erste Replikation und Übernahme durch den Client Computer vollständig abgeschlossen wurde. Wenn die DriveLock Gruppenrichtlinie das erste Mal in der Active Directory Domäne repliziert wurde, finden keine neuen Replikationen statt, bevor nicht Einstellungen geändert oder hinzugefügt werden. Zusätzlich speichern Client Computer die Gruppenrichtlinienobjekte lokal zwischen, bis diese sich ändern. 12

13 7 Austausch von DriveLock- Einstellungen zwischen Domänen Active Directory Umgebungen bestehen häufig aus mehr als einer Domäne, in welcher DriveLock verwendet wird. Zusätzlich bestehen DriveLock-Gruppenrichtlinienobjekte über Domänengrenzen hinweg, aus fast identischen Einstellungen. Um die Konfiguration zu erleichtern, kann das DriveLock Konfigurations- Management Tool (dlpolmig.exe) einfach DriveLock Einstellungen exportieren und importieren. Abbildung 7: Typischer DriveLock Betrieb mit zwei Domänen Dieses Tool kann auch in Verbindung mit gängigen Scripting-Techniken verwendet werden, um DriveLock Konfigurations-Einstellungen automatisch zu verteilen und um eine konsistente Absicherung über Domänen- 13

14 Grenzen hinweg zu sichern. Weitere Informationen und spezifische Kommandozeilen-Parameter finden Sie im Anhang A. 8 Beispiel-Szenario Jetzt, wo wir die ausschlaggebenden Faktoren der Schnittstelle von DriveLock und Active Directory besprochen haben, sehen wir uns die echte Welt an. Das folgende Beispiel zeigt eine klassische DriveLock- Implementation in einer Unternehmens-Umgebung mit Client Computern. company.net Client Computer Client Computer 7000 Client Computer northamerica.company.net europe.company.net asia.company.net Abbildung 8: Übersicht des Active Directory aus dem Beispiel (Domänen-Struktur) Die Domänenstruktur basiert auf den weltweiten Standorten, an denen die Firma niedergelassen ist. Eine Top-Level Domäne wird ausschließlich für administrative Zwecke verwendet. Die Basis-Struktur der Organisationseinheiten ist in allen drei Domänen, die Client Computer enthalten, nahezu identisch. Wie wir sehen können, ist die europäische Domäne die größte und anspruchsvollste Domäne in Hinblick auf Administration und Replikation (Abbildung 9). 14

15 Marketing Management Sales Manufacturing R & D Accounting europe.company.net Abbildung 9: Organisationseinheiten-Struktur (basierend auf der europäischen Domäne) Die folgenden Client Computer der Europa-Domäne verteilen sich auf die Organisationseinheiten wie folgt: Organisationseinheit Anzahl der Client Computer Anzahl der externen Geräte Marketing\ Management\ Sales\ Manufacturing\ R&D\ Accounting\ Abbildung 10: Tabelle (Organisationseinheiten, Anzahl der Client Computer und Anzahl der externen Geräte 15

16 Anhand der Anzahl der Client Computer und der typischen Verwendung von externen Geräten innerhalb der verschiedenen Organisationseinheiten, wird die folgende Implementation von Gruppenrichtlinienobjekten für DriveLock Einstellungen empfohlen. In der Abteilung Manufacturing werden viele externe Geräte verwendet. Einmal verbunden, werden diese normalerweise nicht geändert. Deshalb verwenden wir ein eigenes DriveLock- Gruppenrichtlinienobjekt, trotz der hohen Anzahl von Client-Computern und Geräten. Aus Sicherheitsgründen müssen Client Computer in den Abteilungen R&D, Management und Accounting strikte Sperr-Einstellungen bezüglich externer Geräte einhalten. Das kann durch ein eigenes DriveLock Gruppenrichtlinienobjekts für diese drei Abteilungen erreicht werden. Nur wenig externe Geräte werden von der Abteilung Marketing und Sales verwendet. Zusätzlich werden die dort eingesetzten Geräte häufig aktualisiert oder gegen neue ausgetauscht. Wir verwenden ein weiteres Gruppenrichtlinienobjekt um den Replikationsverkehr trotz der vielen Änderungen, die stattfinden, zu minimieren. Folglich schließen wir die Implementation mit drei DriveLock Gruppenrichtlinienobjekten ab, die mit den entsprechenden Organisationseinheiten verknüpft sind: GPO 1 GPO 2 GPO 3 Marketing Management Sales Manufacturing R & D Accounting europe.company.net Abbildung 11: Organisationseinheiten Struktur mit verknüpften DriveLock GPO's 16

17 9 Empfehlungen Jetzt, wo wir die zugrundeliegende Active Directory-Technik gesehen haben, die Schnittstelle zu DriveLock kennen und das Beispiel Szenario betrachtet haben, fasst die folgende Liste die wichtigsten Punkte zusammen, wie man DriveLock optimal implementiert: Wenn ein dediziertes DriveLock-Gruppenrichtlinienobjekt erstellt wird, sollte man nur Einstellungen vornehmen, die für DriveLock relevant sind. Das vereinfacht die Administration und ermöglicht eine einfachere Fehlerbehebung. Deaktivieren Sie die Benutzer-Konfigurations-Einstellungen des DriveLock- Gruppenrichtlinienobjektes, da DriveLock nur Computer-Einstellungen benutzt. Um den Replikationsverkehr zu optimieren, überlegen Sie, ein eigenes Gruppenrichtlinienobjekt für Client-Computer zu verwenden, deren Geräte und Benutzer sich häufig ändern. Computer,die relativ statisch zugewiesene Benutzer und Geräte haben, können auch in einer hohen Anzahl mit einem einzigen DriveLock-Gruppenrichtlinienobjekt verwaltet werden. Vermeiden Sie, DriveLock-Gruppenrichtlinienobjekte auf Domänen- oder Standort-Ebene zu verknüpfen. Beachten Sie, dass die oben genannten Regeln für Organisationen gedacht sind, die oder mehr Client-Computer enthalten, welche von DriveLock verwaltet werden. Da Benutzer ihre externen Geräte normalerweise nicht sehr häufig wechseln, sind die DriveLock Einstellungen mehr oder weniger statisch und benötigen keine häufigen Gruppenrichtlinien-Aktualisierungen. Zusätzlich müssen Unternehmen mit nur hundert oder mehreren hundert Client Computern und relativ statischen Geräten, der Replikationen keine große Aufmerksamkeit widmen. 17

18 Anhang A Kommandozeilen- Befehle für das Konfigurations- Verwaltungs-Tool (dlpolmig.exe) Das DriveLock Konfigurations-Verwaltungs-Tool (dlpolmig.exe) kann dazu verwendet werden, um DriveLock Konfigurations-Einstellungen von und zu verschiedenen Quellen zu exportieren, importieren oder zu kopieren. Es ist Bestandteil der Komplettinstallation (Agent + Konsole) und wird in das Programmverzeichnis installiert, z.b. C:\Programme\CenterTools\DriveLock\dlpolmig.exe. Verwendung: dlpolmig.exe -src {file gpo local} -srcpath {<file> <gpo> browse} -tgt {file gpo local} -tgtpath {<file> <gpo> browse} [-newgpo <GPO Name>] [-sidtrans] [-mapdom <sourcedom> <targetdom>] [-mapprefix <sourceprefix> <targetprefix>] Parameter: -src Legt die Datenquelle fest -srcpath -tgt -tgtpath [-mapsuffix <sourcesuffix> <targetsuffix>] [-?] file... Konfigurationsdatei (DLR) gpo... Gruppenrichtlinienobjekt local... Lokale Konfiguration Pfad zur Quelle - kompletten Pfad inklusive Dateiname (DLR) für die Datenquelle file -Gruppenrichtlinienobjekt-Pfad für die Datenquelle gpo - browse um die Quelle auszuwählen Legt das Ziel fest file... erstellt eine DLR Datei gpo... schreibt in ein Gruppenrichtlinienobjekt local... schreibt in die lokale Computer Konfiguration Pfad zum Ziel - kompletten Pfad inklusive Dateiname (DLR) für die Datenquelle file 18

19 Hinweis: -newgpo -sidtrans -inc -mapdom -mapprefix -mapsuffix -Gruppenrichtlinienobjekt-Pfad für die Datenquelle gpo -Domänenpfad, falls -newgpo als Parameter und gpo als Ziel angegeben wurde Erstellt ein neues Gruppenrichtlinienobjekt, anstatt eine bestehende GPO zu verwenden. Geben Sie nach -newgpo den Anzeigenamen, der GPO, an. SID-Übersetzung. Es löst alle SID s in Domänen- und Kontennamen auf und übersetzt die Namen wie angegeben. Bei dem Export in eine Datei, werden zusätzliche Informationen (Name, Domäne) abgespeichert. Quell-Einstellungen werden dem Ziel hinzugefügt. Ist nur für die Ziele gpo und local gültig. Übersetzt Domänennamen. Funktioniert nur, wenn - sidtrans angegeben wurde. Geben Sie als ersten Parameter den Quell-Domänen-Namen (NetBIOS Name) an und als zweiten den Ziel-Domänen-Namen (NetBIOS Name). Ersetzt alle Quell-Einträge durch die Ziel- Domäne. Der Parameter kann öfter angegeben werden. Übersetzt den Prefix von Kontennamen. Funktioniert nur, wenn -sidtrans angegeben wurde. Geben Sie als ersten Parameter den Quell-Prefix an und als zweiten den Ziel- Prefix. Ersetzt alle Quell-Einträge durch das Ziel-Prefix. Der Parameter kann öfter angegeben werden. Übersetzt das Suffix von Kontennamen. Funktioniert nur, wenn -sidtrans angegeben wurde. Geben Sie als ersten Parameter das Quell-Suffix an und als zweiten das Ziel- Suffix. Ersetzt alle Quell-Einträge durch das Ziel-Suffix. Der Parameter kann öfter angegeben werden. -h -? Zeigt die Hilfe an. Das Tool kann von jeder Quelle, zu jeder Quelle kopieren. Die SID Übersetzung funktioniert allerdings nicht, wenn man von einer Datei, in eine Datei kopiert. Beispiele: Der Pfad eines Gruppenrichtlinienobjektes, muss im folgendem Format angegeben werden: LDAP://CN={<guid>},CN=Policies,CN=System,DC=... Eine bestehende GPO wird ohne Warnung überschrieben. Die Ziel GPO muss existieren und wird nicht erstellt, bevor -newgpo angegeben wird. Export einer GPO in eine Datei: dlpolmig -src gpo -srcpath browse -tgt file -tgtpath c:\mypol.dlr Export einer GPO in eine Datei, mit SID-Übersetzung (speichert 19

20 Kontennamen in der Datei): dlpolmig -src gpo -srcpath browse -tgt file -tgtpath browse sidtrans Importiert eine Datei, mit SID-Übersetzung, in eine GPO. Die SID- Übersetzung ersetzt die Domäne LONDON durch MUNICH und ersetzt alle Konten-Prefixe von UK-LON- nach DE-MUC- : dlpolmig -src file -srcpath browse -tgt gpo -tgtpath browse sidtrans - mapdom LONDON MUNICH mapprefix UK-LON- DE-MUC- 20

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Technischer Artikel DriveLock in Novell Umgebungen

Technischer Artikel DriveLock in Novell Umgebungen Technischer Artikel DriveLock in Novell Umgebungen CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites,

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit

Kurse & Workshops rund um Windows Server 2012. mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Kurse & Workshops rund um Windows Server 2012 mit Active Directory, Gruppenrichtlinienverwaltung und IT-Sicherheit Wissen für den beruflichen Erfolg! IT-Sicherheit: Hacking für Administratoren Schwachstellen

Mehr

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 Planung, Implementierung, Konfiguration & Verwaltung STUDENT Pack Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter

Mehr

EDV-Hausleitner GmbH Dokumentation Online Bestellungen

EDV-Hausleitner GmbH Dokumentation Online Bestellungen EDV-Hausleitner GmbH Dokumentation Online Bestellungen Von Michael Obermüller Entwicklung EDV Hausleitner GmbH Bürgerstraß 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at,

Mehr

Citrix Receiver Installation

Citrix Receiver Installation Citrix Receiver Installation EDV Hausleitner GmbH Bürgerstraße 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at, E-Mail: info@edv-hausleitner.at

Mehr

5 Benutzer und Gruppen in ADDS-Domänen

5 Benutzer und Gruppen in ADDS-Domänen 5 Benutzer und Gruppen in ADDS-Domänen 5.1 Verwaltung von Benutzern Im Snap-In Active Directory Benutzer und Computer findet sich ein Container Users, in welchem Benutzerkonten angelegt werden können.

Mehr

MOC 6237 Windows Server 2008 Active Directory Domänendienste

MOC 6237 Windows Server 2008 Active Directory Domänendienste MOC 6237 Windows Server 2008 Active Directory Domänendienste Unterrichtseinheit 1: Implementieren der Active Directory -Domänendienste In dieser Unterrichtseinheit wird erläutert, wie Active Directory-Domänendienste

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Die Neuerungen im Überblick Zeitgleich mit Windows 7 erschien auch das Serverbetriebssystem Windows Server 2008 R2. Diese beiden Betriebssysteme haben den gleichen

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Stand: 11.11.2011 Fehler! Kein Text mit angegebener Formatvorlage im Dokument.

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

http://www.microsoft.com/technet Wojciech Micka Microsoft PSC

http://www.microsoft.com/technet Wojciech Micka Microsoft PSC Diagnose, Problembehandlung und Wiederherstellung in Windows Server 2003 Active Wojciech Micka Microsoft PSC Agenda Überprüfen der Funktionalität von Active Problembehandlung bei der Replikation Active

Mehr

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Unterrichtseinheit 13: Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Die Remoteinstallationsdienste (Remote Installation Services, RIS) bilden die Grundlage der Windows2000-Remote-Betriebssysteminstallation.

Mehr

und http://www.it-pruefungen.ch ch/

und http://www.it-pruefungen.ch ch/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 70-649 Prüfungsname fungsname: TS: Upgrading

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Februar 2011 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

Prüfungsnummer: 70-410. Prüfungsname: Installing and. Version: Demo. Configuring Windows Server 2012. http://zertifizierung-portal.

Prüfungsnummer: 70-410. Prüfungsname: Installing and. Version: Demo. Configuring Windows Server 2012. http://zertifizierung-portal. Prüfungsnummer: 70-410 Prüfungsname: Installing and Configuring Windows Server 2012 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-410 bei uns ist auch verfügbar!!

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox PM 8.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Juli 2014 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

Die neuen Funktionen und Technologien von Windows Server 2003

Die neuen Funktionen und Technologien von Windows Server 2003 Die neuen Funktionen und Technologien von Windows Server 2003 Thomas Lenz Betrachen wir die Produktpalette von Microsoft, so müssen wir feststellen, dass das nächste Release aus der Windows Produktfamilie

Mehr

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur

MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur MOC 2195 Windows Server 2003: Planen, Implementieren und Warten einer Active Directory- Infrastruktur Unterrichtseinheit 1: Einführung in die Infrastruktur von Active Directory Diese Unterrichtseinheit

Mehr

Verwalten von Gruppenrichtlinien

Verwalten von Gruppenrichtlinien 253 KAPITEL 5 Verwalten von Gruppenrichtlinien Die Verwaltung von Gruppenrichtlinien bedeutet mehr als nur zu wissen, wo man bestimmte Richtlinienelemente findet. Haben sich erst einmal ein Dutzend Gruppenrichtlinienobjekte

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

SafeGuard PnP Management

SafeGuard PnP Management SafeGuard PnP Management Unterstützte Betriebssysteme: Windows 2000/XP Professional Überwachbare Ports: USB, COM/LPT (aktuelle Liste siehe Liesmich.txt) Administration: Erweiterungs Snap-In PnP Management

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einrichten Active Directory ver 1.0

Einrichten Active Directory ver 1.0 Einrichten Active Directory ver 1.0 Active Directory Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Arbeiten am Client. Achtung: Während der gesamten Vorbereitungsarbeiten darf das Programm MS Outlook auf keinen Fall geöffnet werden!

Arbeiten am Client. Achtung: Während der gesamten Vorbereitungsarbeiten darf das Programm MS Outlook auf keinen Fall geöffnet werden! Microsoft Office automatisieren Um beim ersten Start eines MS Office Programms (Word, Excel,...) eines neuen Benutzers auch schon brauchbare Einstellungen von Symbolleisten, Icons,... zur Verfügung stellen

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

23 Gruppenrichtlinien-Verwaltungskonsole (GPMC): Gruppenrichtlinien made easy

23 Gruppenrichtlinien-Verwaltungskonsole (GPMC): Gruppenrichtlinien made easy 23 Gruppenrichtlinien-Verwaltungskonsole (GPMC): Gruppenrichtlinien made easy Administratoren, die Erfahrungen mit einer auf Windows 2000 Server-basierten Active Directory- Umgebung besitzen, wissen, dass

Mehr

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2

Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe. Dokumentversion: 1.0.2 Mitglied der: KNX Association OPC Foundation BACnet Interest Group Europe Dokumentversion: 1.0.2 Inhaltsverzeichnis 1. System Überblick 4 2. Windows Firewall Konfiguration 5 2.1. Erlauben von DCOM Kommunikation

Mehr

Schrittweise Anleitung für Microsoft Advanced Group Policy Management 3.0

Schrittweise Anleitung für Microsoft Advanced Group Policy Management 3.0 Schrittweise Anleitung für Microsoft Advanced Group Policy Management 3.0 Microsoft Corporation Veröffentlicht: Oktober 2008 Inhalt In dieser schrittweisen Anleitung wird ein Beispielszenario für das Installieren

Mehr

White Paper. Domänenübergreifende Lizenzprüfung. 2013 Winter Release

White Paper. Domänenübergreifende Lizenzprüfung. 2013 Winter Release White Paper Domänenübergreifende Lizenzprüfung 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Microsoft Windows Server 2003- Terminaldienste. Planung, Installation und Verwaltung

Microsoft Windows Server 2003- Terminaldienste. Planung, Installation und Verwaltung Microsoft Windows Server 2003- Terminaldienste Planung, Installation und Verwaltung Microsoft Windows Server 2003-Terminaldienste Microsoft Windows Server 2003-Terminaldienste Seminarunterlage Artikelnr.

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren www.docusnap.com TITEL Windows-Firewall-Ausnahmen AUTOR Docusnap Consulting DATUM 14.04.2015 Die Weitergabe, sowie Vervielfältigung

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

-Systemanforderungen:

-Systemanforderungen: Microsoft Windows Server Update Services (WSUS) 3.0 stellt eine umfassende Lösung für das Verwalten von Updates in Ihrem Netzwerk zur Verfügung. In diesem Dokument finden Sie Anweisungen zu grundlegenden

Mehr

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19

Top-Themen. Windows 8 - Remotezugriff mit DirectAccess und VPN... 2. Seite 1 von 19 Top-Themen Windows 8 - Remotezugriff mit DirectAccess und VPN... 2 Seite 1 von 19 Installation und Konfiguration Windows 8 - Remotezugriff mit DirectAccess und VPN von Thomas Joos Seite 2 von 19 Inhalt

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

DriveLock Release Notes 7.3.4

DriveLock Release Notes 7.3.4 DriveLock Release Notes DriveLock Release Notes by CenterTools Software GmbH Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf Internetwebsites, können

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Erstellen und Verwalten von Gruppenrichtlinien

Erstellen und Verwalten von Gruppenrichtlinien 523 KAPITEL 10 Erstellen und Verwalten von Gruppenrichtlinien Gruppenrichtlinien sind seit Windows 2000 die wichtigste Methode, um die Konfiguration von Microsoft Windows-Client- und -Serversystemen zu

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Softwareverteilung Google Picasa

Softwareverteilung Google Picasa Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2015 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg Autor: Erich Vonach 6900 Bregenz, Römerstraße 15 Alle Rechte

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

GlobalHonknet.local. Entfernen von Metadaten aus Active Directory 09.12.2003 13.12.2003. nach Offlineschaltung und fehlgeschlagener DC Herabstufung

GlobalHonknet.local. Entfernen von Metadaten aus Active Directory 09.12.2003 13.12.2003. nach Offlineschaltung und fehlgeschlagener DC Herabstufung GlobalHonknet.local 1 von 14 GlobalHonknet.local Am Rollberg 21, 13158 Berlin Entfernen von Metadaten aus Active Directory nach Offlineschaltung und fehlgeschlagener DC Herabstufung 09.12.2003 13.12.2003

Mehr

Leseprobe. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung

Leseprobe. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung Leseprobe Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN (Buch): 978-3-446-43471-4 ISBN (E-Book): 978-3-446-43561-2 Weitere

Mehr

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-680 Prüfungsname : TS:Windows 7,Configuring

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2008

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2008 Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2008 Planung, Implementierung und Konfiguration Default Domain Policy CertPro.de Frankfurt AntiVirus Install GPO Entwicklung Benutzer Desktop

Mehr

inubit 6.1 Migrationsanleitung

inubit 6.1 Migrationsanleitung inubit 6.1 Migrationsanleitung Copyright Bosch Software Innovations GmbH Schöneberger Ufer 89-91 10785 Berlin Deutschland Phone: +49.30.72 61 12-0 Fax: +49.30.72 61 12-100 E-Mail: info-de@bosch-si.com

Mehr

Konvertierung von Smap3D Norm- und Wiederholteilen für SolidWorks 2015

Konvertierung von Smap3D Norm- und Wiederholteilen für SolidWorks 2015 Konvertierung von Smap3D Norm- und Wiederholteilen für SolidWorks 2015 Dieses Dokument beschreibt wie man Smap3D Norm- und Wiederholteile für die Verwendung mit Smap3D Piping konvertiert, um sie in SolidWorks

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

reditiotlrfs Inhaltsverzeichnis Mag. Christian Zahler, August 2011 1 Windows Server 2008 R2: Active Directory

reditiotlrfs Inhaltsverzeichnis Mag. Christian Zahler, August 2011 1 Windows Server 2008 R2: Active Directory Tree Domain reditiotlrfs Inhaltsverzeichnis 1 Das Active Directory-Domänenkonzept von Windows Server 2008 R2 13 1.1 Bestandteile der Active Directory Domain Services 13 1.2 Forest - - 14 1.3 Entstehung

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr

estpassport Bessere Qualität, bessere Dienstleistungen!

estpassport Bessere Qualität, bessere Dienstleistungen! T estpassport Q&A Bessere Qualität, bessere Dienstleistungen! Prüfungskode : 1Y0-A19 Prüfungsname : Citrix XenDesktop 5 Basic Administration Version : Demo 1 / 5 1.Der Virtual Desktop Agent (VDA) ist nicht

Mehr

Konfiguration der Windows Firewall von Microsoft Windows XP Service Pack 2 über eine INF-Datei

Konfiguration der Windows Firewall von Microsoft Windows XP Service Pack 2 über eine INF-Datei Konfiguration der Windows Firewall von Microsoft Windows XP Service Pack 2 über eine INF-Datei Microsoft Corporation Veröffentlicht: März 2004 Zusammenfassung Das Microsoft Windows XP Service Pack 2 (SP2)

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: September 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe

Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe y Webbasiertes Projektmanagement InLoox Web App 6.x Installationshilfe Ein InLoox Whitepaper Veröffentlicht: November 2010 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

DocusnapScript.exe Skriptbasierte Inventarisierung

DocusnapScript.exe Skriptbasierte Inventarisierung DocusnapScript.exe Skriptbasierte Inventarisierung www.docusnap.com TITEL DocusnapScript.exe AUTOR Docusnap Consulting DATUM 16.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von

Mehr

[Geben Sie Text ein] Administrative Installation von Office Professional Plus 2013

[Geben Sie Text ein] Administrative Installation von Office Professional Plus 2013 [Geben Sie Text ein] Administrative Installation von Office Professional Plus 2013 Administrative Installation von Office Professional Plus 2013 Inhalt Installations- Vorbereitung... 2 Vorbereitung des

Mehr

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 09.01.2014 Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 Inhaltsverzeichnis 1 Der Auftrag... 3 2 Ist-Zustand... 3 3 Soll-Zustand...

Mehr

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer: 70-640 Prüfungsname: Windows Server 2008

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren

Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren [Geben Sie Text ein] Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren Inhalt Active Directory-Zertifikatdienst

Mehr

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG MESONIC WINLine Jahreswechsel Umstellung des Wirtschaftsjahres und SMC MESONIC.Connect SMC IT AG Meraner Str. 43 86165 Augsburg Fon 0821 720 620 Fax 0821 720 6262 smc it.de info@smc it.de Geschäftsstelle

Mehr