V vom Christian Zander

Größe: px
Ab Seite anzeigen:

Download "V4.3.21 vom 23.05.2012 Christian Zander"

Transkript

1 RELEASE NOTES V vom Christian Zander

2 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software 8MAN wird von protected-networks.com im Rahmen einer Nutzungsvereinbarung zur Verfügung gestellt und darf nur in Übereinstimmung mit dieser Vereinbarung eingesetzt werden. Dieses Dokument darf ohne die vorherige schriftliche Erlaubnis von protectednetworks.com weder ganz noch teilweise in irgendeiner Form reproduziert, übermittelt oder übersetzt werden, sei es elektronisch, mechanisch, manuell oder optisch. Dieses Dokument ist in einer Einheit zu denen auf der Website von protected-networks.com veröffentlichten rechtlichen Hinweisen AGB, EULA und der Datenschutzerklärung zu sehen. URHEBERRECHT 8MAN ist eine geschützte Bezeichnung für ein Programm und die entsprechenden Dokumente, dessen Urheberrechte bei protectednetworks.com GmbH liegen. Marken und geschäftliche Bezeichnungen sind auch ohne besondere Kennzeichnung Eigentum des jeweiligen Markeninhabers.

3 3 Limitierungen in der Evaluierungsversion vom Autorisierung... 4 Autorisierung anhand eines Beispiels (Verzeichnisrechte)... 5 DataOwner für SharePoint... 9 DataOwner - White List Konfiguration DataOwner Erweiterungen im CSV Import SharePoint 2007 Unterstützung Auftragsliste Starten und Stoppen von Aufträgen Logga Überwachung von Fileservern vom Nur direkte Einträge anzeigen Welche Gruppe/User ist hinzugekommen oder vom Anmeldedaten merken für Sitzung Kombination von NTFS- und Share-Berechtigungen anzeigen Erweiterte Einstellungen für geplante Aufgaben MAN Logbuch SharePoint Scan Vorbereitung SharePoint Ressourcen-Ansicht Report über Gruppen Fileserver Auswahl zum Einschränken der Datenmenge Globale Suche mit logischem Filter Bekannte Probleme Behobene Probleme HowTo... 39

4 4 LIMITIERUNGEN IN DER EVALUIERUNGSVERSION Neben der zeitlichen Limitierung der Nutzung von 8MAN sind alle Reports auf 100 Zeilen beschränkt. XPS Reports der Zugriffsberechtigungen sind auf 300 Zeilen limitiert VOM Autorisierung Mit der neuen Version von 8MAN wird eine komplett neue Funktionalität freigegeben. Die grundsätzliche Idee der 8MAN Autorisierung ist, erstens dem Dateneigentümer die Möglichkeit zu geben, selbsttätig Änderungen mit dem 8MAN beantragen zu können, und zweitens, dem Administrator das exklusive Recht auf die Durchführung von Änderungen zu garantieren. 8MAN implementiert einen durchgängigen dokumentierten Lebenszyklus für durchzuführende Änderungen (z.b. eine Gruppenmitgliedschaft herstellen). Zu diesem Zweck bekommt der Dateneigentümer ein vereinfachtes Änderungsinterface, das aber sehr ähnlich zum bisherigen Änderungsinterface ist. Für den Autorisierer bzw. Administrator ändert sich prinzipiell nichts. Die aktuelle Implementierung definiert generell die 8MAN-Administrator-Rolle mit der Fähigkeit zu autorisieren. Nachfolgende Grafik dokumentiert den leicht vereinfachten Zyklus. Genehmigt durch den Admin Approved Änderung durchgeführt Unused Dateneigentümer erzeugt Antrag Waiting Done Abgelehnt durch den Admin Rejected

5 5 Autorisierung anhand eines Beispiels (Verzeichnisrechte) Konfiguration Es wird für dieses Beispiel eine DataOwner-Konfiguration vorausgesetzt. Das Autorisierungs-Feature kann in der Serverkonfiguration aktiviert oder deaktiviert werden. Ist die Funktion aktiv, dann gilt dies für alle Änderungen. Die für den DataOwner verfügbaren Änderungsmöglichkeiten werden wie gewohnt über die Benutzerkonfiguration unter Erweiterte Benutzerverwaltung eingestellt. Ablauf für den DataOwner In diesem Beispiel möchte Mark dem Benutzer Paul Ändern-Rechte auf dem Marketing Verzeichnis geben. Dies erfolgt wie gewohnt über die Verzeichnisrechte-Ansicht. Mark bestätigt, er möchte die Änderung jetzt anwenden.

6 6 Im Gegensatz zum üblichen Verfahren werden an dieser Stelle keine Änderungen im System durchgeführt. Nach Angabe eines Kommentars und der Bestätigung ist der Vorgang für den DataOwner abgeschlossen. Eine Übersicht über die eigenen Änderungsanfragen kann direkt nach der Änderung oder von der Startseite aus erreicht werden. Ablauf für den 8MAN Administrator Der 8MAN Administrator erhält auf der Startseite einen Hinweis über Änderungsanfragen. Die gewünschte Änderung von Mark erscheint in der Liste und kann jetzt durch den Administrator angenommen oder abgelehnt werden.

7 7 Wenn die Änderung nicht erwünscht ist, kann diese abgelehnt werden. Hierfür ist ein Kommentar erforderlich. In diesem Beispiel soll die Änderung aber angenommen werden. Jetzt wird der übliche Dialog für den Änderungsprozess angezeigt. Die gewünschte Änderung und alle anderen

8 8 vorher gesetzten Optionen werden übernommen. Eventuell zusätzliche Optionen für den Gruppenassistenten oder Anmeldedaten können jetzt angegeben werden. Auch hier ist wie üblich ein Kommentar erforderlich. Nach dem Bestätigen werden jetzt die Änderungen im System durchgeführt. Der Dialog wird automatisch geschlossen. Die Änderungsanfrage wird beim Administrator aus der Liste entfernt, da diese nun abgeschlossen ist. Beim DataOwner wird die Änderung ebenfalls als abgeschlossen markiert und dort wird der Kommentar des Administrators zusätzlich angezeigt. Dokumentation Das 8MAN-Logbuch wurde für die Autorisierung erweitert. Zu jeder Änderung werden sowohl der Anforderungskommentar als auch der Bestätigungskommentar angezeigt. Außerdem zusätzlich der Benutzername des 8MAN Administrators, der die Änderung genehmigt hat.

9 9 Nach Beendigung der Autorisierung stehen Detailinformationen im entsprechenden Logbucheintrag zusätzlich zur Verfügung. DataOwner für SharePoint In der Dateneigentümer-Konfiguration können jetzt auch SharePoint Server als DataOwner-Kriterien ausgewählt werden. Ebenfalls können die einzelnen Elemente eines SharePoint Servers ausgewählt werden: Sharepoint Farm Webapplication SiteCollection Site Library List Folder

10 10 DataOwner - White List Konfiguration Einem DataOwner können jetzt Kriterien als Schreib-Ressourcen oder Nur-Lese-Ressourcen zugeordnet werden. Die neu verfügbaren Domänen-Objekte werden als Whitelist bezeichnet. In dieser Whitelist können einzelne Benutzer-, Gruppen- und Computer-Objekte, Organisationseinheiten (OU s) oder wie bisher ganze Domänen enthalten sein. Für DataOwner dieser Whitelist gilt dann: Neue Gruppen und Benutzer können innerhalb schreibbarer OU s erzeugt werden. Innerhalb von schreibbaren Gruppen darf er Änderungen vornehmen und schreibbare Mitglieder hinzufügen oder entfernen. Bei schreibbaren Objekten können Attribut-Inhalte verändert werden. Schreibbare Benutzer können deaktiviert und gelöscht bzw. wieder hergestellt werden. Von schreibbaren Benutzern kann das Passwort zurückgesetzt werden. Für schreibbare Gruppen und Benutzer können Berechtigungen auf den zugewiesenen schreibbaren Fileserver-Ressourcen geändert, hinzugefügt oder entfernt werden. Aufgrund des übergeordneten OU Kriteriums müssen neue/gelöschte Mitglieder in der Konfiguration nicht nachträglich einfügt/entfernt werden (um die DO Konfiguration auf dem jeweils aktuellsten Stand zu halten), da die Abfragen der OU-Zugehörigkeit immer erst zum Überprüfungszeitpunkt (z.b. AD Change) stattfinden. Allgemeine Konfiguration In der allgemeinen Dateneigentümer-Konfiguration können Sie festlegen, wie Sie mit Gruppenmitgliedschaften umgehen wollen, die nicht explizit in der eigenen Dateneigentümer-Whitelist enthalten sind. Die Standardwerte sind dabei nicht hinzufügen von Gruppenmitgliedern bzw. entfernen von Gruppenmitgliedern. Diese Einstellungen wirken sich nur auf das Ändern von Gruppenmitgliedschaften aus. Das Ändern von Berechtigungen auf den Verzeichnissen wird wie bisher über Fileserver-Ressourcen-Einträge festgelegt. Wenn Sie ein Verzeichnis als Schreib-Ressource eintragen, dann können Sie darauf Änderungen vornehmen. Diese Änderungen an Verzeichnisrechten sind dann nur mit ihren eingetragenen Schreib-Domänen-Objekten (Benutzer und Gruppen) möglich. Schreib- und Nur-Lese Ressourcen setzen Durch direktes Anwählen eines Eintrages in der Ressourcen-Liste können Sie die Einträge als schreibbare Ressource oder nur-lese-ressource ändern oder löschen.

11 11 Standardmäßig werden die Elemente beim Hinzufügen als schreibbare Ressourcen eingestellt. Werden aber Domänen-Unterelemente (z.b. eine OU oder eine Gruppe) hinzugefügt, dann wird die Domäne als nur-lesbare Ressource geändert und das untergeordnete Element erhält einen schreib-ressourcen Typ. Sie können den Ressourcen Type nachträglich manuell umsetzen.

12 12 DataOwner Erweiterungen im CSV Import Für den Dateneigentümer-CSV Import werden jetzt zwei zusätzliche Spalten berücksichtigt, welche für den OU- Pfad und die Präfix Einstellung gelten. Die erste neue Spalte mit dem Namen Organisationseinheit gibt den LDAP-Pfad der OU an, in der die 8MAN Gruppen des Dateneigentümers erstellt werden sollen. Die zweite neue Spalte Präfix ist der verwendete Zusatz Präfix beim Erstellen der 8MAN Gruppen. Des Weiteren gibt es jetzt die Möglichkeit beim Import zu entscheiden, ob man die bereits vorher konfigurierten Dateneigentümer aus der Benutzerverwaltung beim Importieren der neuen Konfiguration entfernen möchte. Ist das Häkchen gesetzt, werden alle vorher eingetragenen Dateneigentümer gelöscht und nur die neuen Dateneigentümer übernommen. SharePoint 2007 Unterstützung Mit der neuen 8MAN Version wird das Auslesen von SharePoint 2007 unterstützt. Die Konfiguration unterscheidet sich nicht von der Konfiguration von SharePoint 2010.

13 13 Auftragsliste Starten und Stoppen von Aufträgen Mit der neuen Version des 8MAN hat die Auftragsliste erweiterte Möglichkeiten bekommen. Alle Aufträge werden jetzt gruppiert in einer Baumansicht angezeigt: Aktionen zum Starten, Löschen und Abbrechen von Aufträgen sind per Rechtsklick sofort verfügbar und können gleich aus der Liste ausgeführt werden: Einschränkungen: Zeitgesteuerte Aufträge können gestartet, aber nicht gelöscht werden. Zukünftige Berechtigungsänderungen können gelöscht und sofort ausgeführt werden. Alle laufenden Aufträge können gestoppt werden.

14 14 Logga Überwachung von Fileservern Mit 8MAN können Sie nun Fileserver zur Überwachung von Dateiaktionen konfigurieren. Dazu muss eine gültige Lizenz für die Logga-Funktionalität eingespielt worden sein. Gehen Sie dazu in die 8MAN Konfiguration unter Server-Status in die Lizenz-Informationen-Liste. Die Anzahl der Logga definiert, wie viele Fileserver mit Logga-Kollektor Sie mit 8MAN konfigurieren können. Die Anzahl der erzeugbaren Reports, ist dabei nicht eingeschränkt. Der 8MAN Logga ist in etwa gleichzusetzen mit einem 8MAN Fileserver-Kollektor mit der erweiterten Funktionalität zum Überwachen. Der 8MAN Logga wird als Erstes auf einem Fileserver als 8MAN Logga- Kollektor installiert. Logga-Kollektor installiert auf dem 8MAN Server Das Setup Programm unterstützt zwar die Installation eines Logga-Kollektors auf dem 8MAN Server, aber davon ist aus Performance Gründen dringend abzuraten. Die Beeinträchtigungen können bis zur Instabilität des 8MAN Servers oder des gesamten Systems führen. Bitte beachten Sie die geänderten System-Voraussetzungen! Hardware-Maintenance: Beim Austausch von Festplatten oder beim Einbinden anderer Festplatten (Einrichten von Volume Mount Points) auf zu überwachende Festplattenbereiche muss der Logga-Kollektor deaktiviert bzw. angehalten werden. Gehen Sie dazu in die Windows-Dienste Übersicht und stoppen Sie den 8MAN Service für den Maintenance Zeitraum.

15 15 Folgende Dateiaktionen werden derzeit mit Dateiaktion, Zeitpunkt und dem Benutzer, der die Änderung vorgenommen hat, aufgezeichnet: Datei gelesen Datei geschrieben Datei erzeugt Datei verschoben / umbenannt ACL geändert ACL gelesen (standardmäßig ausgeschaltet) Die aufgezeichneten Daten werden automatisch in die 8MAN Datenbank des 8MAN Servers übertragen. Diese Daten werden dann maximal 30 Tage aufgehoben und können solange für die Erstellung von Reports verwendet werden. Ist eine andere Zeitspanne notwendig, dann muß der Eintrag für maximumdataagedays in der pnserver.config.xml Datei auf dem 8MAN Server geändert werden: <config>.. <tracer> <db> <cleanup> <maximumdataagedays type="system.int32">30</maximumdataagedays> </cleanup> </db>.. Einschränkung der aufgezeichneten Datenmengen Der Logga-Kollektor bietet zwei konfigurierbare Möglichkeiten der Reduzierung der anfallenden (und damit der aufgezeichneten) Datenmengen. Beide Möglichkeiten sind gleichzeitig und unabhängig voneinander nutzbar. Änderungen werden erst nach Restart des 8MAN Service (des Logga-Kollektors) wirksam. 1. Einschränkung der zu berücksichtigenden Typen von Dateiaktionen Die anfallenden Datenmengen können reduziert werden, indem die aufgezeichneten Dateiaktionen auf die Dateiaktionen einschränkt werden, die Sie für Ihre Reports benötigen. Gehen Sie dazu in die Konfigurationsdatei pncollector.config.xml auf dem Fileserver mit installiertem Logga-Kollektor. Unter ThValSect werden alle Dateiaktionen, welche ein true enthalten, vom Logga-Kollektor aufgezeichnet. Für die nicht notwendigen Dateiaktionen ändern Sie den Wert auf false. Die Einstellung nach der Installation des Logga-Kollektors ist true für alle Dateiaktionen außer für aclread (ACL-lesen). <tracer> <windows> <SysInfo> <ThValSect>... <create type="system.boolean">true</create> <read type="system.boolean">true</read> <readwrite type="system.boolean">true</readwrite> <move type="system.boolean">true</move> <aclread type="system.boolean">false</aclread>

16 16 <aclwrite type="system.boolean">true</aclwrite> Einschränkung der zu berücksichtigenden Sicherheits-IDs (SID's) Die anfallenden Datenmengen werden reduziert, indem alle Dateiaktionen von bestimmten sogenannten Wellknown SID's nicht erfasst werden. Nach der Installation des Logga-Kollektors werden alle Dateiaktionen der folgenden SID's ignoriert: S NT-AUTORITÄT\SYSTEM S NT-AUTORITÄT\LOKALER DIENST S NT-AUTORITÄT\NETZWERDIENST S Sicherungs-Operatoren Sollen jedoch auch die Dateiaktionen dieser System-User aufgezeichnet werden, muß die entsprechende Konfiguration geändert werden. Gehen Sie dazu in die Konfigurationsdatei pncollector.config.xml auf dem Fileserver mit installiertem Logga-Fileserver. Unter ThValSect dann den Wert für suspendfilter auf false ändern. Die Änderung betrifft immer alle oben genannten SID's. Es ist nicht möglich, das Aufzeichnen der Aktionen nur einzelner dieser SID's zu unterdrücken. <tracer> <windows> <SysInfo> <ThValSect>... <suspendfilter type="system.boolean">true</suspendfilter> Konfiguration In der 8MAN Konfiguration werden in einem ersten Schritt die Logga-Kollektoren an das 8MAN System angebunden. Dazu tragen Sie den Fileserver mit dem vorher installierten Logga-Kollektor in die Liste der 8MAN Kollektoren ein. Der Standard-Port ist dabei und muss nicht extra angegeben werden. Der Kollektor-Status muss in der Liste mit grün markiert sein, damit der 8MAN Server den entfernten Logga-Kollektor erkennt und für die anschließende Konfiguration nutzen kann. Beachten Sie bitte ebenfalls, dass die Logga-Funktionalität über das Benutzermanagement eingeschaltet sein muss. Die Logga-Konfiguration ist nur in der 8MAN Administratoren- Rolle nutzbar.

17 17 In der Konfigurations-Ansicht Scans können Sie nun eine Logga-Konfiguration über diesen Button hinzufügen: Nach der Auswahl eines Fileservers wird ein neuer Eintrag in den 8MAN Scan-Liste erstellt: Die Konfiguration besteht im Wesentlichen aus der Auswahl des Fileservers mit der Vergabe eines Namens und der Liste der Report-Konfigurationen. Für Fileserver mit Überwachung sind 3 verschiedenen Report-Typen verfügbar. Für jeden Report-Typ sind beliebig viele Reports konfigurierbar. Mit Report-Konfiguration ist hierbei die Auswahl der zu überwachenden Verzeichnisse gemeint. Die Reports können wie gewohnt erst im 8MAN selbst erstellt und gespeichert werden. Sobald eine Report-Konfiguration mit einem oder mehreren Verzeichnissen erstellt wurde, beginnt der Logga- Kollektor mit dem Aufzeichnen der Dateiaktionen. Das Löschen aller Report-Konfigurationen sorgt für das Anhalten der Datenaufzeichnung. Hinweis: Werden nicht nur alle Report-Konfigurationen gelöscht, sondern der komplette Logga-Fileserver- Eintrag aus der Scan-Liste, dann haben Sie die Wahl alle Logga-Aufzeichnungen für diesen Fileserver zu löschen oder in der Datenbank zu behalten. Wenn Sie "vorhandene Scans löschen" wählen, gehen alle bis dahin für diesen Fileserver gesammelten Daten verloren.

18 18 Report-Typen Dateizugriffe Es werden alle Aktionen an den konfigurierten Verzeichnissen, Unterverzeichnissen und den dort enthaltenen Dateien erfasst. Diese können dann später in einem Report aufgelistet werden. Folgende Aktionen werden aufgezeichnet: Datei gelesen Datei geschrieben Verzeichnis / Datei erzeugt Verzeichnis / Datei verschoben bzw. umbenannt ACL geändert ACL gelesen (nur wenn Konfigurationsfile geändert wurde; ACL-Lesen ist standardmäßig ausgeschaltet) Hat ein unerlaubter Zugriff stattgefunden - Segregation of Duty (SoD) Es werden alle Aktionen an den konfigurierten Verzeichnissen, Unterverzeichnissen und den dort enthaltenen Dateien erfasst, die von Benutzern ausgeführt wurden, die nicht zu von Ihnen ausgewählten Benutzern oder Benutzergruppen gehören. Die Auswahl der erlaubten Gruppen und Benutzer erfolgt später bei der Reporterstellung, nicht innerhalb dieser Konfiguration. Folgende Aktionen werden aufgezeichnet: Datei gelesen Datei geschrieben Verzeichnis / Datei erzeugt Verzeichnis / Datei verschoben bzw. umbenannt ACL geändert ACL gelesen (nur wenn Konfigurationsfile geändert wurde; ACL-Lesen ist standardmäßig ausgeschaltet) Wo haben Änderungen stattgefunden? Hier können Sie Verzeichnisse des Logga-Fileservers auswählen, um später einen Report zu erstellen, in dem ausschließlich Datei- und ACL-Schreibzugriffe in den konfigurierten Verzeichnissen und Unterverzeichnissen aufgelistet werden: Folgende Aktionen werden aufgezeichnet:

19 19 Datei geschrieben ACL geändert Logga - Zugriffsreports Auf der Startseite des 8MAN bekommen Sie eine Auswahl aller vorher konfigurierten Logga-Reporttypen angeboten. Wenn Sie zum Beispiel nur SoD Reports konfiguriert haben, dann bekommen Sie lediglich die Schaltfläche zum Erstellen von SoD Reports angeboten. Hinweis Das Auflösen von lokalen Accounts des Logga-Fileservers kann nur mit einem vorherigen 8MAN Fileserver- Scan korrekt erfolgen. Ist dieser nicht durchgeführt worden, gibt es einen Hinweis in den Reports und die Accounts werden mit ihrer Sicherheits-ID (SID) im Report aufgelistet. Nach der Auswahl eines Reporttyps auf der Startseite wird der Reportdialog geöffnet: Sie können hier ganze Laufwerke oder eine beliebige Anzahl von Verzeichnissen aus den vorkonfigurierten (siehe Konfiguration) wählen:

20 20 Und Sie können den Aufzeichnungs-Zeitraum für den Report nach Bedarf einschränken: Der erstellte Report kann dann wie gewohnt gespeichert oder per versendet werden. Ein Beispiel für einen SoD Report sehen Sie unterhalb. Alle Dateiaktionen werden pro Datei gruppiert. Es erfolgt zusätzlich eine Aufstellung einer Zugriffsstatistik pro Datei (Anzahl der unterschiedlichen Dateiaktionen). Die neuesten Dateiaktionen werden in der Liste zuerst angezeigt.

21 VOM Nur direkte Einträge anzeigen Für das Szenario Wo hat Benutzer/Gruppe Zugriff? gibt es jetzt eine neue Möglichkeit zum erweiterten Einstellen der Szenario-Optionen. Klicken Sie dazu auf die Schaltfläche Setze Szenario Parameter Optionen einzublenden bzw. zu ändern., um die Neu Hinzugekommen ist die Option Nur direkte Einträge. Diese Option ist nur in der angezeigten Kombination Sinnvoll. Wenn zusätzlich noch Jeder oder Authent. Benutzer oder Domänen Benützer ausgewählt wird, ist die Option hinfällig und liefert nicht das gewünschte Ergebnis. Welche Gruppe/User ist hinzugekommen oder In der Ansicht Abweichende Berechtigungen kann man nach dem speichern der Pfade ( ), die Benutzer oder Gruppen sehen, die Hinzugekommen oder Weggenommen wurden. Einzige Ausnahme ist, wenn aus einem Vererbten Eintrag ein vererbter wird oder anders herum.

22 VOM Anmeldedaten merken für Sitzung Wenn für das Ändern im Active Directory oder auf dem Fileserver explizit keine Berechtigungen konfiguriert worden sind, kann man jetzt die Anmeldedaten pro Sitzung merken. Wählen Sie dazu einmalig die Option Anmeldedaten für diese Sitzung merken an und geben Sie eine gültige Anmeldung ein. Dadurch merkt 8MAN sich den Namen, die Domäne und das Kennwort für die gesamte 8MAN Sitzung und wird diese Anmeldedaten für alle weiteren Änderungen verwenden. Die Anmeldedaten für das Active Directory und dem Fileserver werden dabei getrennt gespeichert. Kombination von NTFS- und Share-Berechtigungen anzeigen Für das Szenario Wo hat Benutzer/Gruppe Zugriff? gibt es jetzt eine Möglichkeit zum erweiterten Einstellen der Szenario-Optionen. Klicken Sie dazu auf die Schaltfläche Setze Szenario Parameter Optionen einzublenden bzw. zu ändern., um die Mit diesen Einstellungen steuern Sie, welche Gruppenmitgliedschaften beim Ermitteln der Zugriffspfade für einen Benutzer/Gruppe mit berücksichtigt werden. Ebenfalls können die Sharerechte kombiniert mit den NTFS Rechten des Benutzers oder der Gruppe mit berücksichtigt werden. Wenn Sie z.b. Jeder, Authentifizierte Benutzer und Domänen Benutzer angewählt haben, dann sehen Sie in der rechten Ansicht die NTFS Berechtigungen und zusätzlich, durch ein hellgrünes Häkchen dargestellt, die realen Rechte in Kombination mit dem Share Recht.

23 23 In diesem Beispiel wurde das Szenario für Bernd Backup gestartet. Über die Share-Berechtigung hat Bernd Backup hier durch die Gruppenmitgliedschaft Jeder nur das Ändern Recht als höchstes Recht erhalten. Als NTFS Recht hat er aber auf dem Pfad selbst Vollzugriff. Wenn man das Szenario zusätzlich mit NTFS (ohne Share-Rechte) startet bzw. angewählt hat, so sieht man die normale NTFS Berechtigung für Bernd Backup rechts in der Ansicht.

24 24 Erweiterte Einstellungen für geplante Aufgaben Für alle geplanten Aufgaben innerhalb des 8MAN kann jetzt zusätzlich ein monatlicher oder quartalsweiser Turnus eingestellt werden. Dies ist anwendbar für zeitgesteuerte Reports und die geplanten Scans für Domänen und Filesystem. Bitte beachten Sie, dass die Einstellung beim Tag größer oder gleich 29 bei bestimmten Modi zu keinem automatischen Start der geplanten Aufgabe führt (z.b.: der 29. Februar (ohne Schaltjahr) oder der 31.April). 8MAN Logbuch Ab der Version 4.0 ist ein Logbuch für alle mitprotokollierten Einträge durch 8MAN verfügbar. Im Logbuch werden alle Änderungen dargestellt, die vom 8MAN System aufgezeichnet werden. Mit verschiedenen Filtermöglichkeiten kann die Ansicht der Einträge nachträglich reduziert werden. Hinweis Das Logbuch ist nicht für 8MAN Data Owner verfügbar. Selbst erzeugte Benutzerkommentare werden nicht angezeigt. Das Logbuch zeigt standardmäßig die letzten 6 Monate an. Wenn man eine Zeitspanne größer als 1 Jahr konfiguriert, dann wird die Zeitschiene am linken Rand von monatlicher nach quartalsweiser Anzeige geändert. Wenn man nur die Tage mit vorhandenen 8MAN Einträgen sehen möchte, muss man den Filter auf alle an setzen.

25 25 Für jeden Eintragstyp (z.b. Benutzer aktiviert) kann ein sogenannter Status-Filter in der oberen Leiste gesetzt werden. Es werden dabei 3 Zustände unterschieden: (Nicht gesetzt) (An) (Aus) Der Filter ist nicht aktiviert Alle Tage mit diesem Eintragstyp werden angezeigt Alle Tage mit diesem Eintragstyp werden nicht angezeigt Für jeden Eintragstyp wird die Anzahl der Einträge pro Tag ermittelt und in der Übersicht angezeigt. Wenn Sie mit der Maus über diese Einträge gehen, dann bekommen Sie eine Übersicht der Änderungen im Tooltip angezeigt. Selektieren Sie dagegen den Eintrag in der Übersicht, dann werden die Details im rechten Fenster angezeigt. Für alle Active Directory Einträge können Sie nun direkt über das Kontextmenü zum Eintrag in der Active Directory Ansicht navigieren. Oder Sie öffnen das Logbuch für diesen Eintrag in einem extra Dialogfenster.

26 26 SharePoint Scan Vorbereitung SharePoint-Webseitensammlungen mit Forderungsbasierter Authentifizierung (Claims-Based Authentication) werden vom 8MAN Scanner augenblicklich noch nicht unterstützt. Scan Account Um SharePoint scannen zu können, benötigen Sie einen Benutzer, der folgende Voraussetzungen erfüllen muss: Voraussetzungen Der Benutzer muss Mitglied der lokalen Administratoren Gruppe auf allen SharePoint Servern sein. Der Benutzer muss über die Berechtigungen der einzelnen Webanwendungen Vollzugriff Berechtigungen haben, oder eine eigene Berechtigungsrichtlinien, die alle Berechtigungen von Alles lesen hat + ein weiteres recht. Im Anschluss finden Sie eine kleine Anleitung, wie Sie sich selbst einen solchen Benutzer (nachfolgend sa Service Account benannt) erstellen können. Im ersten Schritt benötigen sie einen neuen sa, den sie sich mit Hilfe von erstelle neuen Benutzer/Gruppe neu erstellen können. Die gewählten Namen in den Screenshots sind nur Beispielnamen, hier: sa-sp_scanner Dieser neu erstellte sa muss nun in die Gruppe der lokalen Administratoren auf allen SharePoint-Servern aufgenommen werden.

27 27 Berechtigungsvergabe 1. Farm Administrator Der Scan Account muss in der Central Administration vom SharePoint in die Farm Administratoren Gruppe hinzugefügt werden. 2. Web Application Policy Full Read Zur jetzigen Zeit muss der Scan Account bei allen Web Applications über Policies mit Full Read berechtigt werden, da sonst der komplette Inhalt nicht gescannt werden kann.

28 28 3. Optionale Berechtigungen Folgende Berechtigungen können in speziellen Fällen (wenn SharePoint 2010 u.u. nicht nach Best Practices aufgesetzt worden ist) auch benötigt werden. 3.1 SharePoint Shell Administrator Diese Berechtigung erweitert den Scan Account mit der Berechtigung die SharePoint 2010 Management Shell verwenden zu können. Damit bekommt der Account die spezielle Berechtigung SharePoint_Shell_Access auf allen Datenbanken und der Account wird auf allen SharePoint-Server in die lokale Gruppe WSS_Admin_WPG hinzugefügt. Dafür muss folgender Befehl in der SharePoint 2010 Management Shell ausgeführt werden: ForEach ($db in Get-SPDatabase) {Add-SPShellAdmin -Username <User account> -Database $db}

29 Lokaler Administrator Es kann eventuell nötig sein, den Scan Account auf allen SharePoint-Servern in die Gruppe Lokale Administratoren hinzuzufügen. 3.3 Datenbank Server System Administrator In Einzelfällen kann es nötig sein, dass dieser Scan Account auf dem Datenbank-Server als System Administrator berechtigt wird. 3.4 Web Application Policy Full Control (Nur für Ändern in späteren Versionen nötig) Der 8MAN SharePoint-Connector ist zur Zeit nur lesend auf dem SP tätig. Deshalb wird die Full Control Berechtigung nicht benötigt. Nach der Erweiterung des Connectors zum zusätzlichen Verwalten von Berechtigungen, wird diese Berechtigung benötigt werden.

30 30 Punkt 2. erneut durchführen, mit der Policy Full Control SharePoint Ressourcen-Ansicht Die Ressourcen-Ansicht des 8MAN wurde um die SharePoint Funktionalität erweitert. Diese orientiert sich dabei stark an der bekannten Fileserver Darstellung. Kurz zusammengefasst: Der Baum schlüsselt die verschiedenen Ebenen auf (Farm Webanwendung Websitesammlung Element). Im Gegensatz zum Fileserver werden die Daten bis zur letzten Ebene geladen eine Unterscheidung zwischen Verzeichnissen und Dateien gibt es im SharePoint nicht. Das grüne Ausrufezeichen zeigt eine unterbrochene Vererbung an. Die Berechtigungslage kann sich dadurch ändern, muss es aber nicht zwangsläufig. Der grüne Pfeil indiziert eine unterbrochene Vererbung unterhalb des markierten Elements. Das gelbe Ausrufezeichen gibt an, das beim Lesen der Daten aus dem SharePoint bestimmte Informationen nicht gelesen werden konnten. Dies kann auch Objekteigenschaften wie den Namen betreffen. Suchen Sie ein bestimmtes SharePoint Element können Sie anlog zum Fileserver die Suche oben rechts jetzt auch für den SharePoint verwenden und schnell zu dem gewünschten Element springen.

31 31 Wählt man in der Ressourcen-Ansicht ein SharePoint Element aus werden auf der rechten Seite die entsprechenden Berechtigungsinformationen zu diesem angezeigt. Zu beachten ist, dass das Berechtigungskonzept im Vergleich zum Fileserver stark verändert wurde und die Darstellung daher einige Besonderheiten aufweist. Im SharePoint gibt es mehrere Berechtigungsebenen, die die Berechtigungen definieren. Es existieren folgende Berechtigungsebenen: Farmadministratoren Diese Nutzer haben keinen Zugriff auf das selektierte Element, können aber zu jedem Zeitpunkt sich selbst oder einem beliebigen Benutzer bzw. Gruppe den Zugriff ermöglichen und wieder entfernen. Websitesammlungsadministratoren Diese Nutzer haben Zugriff auf alle Elemente der entsprechenden Websitesammlung egal auf welcher Ebene. Richtlinien (in blau) Richtlinien können individuell für jede Webanwendung eingestellt werden und gelten für allem Elemente darunter. Richtlinienstufen Richtlinienstufen können für jede Website individuell eingestellt werden und sind primäres Berechtigungsmittel. Neben den bekannten Active Directory Gruppen existieren im SharePoint zusätzlich SharePoint Gruppen. Diese Gruppen werden durch einen Stern gekennzeichnet. SharePoint Gruppen können Active Directory Gruppen und Benutzer enthalten. Das gelbe Ausrufezeichen zeigt auch hier an, wenn beim Auslesen des SharePoint möglichweise nicht alle Informationen gelesen werden konnte und die angezeigten Informationen unvollständig sind.

32 32 Neben der Darstellung in Berechtigungskategorien kann auch eine Darstellung nach berechtigten Benutzern bzw. Gruppen erfolgen. Bitte betätigen Sie dafür den Schalter oben rechts. Die Spalten entsprechen dann den Richtlinienstufen und Richtlinien, die Zeilen den berechtigten Benutzern bzw. Gruppen. Ist ein Benutzer bzw. Gruppe mit zusätzlichen Rechten ausgestattet (z. B. Besitzer oder Websitesammlungsadministrator) wird dieser besonders hervorgehoben. Wenn Sie wissen möchten, wer alles tatsächlich Zugriff auf ein bestimmtes Element hat, dann können Sie diese Information aus der Ansicht unten rechts entnehmen. Wie gewohnt können Sie hier filtern und die verschiedenen Berechtigungspfade einsehen.

33 33 Report über Gruppen In der Active Directory Ansicht und in der Mehrfachauswahl können Sie für die selektierte Gruppe oder mehrere selektierte Gruppen einen Report über die Gruppe und deren Mitglieder erstellen. Klicken Sie dazu die Schaltfläche in der Kinder-Baum-Ansicht auf der rechten Seite. Der Report wird automatisch gestartet. Nach erfolgreichem Erstellen des Reports wird in der Statusleiste vom 8MAN angezeigt, dass ein neuer Report verfügbar ist.. Klicken Sie auf dieses Symbol und die Reportübersicht wird geöffnet und der zeitlich zuletzt erstellte Report wird in der Liste selektiert. Der Report selbst enthält eine Zusammenfassung der Gruppeneigenschaften und im zweiten Teil eine Auflistung der enthaltenen Mitglieder. Es wird nach Gruppen, Benutzern und deaktivierten Benutzern unterschieden: Benutzer Deaktivierter Benutzer Gruppe

34 34 Fileserver Auswahl zum Einschränken der Datenmenge Der 8MAN bietet jetzt die Möglichkeit eine Filterung der Fileserver vorzunehmen. Diese Funktion kann die Übersichtlichkeit erhöhen, indem Sie nur genau die Fileserver auswählen, die für Sie von Interesse sind. Die Funktion können Sie über das Symbol neben der Domänen Auswahl erreichen. Es öffnet sich folgender Dialog: Wählen Sie hier die gewünschten Fileserver aus. Die Selektion wird für Ihr Benutzerkonto gespeichert und gilt auch nach einem 8MAN Neustart. Sind nicht alle Fileserver ausgewählt, ändert sich das Symbol:

V4.4.15 vom 25.06.2012 Christian Zander

V4.4.15 vom 25.06.2012 Christian Zander RELEASE NOTES V4.4.15 vom 25.06.2012 Christian Zander 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich.

Mehr

8MATE FS LOGGA. Version 5.0

8MATE FS LOGGA. Version 5.0 8MATE FS LOGGA Version 5.0 2 Haftungsausschluss Urheberrecht Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die

Mehr

V5.0 (Beta) vom Mai 2013

V5.0 (Beta) vom Mai 2013 RELEASE NOTES V5.0 (Beta) vom Mai 2013 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die

Mehr

8MATE FOR VSPHERE. Version 5.0

8MATE FOR VSPHERE. Version 5.0 8MATE FOR VSPHERE Version 5.0 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

8MATE FOR SHAREPOINT. Version 5.0

8MATE FOR SHAREPOINT. Version 5.0 8MATE FOR SHAREPOINT Version 5.0 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

RELEASE NOTES. Version 5.0

RELEASE NOTES. Version 5.0 RELEASE NOTES Version 5.0 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

V4.0.167 vom 21.013.2012 Christian Zander

V4.0.167 vom 21.013.2012 Christian Zander RELEASE NOTES V4.0.167 vom 21.013.2012 Christian Zander 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich.

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

V4.3.9 vom 25.04.2012 Christian Zander

V4.3.9 vom 25.04.2012 Christian Zander INSTALL & CONFIG V4.3.9 vom 25.04.2012 Christian Zander 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich.

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

Anleitung zur Installation Lexware professional

Anleitung zur Installation Lexware professional Anleitung zur Installation Lexware professional Diese Anleitung gliedert sich in zwei Arbeitsschritte: 1. Die Installation des Lexware-Programms auf dem Server 2. Die Client-Installation (das Netsetup)

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Release Notes. Version 6.1 D/AE. protecting companies from the inside out

Release Notes. Version 6.1 D/AE. protecting companies from the inside out Release Notes Version 6.1 protecting companies from the inside out D/AE 2 Haftungsausschluss Die in diesem Dokument gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Berechtigungsgruppen und Zeitzonen

Berechtigungsgruppen und Zeitzonen Berechtigungsgruppen und Zeitzonen Übersicht Berechtigungsgruppen sind ein Kernelement von Net2. Jede Gruppe definiert die Beziehung zwischen den Türen des Systems und den Zeiten, zu denen Benutzer durch

Mehr

V4.6 vom Februar 2013 Christian Zander

V4.6 vom Februar 2013 Christian Zander RELEASE NOTES V4.6 vom Februar 2013 Christian Zander 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich.

Mehr

Checkliste Installation. Novaline Bautec.One

Checkliste Installation. Novaline Bautec.One Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

OP 2005: Änderungen Mailimport

OP 2005: Änderungen Mailimport OP 2005: Änderungen Mailimport 02.01.2008 Dokumentation Original auf SharePoint Doku zu OP 2005 JT-Benutzerkonfiguration - EMail In dieser Registerkarte können Sie die E-Mail-Konfiguration, des Benutzers

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

Release Notes. Version 6.0 D/AE. protecting companies from the inside out

Release Notes. Version 6.0 D/AE. protecting companies from the inside out Release Notes Version 6.0 protecting companies from the inside out D/AE 2 Haftungsausschluss Die in diesem Dokument gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

Kochtopf-Kurzanleitung

Kochtopf-Kurzanleitung 1. Erste Schritte 2. Client Installation (Netzwerk Installation) 3. Optimierung des Terminals Server Einsatz 4. Datenkonzept 1.) Erste Schritte Installation (mit Administrator-Rechten) Legen Sie die CD

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client.

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client. Deckblatt Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2008 Express with Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität der SelectLine Applikation mit dem SQL Server Express with Tools 2008 vorgenommen

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Handbuch TweetMeetsMage

Handbuch TweetMeetsMage Handbuch TweetMeetsMage für Version 0.1.0 Handbuch Version 0.1 Zuletzt geändert 21.01.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Voraussetzungen... 3 1.2 Funktionsübersicht... 3 2 Installation... 4

Mehr

Tutorial Methoden der Inventarisierung

Tutorial Methoden der Inventarisierung Tutorial Methoden der Inventarisierung Inhaltsverzeichnis 1. Einführung... 3 2. Manuelle Inventarisierung... 3 3. Inventarisierung mit dem DeskCenter Management Service... 4 3.1 Definition von Zeitplänen...

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Anleitung - Assistent Lanfex 2011

Anleitung - Assistent Lanfex 2011 Anleitung - Assistent Lanfex 2011 1. Installationshinweise: Bitte installieren Sie Assistent Lanfex direkt am Domänen-Controller. Das Programm sollte ausschließlich auf dem PDC gestartet werden. Hinweis

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6

Installationsbeschreibung. Version 4.2. Installationsbeschreibung 4.2 - Seite 1 von 6 Installationsbeschreibung Version 4.2 Installationsbeschreibung 4.2 - Seite 1 von 6 Installation auf einem Einzelplatz-System Dieser Abschnitt beschreibt, wie Sie die Installation durchführen, wenn die

Mehr

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 DIANIZER 3.0 WEB einrichten Inhalt a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 b) Dianizer WEB einrichten Seite 5 b1) Rufen Sie Ihre Wunsch-Subdomain auf. Seite 5 b2) Melden Sie sich

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten:

Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten: Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten: Arbeiten Sie mit einem Router, wird der Internetzugang sofort funktionieren, wenn nicht, aktivieren Sie unter Windows XP die Internetverbindungsfreigabe.

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Project Server 2010 in SharePoint 2010 integrieren

Project Server 2010 in SharePoint 2010 integrieren [Geben Sie Text ein] Project Server 2010 in SharePoint 2010 integrieren Project Server 2010 in SharePoint 2010 integrieren Inhalt Windows Server Vorbereitung... 2 Project Server 2010 Vorbereiten... 3 Project

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

SPECTRUM 4.0 Netzwerk-Installation

SPECTRUM 4.0 Netzwerk-Installation SPECTRUM 4.0 Netzwerk-Installation Allgemeines zu SPECTRUM 4.0 - Lieferumfang - Lizenzrechner + CodeMeter-Stick - Programmversion - Einzelkomponenten - Begriffe Basisdaten, Projektverzeichnis 1. Einrichten

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/

Alinof ToDoList. Benutzerhandbuch. Version 2.0! Copyright 2011-2014 by Alinof Software GmbH!!!!!!! Seite 1/ Alinof ToDoList Benutzerhandbuch Version 2.0 Copyright 20-2014 by Alinof Software GmbH Seite 1/ Inhaltsverzeichnis Vorwort... 3 Urheberechte... 3 Änderungen... 3 Garantie... 3 Systemvoraussetzungen...

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Perinorm Online wurde im Dezember 2013 auf eine wöchentliche Aktualisierung umgestellt. Ab April 2014 können auch

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Einrichtung von Outlook 2000 und Import alter Emails

Einrichtung von Outlook 2000 und Import alter Emails Einrichtung von Outlook 2000 und Import alter Emails Voraussetzung: Sie haben vorher mit Outlook Express oder Outlook gearbeitet. Sie benutzen die Computer in den Computerpools der FH. Schritte: 1. Outlook

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

Hilfe zur Dokumentenverwaltung

Hilfe zur Dokumentenverwaltung Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente

Mehr