V vom Christian Zander

Größe: px
Ab Seite anzeigen:

Download "V4.3.21 vom 23.05.2012 Christian Zander"

Transkript

1 RELEASE NOTES V vom Christian Zander

2 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software 8MAN wird von protected-networks.com im Rahmen einer Nutzungsvereinbarung zur Verfügung gestellt und darf nur in Übereinstimmung mit dieser Vereinbarung eingesetzt werden. Dieses Dokument darf ohne die vorherige schriftliche Erlaubnis von protectednetworks.com weder ganz noch teilweise in irgendeiner Form reproduziert, übermittelt oder übersetzt werden, sei es elektronisch, mechanisch, manuell oder optisch. Dieses Dokument ist in einer Einheit zu denen auf der Website von protected-networks.com veröffentlichten rechtlichen Hinweisen AGB, EULA und der Datenschutzerklärung zu sehen. URHEBERRECHT 8MAN ist eine geschützte Bezeichnung für ein Programm und die entsprechenden Dokumente, dessen Urheberrechte bei protectednetworks.com GmbH liegen. Marken und geschäftliche Bezeichnungen sind auch ohne besondere Kennzeichnung Eigentum des jeweiligen Markeninhabers.

3 3 Limitierungen in der Evaluierungsversion vom Autorisierung... 4 Autorisierung anhand eines Beispiels (Verzeichnisrechte)... 5 DataOwner für SharePoint... 9 DataOwner - White List Konfiguration DataOwner Erweiterungen im CSV Import SharePoint 2007 Unterstützung Auftragsliste Starten und Stoppen von Aufträgen Logga Überwachung von Fileservern vom Nur direkte Einträge anzeigen Welche Gruppe/User ist hinzugekommen oder vom Anmeldedaten merken für Sitzung Kombination von NTFS- und Share-Berechtigungen anzeigen Erweiterte Einstellungen für geplante Aufgaben MAN Logbuch SharePoint Scan Vorbereitung SharePoint Ressourcen-Ansicht Report über Gruppen Fileserver Auswahl zum Einschränken der Datenmenge Globale Suche mit logischem Filter Bekannte Probleme Behobene Probleme HowTo... 39

4 4 LIMITIERUNGEN IN DER EVALUIERUNGSVERSION Neben der zeitlichen Limitierung der Nutzung von 8MAN sind alle Reports auf 100 Zeilen beschränkt. XPS Reports der Zugriffsberechtigungen sind auf 300 Zeilen limitiert VOM Autorisierung Mit der neuen Version von 8MAN wird eine komplett neue Funktionalität freigegeben. Die grundsätzliche Idee der 8MAN Autorisierung ist, erstens dem Dateneigentümer die Möglichkeit zu geben, selbsttätig Änderungen mit dem 8MAN beantragen zu können, und zweitens, dem Administrator das exklusive Recht auf die Durchführung von Änderungen zu garantieren. 8MAN implementiert einen durchgängigen dokumentierten Lebenszyklus für durchzuführende Änderungen (z.b. eine Gruppenmitgliedschaft herstellen). Zu diesem Zweck bekommt der Dateneigentümer ein vereinfachtes Änderungsinterface, das aber sehr ähnlich zum bisherigen Änderungsinterface ist. Für den Autorisierer bzw. Administrator ändert sich prinzipiell nichts. Die aktuelle Implementierung definiert generell die 8MAN-Administrator-Rolle mit der Fähigkeit zu autorisieren. Nachfolgende Grafik dokumentiert den leicht vereinfachten Zyklus. Genehmigt durch den Admin Approved Änderung durchgeführt Unused Dateneigentümer erzeugt Antrag Waiting Done Abgelehnt durch den Admin Rejected

5 5 Autorisierung anhand eines Beispiels (Verzeichnisrechte) Konfiguration Es wird für dieses Beispiel eine DataOwner-Konfiguration vorausgesetzt. Das Autorisierungs-Feature kann in der Serverkonfiguration aktiviert oder deaktiviert werden. Ist die Funktion aktiv, dann gilt dies für alle Änderungen. Die für den DataOwner verfügbaren Änderungsmöglichkeiten werden wie gewohnt über die Benutzerkonfiguration unter Erweiterte Benutzerverwaltung eingestellt. Ablauf für den DataOwner In diesem Beispiel möchte Mark dem Benutzer Paul Ändern-Rechte auf dem Marketing Verzeichnis geben. Dies erfolgt wie gewohnt über die Verzeichnisrechte-Ansicht. Mark bestätigt, er möchte die Änderung jetzt anwenden.

6 6 Im Gegensatz zum üblichen Verfahren werden an dieser Stelle keine Änderungen im System durchgeführt. Nach Angabe eines Kommentars und der Bestätigung ist der Vorgang für den DataOwner abgeschlossen. Eine Übersicht über die eigenen Änderungsanfragen kann direkt nach der Änderung oder von der Startseite aus erreicht werden. Ablauf für den 8MAN Administrator Der 8MAN Administrator erhält auf der Startseite einen Hinweis über Änderungsanfragen. Die gewünschte Änderung von Mark erscheint in der Liste und kann jetzt durch den Administrator angenommen oder abgelehnt werden.

7 7 Wenn die Änderung nicht erwünscht ist, kann diese abgelehnt werden. Hierfür ist ein Kommentar erforderlich. In diesem Beispiel soll die Änderung aber angenommen werden. Jetzt wird der übliche Dialog für den Änderungsprozess angezeigt. Die gewünschte Änderung und alle anderen

8 8 vorher gesetzten Optionen werden übernommen. Eventuell zusätzliche Optionen für den Gruppenassistenten oder Anmeldedaten können jetzt angegeben werden. Auch hier ist wie üblich ein Kommentar erforderlich. Nach dem Bestätigen werden jetzt die Änderungen im System durchgeführt. Der Dialog wird automatisch geschlossen. Die Änderungsanfrage wird beim Administrator aus der Liste entfernt, da diese nun abgeschlossen ist. Beim DataOwner wird die Änderung ebenfalls als abgeschlossen markiert und dort wird der Kommentar des Administrators zusätzlich angezeigt. Dokumentation Das 8MAN-Logbuch wurde für die Autorisierung erweitert. Zu jeder Änderung werden sowohl der Anforderungskommentar als auch der Bestätigungskommentar angezeigt. Außerdem zusätzlich der Benutzername des 8MAN Administrators, der die Änderung genehmigt hat.

9 9 Nach Beendigung der Autorisierung stehen Detailinformationen im entsprechenden Logbucheintrag zusätzlich zur Verfügung. DataOwner für SharePoint In der Dateneigentümer-Konfiguration können jetzt auch SharePoint Server als DataOwner-Kriterien ausgewählt werden. Ebenfalls können die einzelnen Elemente eines SharePoint Servers ausgewählt werden: Sharepoint Farm Webapplication SiteCollection Site Library List Folder

10 10 DataOwner - White List Konfiguration Einem DataOwner können jetzt Kriterien als Schreib-Ressourcen oder Nur-Lese-Ressourcen zugeordnet werden. Die neu verfügbaren Domänen-Objekte werden als Whitelist bezeichnet. In dieser Whitelist können einzelne Benutzer-, Gruppen- und Computer-Objekte, Organisationseinheiten (OU s) oder wie bisher ganze Domänen enthalten sein. Für DataOwner dieser Whitelist gilt dann: Neue Gruppen und Benutzer können innerhalb schreibbarer OU s erzeugt werden. Innerhalb von schreibbaren Gruppen darf er Änderungen vornehmen und schreibbare Mitglieder hinzufügen oder entfernen. Bei schreibbaren Objekten können Attribut-Inhalte verändert werden. Schreibbare Benutzer können deaktiviert und gelöscht bzw. wieder hergestellt werden. Von schreibbaren Benutzern kann das Passwort zurückgesetzt werden. Für schreibbare Gruppen und Benutzer können Berechtigungen auf den zugewiesenen schreibbaren Fileserver-Ressourcen geändert, hinzugefügt oder entfernt werden. Aufgrund des übergeordneten OU Kriteriums müssen neue/gelöschte Mitglieder in der Konfiguration nicht nachträglich einfügt/entfernt werden (um die DO Konfiguration auf dem jeweils aktuellsten Stand zu halten), da die Abfragen der OU-Zugehörigkeit immer erst zum Überprüfungszeitpunkt (z.b. AD Change) stattfinden. Allgemeine Konfiguration In der allgemeinen Dateneigentümer-Konfiguration können Sie festlegen, wie Sie mit Gruppenmitgliedschaften umgehen wollen, die nicht explizit in der eigenen Dateneigentümer-Whitelist enthalten sind. Die Standardwerte sind dabei nicht hinzufügen von Gruppenmitgliedern bzw. entfernen von Gruppenmitgliedern. Diese Einstellungen wirken sich nur auf das Ändern von Gruppenmitgliedschaften aus. Das Ändern von Berechtigungen auf den Verzeichnissen wird wie bisher über Fileserver-Ressourcen-Einträge festgelegt. Wenn Sie ein Verzeichnis als Schreib-Ressource eintragen, dann können Sie darauf Änderungen vornehmen. Diese Änderungen an Verzeichnisrechten sind dann nur mit ihren eingetragenen Schreib-Domänen-Objekten (Benutzer und Gruppen) möglich. Schreib- und Nur-Lese Ressourcen setzen Durch direktes Anwählen eines Eintrages in der Ressourcen-Liste können Sie die Einträge als schreibbare Ressource oder nur-lese-ressource ändern oder löschen.

11 11 Standardmäßig werden die Elemente beim Hinzufügen als schreibbare Ressourcen eingestellt. Werden aber Domänen-Unterelemente (z.b. eine OU oder eine Gruppe) hinzugefügt, dann wird die Domäne als nur-lesbare Ressource geändert und das untergeordnete Element erhält einen schreib-ressourcen Typ. Sie können den Ressourcen Type nachträglich manuell umsetzen.

12 12 DataOwner Erweiterungen im CSV Import Für den Dateneigentümer-CSV Import werden jetzt zwei zusätzliche Spalten berücksichtigt, welche für den OU- Pfad und die Präfix Einstellung gelten. Die erste neue Spalte mit dem Namen Organisationseinheit gibt den LDAP-Pfad der OU an, in der die 8MAN Gruppen des Dateneigentümers erstellt werden sollen. Die zweite neue Spalte Präfix ist der verwendete Zusatz Präfix beim Erstellen der 8MAN Gruppen. Des Weiteren gibt es jetzt die Möglichkeit beim Import zu entscheiden, ob man die bereits vorher konfigurierten Dateneigentümer aus der Benutzerverwaltung beim Importieren der neuen Konfiguration entfernen möchte. Ist das Häkchen gesetzt, werden alle vorher eingetragenen Dateneigentümer gelöscht und nur die neuen Dateneigentümer übernommen. SharePoint 2007 Unterstützung Mit der neuen 8MAN Version wird das Auslesen von SharePoint 2007 unterstützt. Die Konfiguration unterscheidet sich nicht von der Konfiguration von SharePoint 2010.

13 13 Auftragsliste Starten und Stoppen von Aufträgen Mit der neuen Version des 8MAN hat die Auftragsliste erweiterte Möglichkeiten bekommen. Alle Aufträge werden jetzt gruppiert in einer Baumansicht angezeigt: Aktionen zum Starten, Löschen und Abbrechen von Aufträgen sind per Rechtsklick sofort verfügbar und können gleich aus der Liste ausgeführt werden: Einschränkungen: Zeitgesteuerte Aufträge können gestartet, aber nicht gelöscht werden. Zukünftige Berechtigungsänderungen können gelöscht und sofort ausgeführt werden. Alle laufenden Aufträge können gestoppt werden.

14 14 Logga Überwachung von Fileservern Mit 8MAN können Sie nun Fileserver zur Überwachung von Dateiaktionen konfigurieren. Dazu muss eine gültige Lizenz für die Logga-Funktionalität eingespielt worden sein. Gehen Sie dazu in die 8MAN Konfiguration unter Server-Status in die Lizenz-Informationen-Liste. Die Anzahl der Logga definiert, wie viele Fileserver mit Logga-Kollektor Sie mit 8MAN konfigurieren können. Die Anzahl der erzeugbaren Reports, ist dabei nicht eingeschränkt. Der 8MAN Logga ist in etwa gleichzusetzen mit einem 8MAN Fileserver-Kollektor mit der erweiterten Funktionalität zum Überwachen. Der 8MAN Logga wird als Erstes auf einem Fileserver als 8MAN Logga- Kollektor installiert. Logga-Kollektor installiert auf dem 8MAN Server Das Setup Programm unterstützt zwar die Installation eines Logga-Kollektors auf dem 8MAN Server, aber davon ist aus Performance Gründen dringend abzuraten. Die Beeinträchtigungen können bis zur Instabilität des 8MAN Servers oder des gesamten Systems führen. Bitte beachten Sie die geänderten System-Voraussetzungen! Hardware-Maintenance: Beim Austausch von Festplatten oder beim Einbinden anderer Festplatten (Einrichten von Volume Mount Points) auf zu überwachende Festplattenbereiche muss der Logga-Kollektor deaktiviert bzw. angehalten werden. Gehen Sie dazu in die Windows-Dienste Übersicht und stoppen Sie den 8MAN Service für den Maintenance Zeitraum.

15 15 Folgende Dateiaktionen werden derzeit mit Dateiaktion, Zeitpunkt und dem Benutzer, der die Änderung vorgenommen hat, aufgezeichnet: Datei gelesen Datei geschrieben Datei erzeugt Datei verschoben / umbenannt ACL geändert ACL gelesen (standardmäßig ausgeschaltet) Die aufgezeichneten Daten werden automatisch in die 8MAN Datenbank des 8MAN Servers übertragen. Diese Daten werden dann maximal 30 Tage aufgehoben und können solange für die Erstellung von Reports verwendet werden. Ist eine andere Zeitspanne notwendig, dann muß der Eintrag für maximumdataagedays in der pnserver.config.xml Datei auf dem 8MAN Server geändert werden: <config>.. <tracer> <db> <cleanup> <maximumdataagedays type="system.int32">30</maximumdataagedays> </cleanup> </db>.. Einschränkung der aufgezeichneten Datenmengen Der Logga-Kollektor bietet zwei konfigurierbare Möglichkeiten der Reduzierung der anfallenden (und damit der aufgezeichneten) Datenmengen. Beide Möglichkeiten sind gleichzeitig und unabhängig voneinander nutzbar. Änderungen werden erst nach Restart des 8MAN Service (des Logga-Kollektors) wirksam. 1. Einschränkung der zu berücksichtigenden Typen von Dateiaktionen Die anfallenden Datenmengen können reduziert werden, indem die aufgezeichneten Dateiaktionen auf die Dateiaktionen einschränkt werden, die Sie für Ihre Reports benötigen. Gehen Sie dazu in die Konfigurationsdatei pncollector.config.xml auf dem Fileserver mit installiertem Logga-Kollektor. Unter ThValSect werden alle Dateiaktionen, welche ein true enthalten, vom Logga-Kollektor aufgezeichnet. Für die nicht notwendigen Dateiaktionen ändern Sie den Wert auf false. Die Einstellung nach der Installation des Logga-Kollektors ist true für alle Dateiaktionen außer für aclread (ACL-lesen). <tracer> <windows> <SysInfo> <ThValSect>... <create type="system.boolean">true</create> <read type="system.boolean">true</read> <readwrite type="system.boolean">true</readwrite> <move type="system.boolean">true</move> <aclread type="system.boolean">false</aclread>

16 16 <aclwrite type="system.boolean">true</aclwrite> Einschränkung der zu berücksichtigenden Sicherheits-IDs (SID's) Die anfallenden Datenmengen werden reduziert, indem alle Dateiaktionen von bestimmten sogenannten Wellknown SID's nicht erfasst werden. Nach der Installation des Logga-Kollektors werden alle Dateiaktionen der folgenden SID's ignoriert: S NT-AUTORITÄT\SYSTEM S NT-AUTORITÄT\LOKALER DIENST S NT-AUTORITÄT\NETZWERDIENST S Sicherungs-Operatoren Sollen jedoch auch die Dateiaktionen dieser System-User aufgezeichnet werden, muß die entsprechende Konfiguration geändert werden. Gehen Sie dazu in die Konfigurationsdatei pncollector.config.xml auf dem Fileserver mit installiertem Logga-Fileserver. Unter ThValSect dann den Wert für suspendfilter auf false ändern. Die Änderung betrifft immer alle oben genannten SID's. Es ist nicht möglich, das Aufzeichnen der Aktionen nur einzelner dieser SID's zu unterdrücken. <tracer> <windows> <SysInfo> <ThValSect>... <suspendfilter type="system.boolean">true</suspendfilter> Konfiguration In der 8MAN Konfiguration werden in einem ersten Schritt die Logga-Kollektoren an das 8MAN System angebunden. Dazu tragen Sie den Fileserver mit dem vorher installierten Logga-Kollektor in die Liste der 8MAN Kollektoren ein. Der Standard-Port ist dabei und muss nicht extra angegeben werden. Der Kollektor-Status muss in der Liste mit grün markiert sein, damit der 8MAN Server den entfernten Logga-Kollektor erkennt und für die anschließende Konfiguration nutzen kann. Beachten Sie bitte ebenfalls, dass die Logga-Funktionalität über das Benutzermanagement eingeschaltet sein muss. Die Logga-Konfiguration ist nur in der 8MAN Administratoren- Rolle nutzbar.

17 17 In der Konfigurations-Ansicht Scans können Sie nun eine Logga-Konfiguration über diesen Button hinzufügen: Nach der Auswahl eines Fileservers wird ein neuer Eintrag in den 8MAN Scan-Liste erstellt: Die Konfiguration besteht im Wesentlichen aus der Auswahl des Fileservers mit der Vergabe eines Namens und der Liste der Report-Konfigurationen. Für Fileserver mit Überwachung sind 3 verschiedenen Report-Typen verfügbar. Für jeden Report-Typ sind beliebig viele Reports konfigurierbar. Mit Report-Konfiguration ist hierbei die Auswahl der zu überwachenden Verzeichnisse gemeint. Die Reports können wie gewohnt erst im 8MAN selbst erstellt und gespeichert werden. Sobald eine Report-Konfiguration mit einem oder mehreren Verzeichnissen erstellt wurde, beginnt der Logga- Kollektor mit dem Aufzeichnen der Dateiaktionen. Das Löschen aller Report-Konfigurationen sorgt für das Anhalten der Datenaufzeichnung. Hinweis: Werden nicht nur alle Report-Konfigurationen gelöscht, sondern der komplette Logga-Fileserver- Eintrag aus der Scan-Liste, dann haben Sie die Wahl alle Logga-Aufzeichnungen für diesen Fileserver zu löschen oder in der Datenbank zu behalten. Wenn Sie "vorhandene Scans löschen" wählen, gehen alle bis dahin für diesen Fileserver gesammelten Daten verloren.

18 18 Report-Typen Dateizugriffe Es werden alle Aktionen an den konfigurierten Verzeichnissen, Unterverzeichnissen und den dort enthaltenen Dateien erfasst. Diese können dann später in einem Report aufgelistet werden. Folgende Aktionen werden aufgezeichnet: Datei gelesen Datei geschrieben Verzeichnis / Datei erzeugt Verzeichnis / Datei verschoben bzw. umbenannt ACL geändert ACL gelesen (nur wenn Konfigurationsfile geändert wurde; ACL-Lesen ist standardmäßig ausgeschaltet) Hat ein unerlaubter Zugriff stattgefunden - Segregation of Duty (SoD) Es werden alle Aktionen an den konfigurierten Verzeichnissen, Unterverzeichnissen und den dort enthaltenen Dateien erfasst, die von Benutzern ausgeführt wurden, die nicht zu von Ihnen ausgewählten Benutzern oder Benutzergruppen gehören. Die Auswahl der erlaubten Gruppen und Benutzer erfolgt später bei der Reporterstellung, nicht innerhalb dieser Konfiguration. Folgende Aktionen werden aufgezeichnet: Datei gelesen Datei geschrieben Verzeichnis / Datei erzeugt Verzeichnis / Datei verschoben bzw. umbenannt ACL geändert ACL gelesen (nur wenn Konfigurationsfile geändert wurde; ACL-Lesen ist standardmäßig ausgeschaltet) Wo haben Änderungen stattgefunden? Hier können Sie Verzeichnisse des Logga-Fileservers auswählen, um später einen Report zu erstellen, in dem ausschließlich Datei- und ACL-Schreibzugriffe in den konfigurierten Verzeichnissen und Unterverzeichnissen aufgelistet werden: Folgende Aktionen werden aufgezeichnet:

19 19 Datei geschrieben ACL geändert Logga - Zugriffsreports Auf der Startseite des 8MAN bekommen Sie eine Auswahl aller vorher konfigurierten Logga-Reporttypen angeboten. Wenn Sie zum Beispiel nur SoD Reports konfiguriert haben, dann bekommen Sie lediglich die Schaltfläche zum Erstellen von SoD Reports angeboten. Hinweis Das Auflösen von lokalen Accounts des Logga-Fileservers kann nur mit einem vorherigen 8MAN Fileserver- Scan korrekt erfolgen. Ist dieser nicht durchgeführt worden, gibt es einen Hinweis in den Reports und die Accounts werden mit ihrer Sicherheits-ID (SID) im Report aufgelistet. Nach der Auswahl eines Reporttyps auf der Startseite wird der Reportdialog geöffnet: Sie können hier ganze Laufwerke oder eine beliebige Anzahl von Verzeichnissen aus den vorkonfigurierten (siehe Konfiguration) wählen:

20 20 Und Sie können den Aufzeichnungs-Zeitraum für den Report nach Bedarf einschränken: Der erstellte Report kann dann wie gewohnt gespeichert oder per versendet werden. Ein Beispiel für einen SoD Report sehen Sie unterhalb. Alle Dateiaktionen werden pro Datei gruppiert. Es erfolgt zusätzlich eine Aufstellung einer Zugriffsstatistik pro Datei (Anzahl der unterschiedlichen Dateiaktionen). Die neuesten Dateiaktionen werden in der Liste zuerst angezeigt.

21 VOM Nur direkte Einträge anzeigen Für das Szenario Wo hat Benutzer/Gruppe Zugriff? gibt es jetzt eine neue Möglichkeit zum erweiterten Einstellen der Szenario-Optionen. Klicken Sie dazu auf die Schaltfläche Setze Szenario Parameter Optionen einzublenden bzw. zu ändern., um die Neu Hinzugekommen ist die Option Nur direkte Einträge. Diese Option ist nur in der angezeigten Kombination Sinnvoll. Wenn zusätzlich noch Jeder oder Authent. Benutzer oder Domänen Benützer ausgewählt wird, ist die Option hinfällig und liefert nicht das gewünschte Ergebnis. Welche Gruppe/User ist hinzugekommen oder In der Ansicht Abweichende Berechtigungen kann man nach dem speichern der Pfade ( ), die Benutzer oder Gruppen sehen, die Hinzugekommen oder Weggenommen wurden. Einzige Ausnahme ist, wenn aus einem Vererbten Eintrag ein vererbter wird oder anders herum.

22 VOM Anmeldedaten merken für Sitzung Wenn für das Ändern im Active Directory oder auf dem Fileserver explizit keine Berechtigungen konfiguriert worden sind, kann man jetzt die Anmeldedaten pro Sitzung merken. Wählen Sie dazu einmalig die Option Anmeldedaten für diese Sitzung merken an und geben Sie eine gültige Anmeldung ein. Dadurch merkt 8MAN sich den Namen, die Domäne und das Kennwort für die gesamte 8MAN Sitzung und wird diese Anmeldedaten für alle weiteren Änderungen verwenden. Die Anmeldedaten für das Active Directory und dem Fileserver werden dabei getrennt gespeichert. Kombination von NTFS- und Share-Berechtigungen anzeigen Für das Szenario Wo hat Benutzer/Gruppe Zugriff? gibt es jetzt eine Möglichkeit zum erweiterten Einstellen der Szenario-Optionen. Klicken Sie dazu auf die Schaltfläche Setze Szenario Parameter Optionen einzublenden bzw. zu ändern., um die Mit diesen Einstellungen steuern Sie, welche Gruppenmitgliedschaften beim Ermitteln der Zugriffspfade für einen Benutzer/Gruppe mit berücksichtigt werden. Ebenfalls können die Sharerechte kombiniert mit den NTFS Rechten des Benutzers oder der Gruppe mit berücksichtigt werden. Wenn Sie z.b. Jeder, Authentifizierte Benutzer und Domänen Benutzer angewählt haben, dann sehen Sie in der rechten Ansicht die NTFS Berechtigungen und zusätzlich, durch ein hellgrünes Häkchen dargestellt, die realen Rechte in Kombination mit dem Share Recht.

23 23 In diesem Beispiel wurde das Szenario für Bernd Backup gestartet. Über die Share-Berechtigung hat Bernd Backup hier durch die Gruppenmitgliedschaft Jeder nur das Ändern Recht als höchstes Recht erhalten. Als NTFS Recht hat er aber auf dem Pfad selbst Vollzugriff. Wenn man das Szenario zusätzlich mit NTFS (ohne Share-Rechte) startet bzw. angewählt hat, so sieht man die normale NTFS Berechtigung für Bernd Backup rechts in der Ansicht.

24 24 Erweiterte Einstellungen für geplante Aufgaben Für alle geplanten Aufgaben innerhalb des 8MAN kann jetzt zusätzlich ein monatlicher oder quartalsweiser Turnus eingestellt werden. Dies ist anwendbar für zeitgesteuerte Reports und die geplanten Scans für Domänen und Filesystem. Bitte beachten Sie, dass die Einstellung beim Tag größer oder gleich 29 bei bestimmten Modi zu keinem automatischen Start der geplanten Aufgabe führt (z.b.: der 29. Februar (ohne Schaltjahr) oder der 31.April). 8MAN Logbuch Ab der Version 4.0 ist ein Logbuch für alle mitprotokollierten Einträge durch 8MAN verfügbar. Im Logbuch werden alle Änderungen dargestellt, die vom 8MAN System aufgezeichnet werden. Mit verschiedenen Filtermöglichkeiten kann die Ansicht der Einträge nachträglich reduziert werden. Hinweis Das Logbuch ist nicht für 8MAN Data Owner verfügbar. Selbst erzeugte Benutzerkommentare werden nicht angezeigt. Das Logbuch zeigt standardmäßig die letzten 6 Monate an. Wenn man eine Zeitspanne größer als 1 Jahr konfiguriert, dann wird die Zeitschiene am linken Rand von monatlicher nach quartalsweiser Anzeige geändert. Wenn man nur die Tage mit vorhandenen 8MAN Einträgen sehen möchte, muss man den Filter auf alle an setzen.

25 25 Für jeden Eintragstyp (z.b. Benutzer aktiviert) kann ein sogenannter Status-Filter in der oberen Leiste gesetzt werden. Es werden dabei 3 Zustände unterschieden: (Nicht gesetzt) (An) (Aus) Der Filter ist nicht aktiviert Alle Tage mit diesem Eintragstyp werden angezeigt Alle Tage mit diesem Eintragstyp werden nicht angezeigt Für jeden Eintragstyp wird die Anzahl der Einträge pro Tag ermittelt und in der Übersicht angezeigt. Wenn Sie mit der Maus über diese Einträge gehen, dann bekommen Sie eine Übersicht der Änderungen im Tooltip angezeigt. Selektieren Sie dagegen den Eintrag in der Übersicht, dann werden die Details im rechten Fenster angezeigt. Für alle Active Directory Einträge können Sie nun direkt über das Kontextmenü zum Eintrag in der Active Directory Ansicht navigieren. Oder Sie öffnen das Logbuch für diesen Eintrag in einem extra Dialogfenster.

26 26 SharePoint Scan Vorbereitung SharePoint-Webseitensammlungen mit Forderungsbasierter Authentifizierung (Claims-Based Authentication) werden vom 8MAN Scanner augenblicklich noch nicht unterstützt. Scan Account Um SharePoint scannen zu können, benötigen Sie einen Benutzer, der folgende Voraussetzungen erfüllen muss: Voraussetzungen Der Benutzer muss Mitglied der lokalen Administratoren Gruppe auf allen SharePoint Servern sein. Der Benutzer muss über die Berechtigungen der einzelnen Webanwendungen Vollzugriff Berechtigungen haben, oder eine eigene Berechtigungsrichtlinien, die alle Berechtigungen von Alles lesen hat + ein weiteres recht. Im Anschluss finden Sie eine kleine Anleitung, wie Sie sich selbst einen solchen Benutzer (nachfolgend sa Service Account benannt) erstellen können. Im ersten Schritt benötigen sie einen neuen sa, den sie sich mit Hilfe von erstelle neuen Benutzer/Gruppe neu erstellen können. Die gewählten Namen in den Screenshots sind nur Beispielnamen, hier: sa-sp_scanner Dieser neu erstellte sa muss nun in die Gruppe der lokalen Administratoren auf allen SharePoint-Servern aufgenommen werden.

27 27 Berechtigungsvergabe 1. Farm Administrator Der Scan Account muss in der Central Administration vom SharePoint in die Farm Administratoren Gruppe hinzugefügt werden. 2. Web Application Policy Full Read Zur jetzigen Zeit muss der Scan Account bei allen Web Applications über Policies mit Full Read berechtigt werden, da sonst der komplette Inhalt nicht gescannt werden kann.

28 28 3. Optionale Berechtigungen Folgende Berechtigungen können in speziellen Fällen (wenn SharePoint 2010 u.u. nicht nach Best Practices aufgesetzt worden ist) auch benötigt werden. 3.1 SharePoint Shell Administrator Diese Berechtigung erweitert den Scan Account mit der Berechtigung die SharePoint 2010 Management Shell verwenden zu können. Damit bekommt der Account die spezielle Berechtigung SharePoint_Shell_Access auf allen Datenbanken und der Account wird auf allen SharePoint-Server in die lokale Gruppe WSS_Admin_WPG hinzugefügt. Dafür muss folgender Befehl in der SharePoint 2010 Management Shell ausgeführt werden: ForEach ($db in Get-SPDatabase) {Add-SPShellAdmin -Username <User account> -Database $db}

29 Lokaler Administrator Es kann eventuell nötig sein, den Scan Account auf allen SharePoint-Servern in die Gruppe Lokale Administratoren hinzuzufügen. 3.3 Datenbank Server System Administrator In Einzelfällen kann es nötig sein, dass dieser Scan Account auf dem Datenbank-Server als System Administrator berechtigt wird. 3.4 Web Application Policy Full Control (Nur für Ändern in späteren Versionen nötig) Der 8MAN SharePoint-Connector ist zur Zeit nur lesend auf dem SP tätig. Deshalb wird die Full Control Berechtigung nicht benötigt. Nach der Erweiterung des Connectors zum zusätzlichen Verwalten von Berechtigungen, wird diese Berechtigung benötigt werden.

30 30 Punkt 2. erneut durchführen, mit der Policy Full Control SharePoint Ressourcen-Ansicht Die Ressourcen-Ansicht des 8MAN wurde um die SharePoint Funktionalität erweitert. Diese orientiert sich dabei stark an der bekannten Fileserver Darstellung. Kurz zusammengefasst: Der Baum schlüsselt die verschiedenen Ebenen auf (Farm Webanwendung Websitesammlung Element). Im Gegensatz zum Fileserver werden die Daten bis zur letzten Ebene geladen eine Unterscheidung zwischen Verzeichnissen und Dateien gibt es im SharePoint nicht. Das grüne Ausrufezeichen zeigt eine unterbrochene Vererbung an. Die Berechtigungslage kann sich dadurch ändern, muss es aber nicht zwangsläufig. Der grüne Pfeil indiziert eine unterbrochene Vererbung unterhalb des markierten Elements. Das gelbe Ausrufezeichen gibt an, das beim Lesen der Daten aus dem SharePoint bestimmte Informationen nicht gelesen werden konnten. Dies kann auch Objekteigenschaften wie den Namen betreffen. Suchen Sie ein bestimmtes SharePoint Element können Sie anlog zum Fileserver die Suche oben rechts jetzt auch für den SharePoint verwenden und schnell zu dem gewünschten Element springen.

31 31 Wählt man in der Ressourcen-Ansicht ein SharePoint Element aus werden auf der rechten Seite die entsprechenden Berechtigungsinformationen zu diesem angezeigt. Zu beachten ist, dass das Berechtigungskonzept im Vergleich zum Fileserver stark verändert wurde und die Darstellung daher einige Besonderheiten aufweist. Im SharePoint gibt es mehrere Berechtigungsebenen, die die Berechtigungen definieren. Es existieren folgende Berechtigungsebenen: Farmadministratoren Diese Nutzer haben keinen Zugriff auf das selektierte Element, können aber zu jedem Zeitpunkt sich selbst oder einem beliebigen Benutzer bzw. Gruppe den Zugriff ermöglichen und wieder entfernen. Websitesammlungsadministratoren Diese Nutzer haben Zugriff auf alle Elemente der entsprechenden Websitesammlung egal auf welcher Ebene. Richtlinien (in blau) Richtlinien können individuell für jede Webanwendung eingestellt werden und gelten für allem Elemente darunter. Richtlinienstufen Richtlinienstufen können für jede Website individuell eingestellt werden und sind primäres Berechtigungsmittel. Neben den bekannten Active Directory Gruppen existieren im SharePoint zusätzlich SharePoint Gruppen. Diese Gruppen werden durch einen Stern gekennzeichnet. SharePoint Gruppen können Active Directory Gruppen und Benutzer enthalten. Das gelbe Ausrufezeichen zeigt auch hier an, wenn beim Auslesen des SharePoint möglichweise nicht alle Informationen gelesen werden konnte und die angezeigten Informationen unvollständig sind.

32 32 Neben der Darstellung in Berechtigungskategorien kann auch eine Darstellung nach berechtigten Benutzern bzw. Gruppen erfolgen. Bitte betätigen Sie dafür den Schalter oben rechts. Die Spalten entsprechen dann den Richtlinienstufen und Richtlinien, die Zeilen den berechtigten Benutzern bzw. Gruppen. Ist ein Benutzer bzw. Gruppe mit zusätzlichen Rechten ausgestattet (z. B. Besitzer oder Websitesammlungsadministrator) wird dieser besonders hervorgehoben. Wenn Sie wissen möchten, wer alles tatsächlich Zugriff auf ein bestimmtes Element hat, dann können Sie diese Information aus der Ansicht unten rechts entnehmen. Wie gewohnt können Sie hier filtern und die verschiedenen Berechtigungspfade einsehen.

33 33 Report über Gruppen In der Active Directory Ansicht und in der Mehrfachauswahl können Sie für die selektierte Gruppe oder mehrere selektierte Gruppen einen Report über die Gruppe und deren Mitglieder erstellen. Klicken Sie dazu die Schaltfläche in der Kinder-Baum-Ansicht auf der rechten Seite. Der Report wird automatisch gestartet. Nach erfolgreichem Erstellen des Reports wird in der Statusleiste vom 8MAN angezeigt, dass ein neuer Report verfügbar ist.. Klicken Sie auf dieses Symbol und die Reportübersicht wird geöffnet und der zeitlich zuletzt erstellte Report wird in der Liste selektiert. Der Report selbst enthält eine Zusammenfassung der Gruppeneigenschaften und im zweiten Teil eine Auflistung der enthaltenen Mitglieder. Es wird nach Gruppen, Benutzern und deaktivierten Benutzern unterschieden: Benutzer Deaktivierter Benutzer Gruppe

34 34 Fileserver Auswahl zum Einschränken der Datenmenge Der 8MAN bietet jetzt die Möglichkeit eine Filterung der Fileserver vorzunehmen. Diese Funktion kann die Übersichtlichkeit erhöhen, indem Sie nur genau die Fileserver auswählen, die für Sie von Interesse sind. Die Funktion können Sie über das Symbol neben der Domänen Auswahl erreichen. Es öffnet sich folgender Dialog: Wählen Sie hier die gewünschten Fileserver aus. Die Selektion wird für Ihr Benutzerkonto gespeichert und gilt auch nach einem 8MAN Neustart. Sind nicht alle Fileserver ausgewählt, ändert sich das Symbol:

8MATE FS LOGGA. Version 5.0

8MATE FS LOGGA. Version 5.0 8MATE FS LOGGA Version 5.0 2 Haftungsausschluss Urheberrecht Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die

Mehr

V5.0 (Beta) vom Mai 2013

V5.0 (Beta) vom Mai 2013 RELEASE NOTES V5.0 (Beta) vom Mai 2013 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die

Mehr

RELEASE NOTES. Version 5.0

RELEASE NOTES. Version 5.0 RELEASE NOTES Version 5.0 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

8MATE FOR SHAREPOINT. Version 5.0

8MATE FOR SHAREPOINT. Version 5.0 8MATE FOR SHAREPOINT Version 5.0 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

V4.0.167 vom 21.013.2012 Christian Zander

V4.0.167 vom 21.013.2012 Christian Zander RELEASE NOTES V4.0.167 vom 21.013.2012 Christian Zander 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich.

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

V4.3.9 vom 25.04.2012 Christian Zander

V4.3.9 vom 25.04.2012 Christian Zander INSTALL & CONFIG V4.3.9 vom 25.04.2012 Christian Zander 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich.

Mehr

Release Notes. Version 6.1 D/AE. protecting companies from the inside out

Release Notes. Version 6.1 D/AE. protecting companies from the inside out Release Notes Version 6.1 protecting companies from the inside out D/AE 2 Haftungsausschluss Die in diesem Dokument gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten

Mehr

Release Notes. Version 6.0 D/AE. protecting companies from the inside out

Release Notes. Version 6.0 D/AE. protecting companies from the inside out Release Notes Version 6.0 protecting companies from the inside out D/AE 2 Haftungsausschluss Die in diesem Dokument gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten

Mehr

Neuinstallation moveit@iss+ Zentrale Netzwerkversion

Neuinstallation moveit@iss+ Zentrale Netzwerkversion Neuinstallation moveit@iss+ Zentrale Netzwerkversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer zentralen Netzwerkinstallation zu einem günstigen Pauschalpreis an. Die rasche und

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Release Notes 8MAN 2.0.x

Release Notes 8MAN 2.0.x Release Notes 8MAN 2.0.x protected-networks.com GmbH Christian Zander 18.06.2010 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und

Mehr

8MATE AD LOGGA. Version 5.0

8MATE AD LOGGA. Version 5.0 8MATE AD LOGGA Version 5.0 2 Haftungsausschluss Urheberrecht Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installation und Einrichtung von MS-SQL-Server zu opus i

Installation und Einrichtung von MS-SQL-Server zu opus i Installation und Einrichtung von MS-SQL-Server zu opus i Wichtig! Vor dem Beginn der Installation muss eine (vorher) fehlgeschlagene oder abgebrochene Installation des SQL-Servers 2005 zu 100% gelöscht

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Release Notes. Version 5.6 J/AD. protecting companies from the inside out

Release Notes. Version 5.6 J/AD. protecting companies from the inside out Release Notes Version 5.6 protecting companies from the inside out J/AD 2 Haftungsausschluss Die in diesem Dokument gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten

Mehr

Install & Config Guide. 8MAN 3.0.x. protected-networks.com GmbH

Install & Config Guide. 8MAN 3.0.x. protected-networks.com GmbH Install & Config Guide 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Anleitung - Assistent Lanfex 2011

Anleitung - Assistent Lanfex 2011 Anleitung - Assistent Lanfex 2011 1. Installationshinweise: Bitte installieren Sie Assistent Lanfex direkt am Domänen-Controller. Das Programm sollte ausschließlich auf dem PDC gestartet werden. Hinweis

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Dokumentation: MediaWizard Installationsanleitung

Dokumentation: MediaWizard Installationsanleitung Dokumentation: MediaWizard Installationsanleitung Inhaltsverzeichnis 1 Aufbau von MediaWizard... 2 2 Installation... 2 2.1 Bestehende Installation und Daten... 2 3 Übersicht, wo wird was installiert...

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

SiteAudit Knowledge Base. Einrichtung & Verwaltung der Reporting Web Site

SiteAudit Knowledge Base. Einrichtung & Verwaltung der Reporting Web Site SiteAudit Knowledge Base Einrichtung & Verwaltung der Reporting Web Site Mai 2010 In diesem Beitrag: Funktionsübersicht Einrichtung RWS Verwaltung der Report-Ordner Zugriff auf SiteAudit Datenbanken SiteAudit

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

HANDBUCH - EWL Installation

HANDBUCH - EWL Installation HANDBUCH - EWL Installation Copyright 2008 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Installation... 4 2.1. Neuinstallation... 4 2.2. Einrichtung... 5 2.3. EWL Server Einstellungen nachträglich

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Administration Gruppen (Institution)

Administration Gruppen (Institution) Administration Gruppen (Institution) Kurzanleitung für den Moderator (mit Administrationsrechten) (1) Loggen Sie sich ein und klicken Sie auf den Reiter Institution. (2) Wählen Sie rechts oben über die

Mehr

Checkliste Installation. Novaline Bautec.One

Checkliste Installation. Novaline Bautec.One Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Tutorial Methoden der Inventarisierung

Tutorial Methoden der Inventarisierung Tutorial Methoden der Inventarisierung Inhaltsverzeichnis 1. Einführung... 3 2. Manuelle Inventarisierung... 3 3. Inventarisierung mit dem DeskCenter Management Service... 4 3.1 Definition von Zeitplänen...

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Anleitung für eine Erstinstallation der TAP-Programme

Anleitung für eine Erstinstallation der TAP-Programme Anleitung für eine Erstinstallation der TAP-Programme Die folgende Installationsanleitung bezieht sich auf alle drei TAP-Programme (TAP, KiTAP, TAP-M), da die wesentlichen Schritte identisch sind. Vorbereitung

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Project Server 2010 in SharePoint 2010 integrieren

Project Server 2010 in SharePoint 2010 integrieren [Geben Sie Text ein] Project Server 2010 in SharePoint 2010 integrieren Project Server 2010 in SharePoint 2010 integrieren Inhalt Windows Server Vorbereitung... 2 Project Server 2010 Vorbereiten... 3 Project

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client.

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client. Deckblatt Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe.

Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. Change Log: DBB/LX Die angegebenen Versionsnummern beziehen sich jeweils auf die Datei DbbLxGui.exe. 1. Version 4.5.0.1243 1. AF: Das Tool Datenbank neu aufbauen wurde ergänzt. Damit können Datenbanken,

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

Erste Schritte in der Benutzung von Microsoft SharePoint 2010

Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Inhalt 1. Einleitung... 1 2. Browserwahl und Einstellungen... 1 3. Anmeldung und die Startseite... 3 4. Upload von Dokumenten... 3 5. Gemeinsamer

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Installation der syska EURO FIBU auf einem Terminalserver. Sachverhalt: Installation der syska EURO FIBU auf einem Terminalserver

Installation der syska EURO FIBU auf einem Terminalserver. Sachverhalt: Installation der syska EURO FIBU auf einem Terminalserver Page 1 of 6 Sachverhalt: Installation der syska EURO FIBU auf einem Terminalserver Dieses Beispiel bezieht sich auf einen Windows Server 2003 Terminalserver. ACHTUNG bei der Verwendung eines Windows 2000

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

EASYINSTALLER Ⅲ MEYTON Software installieren

EASYINSTALLER Ⅲ MEYTON Software installieren EASYINSTALLER Ⅲ MEYTON Software installieren Seite 1 von 30 Inhaltsverzeichnis Anmeldung am System ( Login )...3 Installation der MEYTON Software...4 Installation über CD/DVD...5 Installation über USB

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Drucken und Kopieren auf den Multifunktionssystemen

Drucken und Kopieren auf den Multifunktionssystemen Drucken und Kopieren auf den Multifunktionssystemen Inhalt 1 Allgemeines... 2 2 Voraussetzungen... 2 2.1 Ich habe einen RHRK- Mitarbeiter- Account, aber keinen RHRK- Windows- Account... 2 2.2 Ich habe

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Perinorm Online wurde im Dezember 2013 auf eine wöchentliche Aktualisierung umgestellt. Ab April 2014 können auch

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

DKS-Didakt 2012 Installation und Konfiguration

DKS-Didakt 2012 Installation und Konfiguration Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung DKS-Didakt 2012 Installation

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Sharepoint Server 2010 Installation & Konfiguration Teil 1

Sharepoint Server 2010 Installation & Konfiguration Teil 1 Sharepoint Server 2010 Installation & Konfiguration Teil 1 Inhalt Windows Server Vorbereitung... 2 SharePoint Server 2010 Vorbereitung... 3 SharePoint Server 2010 Installation... 6 SharePoint Server 2010

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

DGNB System Software: Unterschiede zwischen Version 1 und Version 2

DGNB System Software: Unterschiede zwischen Version 1 und Version 2 DGNB System Software: Unterschiede zwischen Version 1 und Version 2 1 DGNB GmbH 2015 Inhaltsverzeichnis (1) 1. Aufteilung in Web-Oberfläche und Client 2. Anmeldung in der Web-Oberfläche 3. Installieren

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr