Funktionen, Architektur und Einsatzszenarien

Größe: px
Ab Seite anzeigen:

Download "Funktionen, Architektur und Einsatzszenarien"

Transkript

1 Funktionen, Architektur und Einsatzszenarien Autor: Henning Wriedt +49 (0) Stand: März 2012

2 INHALTSVERZEICHNIS Einleitung... 3 Enterprise Provisioning Portal... 4 Übersicht... 4 Architektur... 6 Konnektoren... 7 Konfiguration... 8 Aufträge und Prozesse... 8 Rollen und Sicherheit Datenbank, Reporting und Compliance Einsatzszenarien Standardisieren von Prozessen Delegation von Prozessen Automatisieren von Prozessen Zeitliche Planung von Prozessen Domänen-Grenzen oder Netzwerk-Grenzen überwinden Folder Management Anhang Glossar Abbildungsverzeichnis... 18

3 Kapitel: Übersicht 3 EINLEITUNG Unternehmen verändern sich in großer Geschwindigkeit: Neue Benutzer, häufige Abteilungswechsel, nur temporär benötigte Projektberechtigungen oder Änderungen von Namen und Telefonnummern führen zu einer Vielzahl von Änderungen im zentralen Verzeichnisdienst Active Directory (AD) und anderen Systemen. Administrative Tätigkeiten werden in vielen Umgebungen als zeit- und kostenintensiver Overhead wahrgenommen aber trotzdem gar nicht oder nur sehr eingeschränkt automatisiert. Das Produkt Enterprise Provisioning Portal (EPP) verfolgt das Ziel, ein automatisiertes Management des gesamten Lebenszyklus von Objekten zu ermöglichen: Beim Benutzerobjekt z.b. vom Eintritt des Mitarbeiters in das Unternehmen über Änderungen wie Abteilungswechsel oder Namensänderung bei Heirat bis hin zum Ausscheiden des Mitarbeiters und dem sicherem Löschen des Objekts und aller Berechtigungen. Dabei werden Einstellungen dem Administrator vorgegeben und so die Arbeit erleichtert, Fehler vermieden und die Einheitlichkeit kritischer Parameter wie etwa Gruppenzugehörigkeiten, Mail-Adressen oder Dateiberechtigungen sichergestellt. Benutzern des Systems EPP können spezifische Rollen zugewiesen werden wie etwa "Zentraladministrator" oder "Abteilungsadministrator". Diese Rollen regeln dann sowohl, welche administrativen Tätigkeiten ein bestimmter Benutzer innerhalb von EPP durchführen darf als auch die Gestaltung der Oberfläche im Portal: Es werden nur jene Menüpunkte angezeigt für die auch eine Berechtigung vorliegt. Die Delegation administrativer Tätigkeiten ist ein zentraler Aspekt von EPP: Viele IT-Umgebungen erfordern zum einen die zentrale Kontrolle und Nachvollziehbarkeit der administrativen Schritte, zum anderen sollen aber Änderungen zum Beispiel in einer Fachabteilung - also am Ort des Entstehens - durchgeführt werden können. EPP unterstützt diese Vorgehensweise durch die Möglichkeit, auf Ebene der Organisationseinheiten (OU) Berechtigungen vergeben zu können und so auch einem Abteilungsleiter im Portal zu ermöglichen, für seine Abteilung Änderungen durchzuführen. Diese bleiben immer unter Kontrolle und unterliegen ggf. auch einem Genehmigungsvorbehalt der zentralen IT-Abteilung. Nachvollziehbar bleiben alle administrativen Prozesse im Unternehmen, da EPP jeden Schritt in einer Datenbank speichert. So kann z.b. zu einem Auftrag "Benutzer löschen" abgerufen werden, wer das Löschen wann veranlasst hat und ob auch die entsprechenden Berechtigungen z.b. auf Datei-/Ordner-/Share-Ebene mit gelöscht wurden. Werden Objekte verändert, kann bis auf die Ebene des einzelnen Attributs nachvollzogen werden, wie der alte Wert war so können Fragen bei Revisionen konkret beantwortet werden. 3

4 Kapitel: Übersicht 4 ENTERPRISE PROVISIONING PORTAL ÜBERSICHT Die Lösung EPP ist eine Plattform zur dezentralen Administration von Benutzern, Kontakten, Gruppen, Computern und File Shares mit dem Active Directory als führendem System. Über Webseiten werden die relevanten Informationen einfach zugänglich gemacht und redundante Eingaben vermieden. Mit EPP können Attribute für alle Active Directory-Objekte und Objekte in den angeschlossenen Systemen anhand von Kundenvorgaben standardisiert und passende Plausibilitätsprüfungen definiert werden. Im Bereich der Verwaltung von Benutzerkonten lassen sich mit Hilfe von EPP neue Benutzer anlegen, löschen und auch umbenennen. Außerdem können die Eigenschaften im Active Directory geändert und Passwörter gesetzt werden. Dabei werden neben dem Konto im Active Directory auch die Gruppenzugehörigkeiten, das Exchange- Postfach und das persönliche Benutzerlaufwerk gepflegt. Die Gruppenverwaltung ermöglicht das Anlegen und Löschen von Gruppen, sowie die Verwaltung der Mitglieder. Die Anbindung weiterer Systeme wie Sharepoint Server oder SAP erlaubt die Ausdehnung der Benutzermanagement-Prozesse. Eine Schnittstelle zur Microsoft Powershell ermöglicht die Ausführung von Scripten, die Funktionsumfang jenseits der oben genannten Objekte zur Verfügung stellen können: So ist es etwa möglich, in einen komplexen Provisioning-Prozess auch gleich einen Drucker mit anzulegen oder eine Software bereitzustellen. Dabei bleiben diese Scripte jedoch immer unter der Kontrolle von EPP die vagabundierende Ausführung von Scripten gehört der Vergangenheit an. Computerkonten lassen sich mit EPP ebenfalls anlegen, zurücksetzen, deaktivieren und löschen. Außerdem ist es möglich, Benutzern auf dem Rechner lokale Administratorrechte zu erteilen oder zu entziehen. Über das EPP-Berechtigungsmodell können verschiedene Administratorenrollen abgebildet werden, die über die Zugehörigkeit zu Active-Directory-Gruppen definiert sind. Daher benötigen die EPP-Anwender selbst keine weitergehenden Berechtigungen im Active Directory, sondern die Aktionen in den Zielsystemen werden durch EPP durchgeführt, welches ein entsprechend zu konfigurierendes Konto benutzt. Der Einstieg in das System EPP erfolgt aus Sicht des Administrators über die Startseite des Portals, die bereits wichtige Informationen zum Status des Systems und der angestoßenen Aufträge anzeigt. Das Portal unterstützt mehrere Sprachversionen und die einzelnen Funktionen werden auf Basis der Rolle des aktuellen Anwenders einoder ausgeblendet. 4

5 Kapitel: Übersicht 5 Abbildung 1: Startseite EPP Alle administrativen Prozesse werden als Aufträge im System verarbeitet. Aufträge werden durch das EPP-Portal generiert und im EPP-Backend-System verarbeitet. Diese Aufträge sind fest definiert und der Austausch mit dem EPP-Backend-System findet über eine Webservice-Schnittstelle statt. Daher ist es genauso möglich, diese Aufträge von Fremdsystemen aus zu generieren und diese dann über die Webservice-Schnittstelle auszuführen. Fremdsysteme können u.a. sein: Scripting-Lösungen zur automatisierten Massenverarbeitung ohne Anwenderunterstützung Microsoft Excel zur automatisierten Massenverarbeitung mit Anwenderunterstützung Applikationen wie z.b. HR Systeme, Helpdesk-Anwendungen oder Identity-Management-Lösungen, in deren Prozesse EPP-Aufträge integriert werden sollen 5

6 Kapitel: Architektur 6 Abbildung 2: Automatisierung von EPP-Prozessen mit Hilfe von MS-Excel Alle über EPP durchgeführten Änderungen werden in einer zugehörigen SQL-Datenbank protokolliert, so dass diese Transaktionen nachvollziehbar sind. EPP setzt auf der integrierten Windows-Sicherheit auf und erfordert daher keine separate Anmeldung. ARCHITEKTUR Für die Beschreibung der Architektur lassen sich zunächst drei Ebenen unterscheiden: Die Quelle, aus der ein Auftrag für EPP generiert wird, die Ebene der Auftragsbearbeitung und die Zielsysteme, welche von den Aufträgen erfasst werden. Die Aufträge, die EPP verarbeitet, können auf unterschiedliche Art generiert werden: Portal: Die gesamte Steuerung von EPP und auch die Generierung von Aufträgen findet standardmäßig über ein Web-Frontend statt. Damit ergibt sich auf der Client-Seite als Minimalanforderung lediglich ein Internet Explorer. Batch: EPP stellt Methoden für den Aufruf aus Batch-Dateien zur Verfügung. Aus Anwendungen wie z.b. MS-Office (vgl. Abbildung 2: Automatisierung von EPP-Prozessen mit Hilfe von MS-Excel Webservices-Schnittstelle (SOA): Andere Anwendungen können über http(s)-requests die Aufträge auslösen. File-Upload: EPP kann auch strukturierte Dateien verarbeiten, die aus anderen Anwendungen exportiert wurden. Diese werden auf die interne EPP-Struktur umgesetzt und daraus dann wiederum ein Auftrag generiert. 6

7 Kapitel: Konnektoren 7 Die eigentliche Auftragsbearbeitung findet dann im sog. Kernel statt. Dieser stellt die Logik zur Verfügung, mit der Aufträge geprüft und verarbeitet werden. Dazu übernimmt er die Steuerung von Workflows, die Überwachung von Berechtigungen anhand von Rollenkonzepten und das Monitoring/Reporting der Anwendung. Die Zielsysteme für die Aufträge von EPP werden durch sog. Konnektoren angebunden. Diese stellen die Verbindung her, kennen die Logik und Semantik der Zielsysteme und können so die entsprechenden Aufträge wie Dateiberechtigung setzen (im Falle von Windows) oder Mailbox löschen (im Falle von Exchange) durchführen. Abbildung 3: Technische Architektur des Enterprise Provisioning Portal KONNEKTOREN Die Schnittstellen zu den Zielsystemen werden durch sog. Konnektoren zur Verfügung gestellt. Diese stellen die Funktionalität des Zielsystems gegenüber EPP als Aktivität (Task) dar - beispielsweise "BenutzerLoeschen" im AD- Konnektor. Insgesamt stellt EPP über die Konnektoren mehr als 150 Aktivitäten (EPP-Tasks) dar. Im Standard von EPP sind die folgenden Konnektoren enthalten: Active Directory (Windows Server 2000/2003/2003R2/2008/2008R2) AD Lightweight Directory Services (AD LDS, vormals ADAM) Microsoft Exchange Server 2003 Microsoft Exchange Server 2007 Microsoft Exchange Server 2010 Windows Sharepoint Services 3.0 Office Sharepoint Portal Server 2007 Office Sharepoint Portal Server 2010 File Services / DFS (Windows 2003 und höher) 7

8 Kapitel: Konfiguration 8 Powershell Robocopy Datenbank (SQL Server 2005/2008/2008R2) SAP SMTP CSV LDAP Da neue Konnektoren sich automatisch registrieren können und ihre Aktivitäten dann selbständig veröffentlichen, ist EPP einfach um neue Zielsysteme erweiterbar. Die dann neu verfügbaren EPP-Tasks können einfach über eine Webseite in die bestehenden Prozesse integriert werden. Abbildung 4: Konfiguration von EPP-Prozessen KONFIGURATION In EPP wird der Grundsatz verfolgt, dass alle kundenspezifischen Anforderungen an die administrativen Prozesse konfiguriert werden können. So können die Prozesse, die einzelnen Aktivitäten innerhalb der Prozesse (EPP-Tasks), die Parameter und auch die Regeln für Parameter bzw. Prozesse flexibel konfiguriert werden. Jede Konfiguration wird in Abhängigkeit von Rolle und Organisationseinheit definiert, in der Konfigurationsdatenbank gespeichert und kann jederzeit an aktuelle Rahmenbedingungen angepasst werden. AUFTRÄGE UND PROZESSE Die einzelne Ausführung eines administrativen Prozesses findet über einen EPP-Auftrag statt. Aufträge können durch das EPP-Portal aber auch durch externe Anwendungen initiiert werden. EPP-Aufträge können zeitlich geplant, im Fehlerfall nachbearbeitet sowie über einen Workflow weitergeleitet werden. Wie bereits beschrieben, können die einzelnen Parameter der Prozessschritte (EPP-Tasks) über Regeln vorbelegt oder automatisch berechnet werden. Einige Beispiele sind unten dargestellt. 8

9 Kapitel: Aufträge und Prozesse 9 Abbildung 5: Ausführung von Aufträgen 9

10 Kapitel: Rollen und Sicherheit 10 ROLLEN UND SICHERHEIT EPP arbeitet mit integrierter Authentifizierung, so dass keine spezielle Pflege von Benutzerkonten innerhalb von EPP erforderlich ist. Die Berechtigungssteuerung erfolgt ausschließlich über Security-Gruppen des Active Directory. Beim Start ermittelt EPP in welcher Gruppe der aktuell angemeldete Benutzer Mitglied ist und gewährt ihm dann die entsprechenden Rechte (Rollen) innerhalb der Applikation. Jeder Auftrag bzw. Zugriff wird in EPP auf Basis einer Organisationseinheit gewährt oder verweigert. Die Benutzer brauchen keine weitergehenden Rechte im Active Directory. Abbildung 6: Rollenbasiertes Portal hier nur mit den Funktionen für Benutzer und Gruppen freigeschaltet Auch die Art der Darstellung im Portal kann rollenbasiert erfolgen: Prozesse im Portal werden in einer Liste (vgl. Abbildung 5: Ausführung von Aufträgen) oder auch in einer für den Anwender übersichtlicheren Form als Reiter angezeigt: Abbildung 7: Tabulator-Ansicht eines Auftrags 10

11 Kapitel: Datenbank, Reporting und Compliance 11 DATENBANK, REPORTING UND COMPLIANCE Alle Aufträge werden mit einer Vielzahl von Detailinformationen in einer SQL-Server-Datenbank gespeichert. Dadurch ist ein umfangreiches Reporting möglich, die Auskunft über die Historie von Aufträgen geben. Fragen wie "Wer löschte das Benutzerkonto X wann" oder "Welche Aufträge schlugen im Zeitraum Y-Z wegen fehlender Berechtigungen fehl" sind mittels entsprechenden Reports schnell beantwortet. Die zentralen Reporting-Funktionen von EPP ermöglichen Administratoren, frühzeitig Fehler zu erkennen und Gegenmaßnahmen einleiten zu können. Exemplarisch zeigt die folgende Abbildung eine Abfrage auf alle und eine Abfrage auf alle fehlgeschlagenen Aufträge in einem bestimmten Zeitraum. Es kann ein einzelner Auftrag ausgewählt werden, für den dann alle Details angezeigt werden. Außerdem kann dieser Auftrag neu zur Verarbeitung in EPP ausgewählt ("geladen") werden: So können z.b. fehlgeschlagene Aufträge korrigiert und erneut ausgeführt werden ohne den gesamten Auftrag neu eingeben zu müssen. Abbildung 8: Reporting Darüber hinaus erlaubt EPP die Analyse von bereits abgearbeiteten Aufträgen bis auf die Ebene eines einzelnen Attributs: Betrachtet der Administrator einen erledigten Auftrag im Reporting, so sind die geänderten Attribute durch Unterstreichung hervorgehoben und durch überfahren mit der Maus kann der ursprüngliche Wert angezeigt werden. Eine Änderungshistorie erlaubt dabei auch das Nachvollziehen von mehreren Änderungen des gleichen Attributs inklusive der Information, welcher Benutzer diese Änderungen zu welchem Zeitpunkt durchgeführt hat. 11

12 Kapitel: Standardisieren von Prozessen 12 EINSATZSZENARIEN STANDARDISIEREN VON PROZESSEN Das Standardisieren eines administrativen Prozesses muss in zwei Bereichen stattfinden. Zum einen müssen die einzelnen Prozessschritte fest definiert werden und weiterhin müssen auch die Daten in den einzelnen Prozessschritten standardisiert werden. Betrachtet man sich exemplarisch einen einfachen Prozess zum Anlegen eines neuen Benutzers so kann dieser zum Beispiel wie folgt definiert sein: Anlegen eines neuen Benutzers im Active Directory Setzen des Kennwortes Weiteres Bearbeiten des Benutzers (z.b. Aktivieren, Benutzer muss Kennwort ändern, ) Hinzufügen des neuen Benutzers zu Sicherheits-Gruppen Anlegen einer Mailbox für diesen Benutzer Hinzufügen des neuen Benutzers zu Verteiler-Listen Erstellen eines Profil-Verzeichnisses Erstellen eines "Home -Verzeichnisses Setzen der Sicherheit auf dem Profil-Verzeichnis Setzen der Sicherheit auf dem "Home"-Verzeichnis Hinzufügen des neuen Benutzers zu Sharepoint-Gruppen EPP stellt hier Möglichkeiten zur Verfügung, diese einzelnen Prozessschritte flexibel zu konfigurieren. Des Weiteren können diese Prozessschritte auf Basis von Rollen und Organisationseinheiten unterschiedlich definiert werden. Jeder dieser Prozessschritte wird über Parameter gesteuert. Auch diese müssen in Bezug auf Namenskonzepte, Pflichtfelder, vorgegebene Werte etc. standardisiert werden. In EPP kann jedem Parameter eine Regel (siehe auch EPP-Policies) zugewiesen sein. Regeln können z.b. sein: Der Parameter muss aus einer Liste von möglichen Werten ausgewählt werden (Adresslisten, Firmen, Abteilungen, etc.). Ein Wert wird automatisch vorbelegt. Ein Wert wird über ein Namenskonzept generiert (Login, , Ordnernamen, etc.). Eingaben müssen einer bestimmten Form entsprechen (Telefonnummern, Postleitzahlen, etc.). Durch die Zuordnung von Regeln zu Parameterwerten ist es auch möglich, die einzelnen Prozesse von der Komplexität her für den Administrator erheblich zu vereinfachen. 12

13 Kapitel: Delegation von Prozessen 13 DELEGATION VON PROZESSEN DELEGATION ZENTRALER PROZESSE IN LÄNDERORGANISATIONEN UND STANDORTE In großen internationalen Organisationen findet die Administration der IT-Infrastruktur-Systeme häufig verteilt in den Ländern oder an dezentralen Standorten statt. Hier gilt es sicherzustellen, dass die zentralen Vorgaben in Bezug auf die bereits beschriebene Standardisierung tatsächlich eingehalten werden. In EPP können Prozesse, Namenskonzepte und Regeln zentral definiert werden und über ein konfigurierbares Sicherheitskonzept dezentral ausgeführt werden. Des Weiteren kann über ein Workflow-Modul die Dateneingabe und Vorbereitung der Prozesse von der eigentlichen Ausführung getrennt werden. DELEGATION IN FACHBEREICHE Eine häufige Fehlerquelle und vor allem Ursache für Zeitverzögerungen in administrativen Prozessen ist der Austausch der benötigten Daten zwischen den Fachbereichen und der IT. Hier bietet EPP die Möglichkeit, die benötigten Daten der Prozesse in den Fachbereichen einzugeben, die dann in der IT weiter bearbeitet werden und schließlich auch ausgeführt werden. DELEGATION SELF-SERVICES Ein weiterer Aspekt der Delegation ist die Ausführung von Prozessen durch den betroffenen Anwender selber. Man spricht hier von Self-Services. Typischerweise sind dieses Prozesse wie das Bearbeiten von persönlichen Daten sowie das Zurücksetzen des eigenen Kennwortes. Aber auch das Verwalten von Ordnern und Gruppenmitgliedschaften kann durch den Anwender selber geschehen. AUTOMATISIEREN VON PROZESSEN Eine häufige Aufgabe ist es, administrative Prozesse zu automatisieren. Gerade in Migrationen kann es notwendig sein, definierte Prozesse für eine große Anzahl von Benutzern durchzuführen. Aufträge in EPP sind XML-Dokumente mit einer fest definierten Struktur. Somit ist es möglich, auch aus Anwendungen wie Microsoft Excel heraus diese Aufträge zu generieren und auszuführen. Diese Schnittstellen können auch dazu genutzt werden, die EPP-Prozesse in andere Anwendungen zu integrieren. So kann ein neuer Anwender in einem HR System angelegt werden und durch die Nutzung der EPP-Webservice- Schnittstellen automatisch die entsprechenden EPP-Prozesse auf der Infrastruktur ausgeführt werden. ZEITLICHE PLANUNG VON PROZESSEN Aufträge können durch den Administrator im Portal sofort zur Ausführung gebracht werden. Für komplexere Aufträge, die z.b. in Drittsystemen eine höhere Last erzeugen oder aufgrund technischer Restriktionen nur zu bestimmten Zeiten ausgeführt werden können (zum Beispiel Kopiervorgänge beim Verschieben von Benutzern 13

14 Kapitel: Domänen-Grenzen oder Netzwerk-Grenzen überwinden 14 zwischen Standorten), besteht die Möglichkeit, die Aufträge mit einem Zeitplan zu versehen. Aufträge, die einer Zeitplanung unterliegen, können im Reporting von EPP gesondert ausgewiesen werden, womit eine Überwachung des Status solcher Aufträge jederzeit möglich ist. Es kann auch sinnvoll sein, die zeitliche Steuerung von Teilaufträgen in die Prozesse zu integrieren. So wird ein Benutzer beim Ausscheiden aus dem Unternehmen deaktiviert, die entsprechenden Ordner und die Mailbox werden gelöscht oder archiviert aber das Active-Directory-Objekt wird erst nach einem gewissen Zeitraum von beispielsweise 90 Tagen endgültig gelöscht. Oder es wird ein Prozess für das Anlegen von temporären Benutzern definiert, bei dem schon bei der Anlage ein Enddatum angegeben werden muss. Das Deaktivieren/Löschen dieser Benutzer findet dann automatisch durch EPP statt. So können externen Benutzern von Lieferanten und Dienstleistern kurzfristig Zugangsberechtigungen ggf. auch mit relativ hohen Berechtigungen wie Computer-Konto anlegen - gewährt und im Anschluss der Entzug dieser Rechte innerhalb eines Arbeitstages sichergestellt werden. DOMÄNEN-GRENZEN ODER NETZWERK-GRENZEN ÜBERWINDEN Eine Vielzahl von Lösungen für das Management von Active Directory sind inzwischen verfügbar alle diese Lösungen haben jedoch eines gemeinsam: Sie gehen davon aus, dass sich zwischen den Systemen keine Grenzen befinden. Oder anders ausgedrückt: Management-Server und Zielsysteme wie Domain Controller müssen sich nicht nur in einer Domäne oder zumindest einem sog. Forrest befinden, sondern in aller Regel auch in einem Rechenzentrum ohne Firewalls. EPP dagegen bietet die Möglichkeit, mittels eines eigenen Agenten die Aufträge auch auf entfernten Systemen ausführen zu lassen. So können über Domänen-Grenzen hinweg zum Beispiel lokale Benutzer auf Servern angelegt werden, um die Administration von Back-Up-Software o.ä. zu ermöglichen. Auch Firewalls oder langsame WAN-Strecken (relevant zum Beispiel bei der Anlage von Benutzerverzeichnissen) können durch einen solchen asynchronen Ansatz überbückt werden dabei jederzeit über Zertifikate sicher authentifiziert, autorisiert und verschlüsselt. In der folgenden Darstellung steuert ein zentraler EPP-Server die Aufträge in verschiedenen Domänen und auf einem Standalone- oder Member-Server: Abbildung 9: Enterprise Provisioning Portal und Agenten 14

15 Kapitel: Folder Management 15 FOLDER MANAGEMENT Mitarbeiter der IT-Administration und des Helpdesk wissen: Eine große Anzahl von Anfragen betrifft die Gewährung bzw. den Entzug von Rechten auf Shares und Verzeichnissen und die Neuanlage/Löschung dieser Verzeichnisse. Derartige Anfragen können nun deutlich reduziert werden: EPP bietet die Möglichkeit, über eine optionale Komponente die Verwaltung von Shares und Verzeichnissen in DFS-Bäumen zu automatisieren. Dabei trägt EPP dafür Sorge, dass diese Verzeichnisse nach Namenskonventionen angelegt, die entsprechenden Gruppen für Lese-, Schreib- und Anzeigerechte erzeugt und die NTFS-Rechte eingerichtet werden. Einmal eingerichtet, können so über EPP einzelne Verzeichnisse oder ganze Dateibäume zur Verwaltung an ausgewählte Benutzer(/-gruppen) delegiert werden. Auf diese Weise kann ein Abteilungsleiter über eine EPP- Webseite unterhalb seines Abteilungsverzeichnisses weitere Projektverzeichnisse durch einfache Eingabe des gewünschten Namens anlegen EPP prüft dann den Namen gemäß der definierten Konventionen und legt dieses Verzeichnis an. Abbildung 10: Folder Management Anzeige eines Shares In der Abbildung oben können Sie die Prozesse erkennen, die für einen Share / ein Unterverzeichnis in EPP konkret verfügbar sind: Es kann ein Besitzer (Owner) definiert werden, Lese- und Schreibrechte mittels Gruppenmitgliedschaften zugewiesen oder auch entzogen werden sowie ein neuen Unterordner angelegt werden sowie der aktuelle Share auch gelöscht werden. In der Baumstruktur werden die derzeit durch EPP verwalteten Unterverzeichnisse übersichtlich dargestellt und können zur Verwaltung ausgewählt werden. 15

16 Kapitel: Glossar 16 ANHANG GLOSSAR EPP-TEMPLATES Grundsätzlich werden in EPP administrative Prozesse rund um das Active Directory mit angeschlossenen Systemen wie z.b. Exchange, File, Security, Datenbanken, etc. konfiguriert und ausgeführt. In EPP stehen diese Prozesse für folgende Active-Directory-Objekte zur Verfügung: User Gruppen Computer Kontakte Drucker Organisationseinheiten Für jedes dieser Objekte werden Prozesse konfiguriert wie z.b. Neues Objekt, Objekt bearbeiten, Objekt umbenennen, Objekt löschen, Objekt verschieben Jeder dieser Prozesse wird in EPP durch eine Datei im XML-Format beschrieben. Neben dem Bearbeiten dieser Prozessdefinitionen im Adminweb ist somit auch ein Exportieren, Importieren und Kopieren möglich. In EPP werden diese Prozessdefinitionen als EPP-Templates bezeichnet. EPP-TASKS In einem EPP-Template sind einzelne Aktivitäten - sog. EPP-Tasks - und die Abfolge dieser Aktivitäten beschrieben. EPP-Tasks können z.b. sein: AD Objekt anlegen, Mailbox anlegen, Attribute bearbeiten usw. Bei der Ausführung eines EPP Templates werden die einzelnen Aktivitäten in der konfigurierten Abfolge ausgeführt. Kommt es zu einem Fehler, wird die Ausführung des Templates gestoppt. Der Anwender erhält dann die Möglichkeit, Rahmenbedingungen (z.b. einen nicht erreichbaren Server zu starten) oder die Parameter dieses EPP-Tasks zu ändern und die Ausführung des EPP Templates fortzusetzen. EPP-PARAMETER Jeder EPP-Task wird durch einen bzw. mehrere Parameter gesteuert. Für einen Parameter für eine Aktivität kann im EPP-Portal konfiguriert werden: Die Darstellung dieses Parameters als Textfeld, Liste, Pflichtfeld, 1- oder 2-spaltig, sichtbar u.s.w. Jedem Parameter kann eine Auswahlliste (EPP-Katalog) zugeordnet werden. Einem Parameter kann eine Regel zugeordnet werden (siehe Policies). Ein EPP-Task hat Pflichtparameter, die zur Ausführung benötigt werden und weitere optionale Parameter. Bei einem CreateUser -Task z.b. ist die Organisationseinheit, in der der User angelegt werden soll oder der SAM- Accountname ein Pflichtparameter. Andere Parameter wie etwa ein Home-Laufwerk sind bei diesem EPP-Task dann optionale Attribute. 16

17 Kapitel: Glossar 17 EPP-ROLLEN In EPP werden Benutzern über Rollenmitgliedschaften die Berechtigung zur Ausführung von Aufträgen zugewiesen oder verweigert. Weiterhin werden Menüs und EPP-Oberflächen auf Basis der Rollenmitgliedschaft eines Benutzers konfiguriert. Ein Benutzer wird einer Rolle über eine Active-Directory-Gruppe zugewiesen. EPP-SCOPES In EPP werden allen Konfigurationseinstellungen sogenannten Scopes zugeordnet. Ein Scope definiert sich durch eine Domäne oder eine Organisationseinheit im Active Directory. Scopes sollten vor allem an den Punkten im Active Directory angelegt werden, an denen eine spezifische Sicherheit konfiguriert werden muss, oder aber Administrationsprozesse Domänen- oder OU-spezifisch definiert werden. EPP-KATALOGE EPP-Kataloge sind Listen, die in der EPP-Datenbank gespeichert werden und durch das Adminweb bearbeitet werden können. Diese Listen können dann Parametern zugeordnet werden, so dass zum Beispiel ein Anwender einen Wert aus einer Liste von möglichen Werten auswählen kann. EPP-POLICIES EPP bietet die Möglichkeit, für einzelne Parameter eines EPP-Templates Regeln zu definieren (EPP-Policies) Diese Policies sind Skripte (Sprache: VB Script), die vor der Ausführung in einem EPP-internen Scripting Modul ausgeführt werden. So ist es möglich Parameter mit dynamischen bzw. fest definierten Werten zu belegen. Diese Regeln können z.b. die Generierung eines Alias definieren, Parameter dynamisch mit Werten vorbelegen, dynamisch Ressourcen wie z.b. Exchange- oder File-Server in Abhängigkeit von Kriterien wie OU oder Standort zuordnen oder einzelne Aktivitäten in einem EPP-Template aktivieren/deaktivieren. 17

18 Kapitel: Abbildungsverzeichnis 18 ABBILDUNGSVERZEICHNIS Abbildung 1: Startseite EPP... 5 Abbildung 2: Automatisierung von EPP-Prozessen mit Hilfe von MS-Excel... 6 Abbildung 3: Technische Architektur des Enterprise Provisioning Portal... 7 Abbildung 4: Konfiguration von EPP-Prozessen... 8 Abbildung 5: Ausführung von Aufträgen... 9 Abbildung 6: Rollenbasiertes Portal hier nur mit den Funktionen für Benutzer und Gruppen freigeschaltet Abbildung 7: Tabulator-Ansicht eines Auftrags Abbildung 8: Reporting Abbildung 9: Enterprise Provisioning Portal und Agenten Abbildung 10: Folder Management Anzeige eines Shares

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business

BEDIENUNGSANLEITUNG Selfservice QSC -COSPACE business Inhaltsverzeichnis 1 Erst-Login 2 2 Benutzerkonto einrichten 2 3 Benutzerkonto bearbeiten 2 3.1 Aktivieren/Deaktivieren 2 3.2 Speichererweiterung hinzubuchen/deaktivieren 3 3.3 Rufnummer hinzufügen/entfernen

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

ADO++ V 4.0 Produktübersicht. ADO++ Active Directory Exchange Lync Objektbearbeitung

ADO++ V 4.0 Produktübersicht. ADO++ Active Directory Exchange Lync Objektbearbeitung ADO++ Active Directory Exchange Lync Objektbearbeitung Optimieren Sie Ihre Active Directory Exchange -Lync - Benutzerverwaltung mit ADO++. Verwalten sie mit ADO++ wieder alle Attribute eines Active-Directory-Objektes

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme

Mehr

Bei psccontract handelt es sich ein vollständiges Produkt zur Vertragsverwaltung auf Basis von Microsoft

Bei psccontract handelt es sich ein vollständiges Produkt zur Vertragsverwaltung auf Basis von Microsoft Verpassen Sie Ihrem Vertragsmanagement mit Microsoft SharePoint einen neuen Anstrich Bei psccontract handelt es sich ein vollständiges Produkt zur Vertragsverwaltung auf Basis von Microsoft SharePoint.

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

Effiziente Administration Ihrer Netzwerkumgebung

Effiziente Administration Ihrer Netzwerkumgebung Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 17. Februar 2014 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 4 2.2 Aktivierung

Mehr

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport...

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport... Reports im bi-cube IPM Web Inhalt 1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2 2.1 Userreport...2 2.2 User LifeCycle...3 2.3 Prozessreport...3 2.4 Systemreport...4 2.5 Rollenreport...4 2.6 Rollenmonitor...5 2.7 SQL

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

FirstWare FreeEdition Quick Start Guide. Version 1.3

FirstWare FreeEdition Quick Start Guide. Version 1.3 FirstWare FreeEdition Quick Start Guide Version 1.3 Inhaltsverzeichnis 1 Einleitung...3 2 Systemvoraussetzungen...4 2.1 Lokale Installation...4 2.2 Web Server Installation (IIS)...5 3 Installationsanleitung...6

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

und http://www.it-pruefungen.ch ch/

und http://www.it-pruefungen.ch ch/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.ch ch/ Prüfungsnummer : 70-649 Prüfungsname fungsname: TS: Upgrading

Mehr

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34

09.01.2014. Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand. Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 09.01.2014 Dokumentation zur Einrichtung des Active-Directory für die Bank am Waldrand Übung: Active-Directory Daniel Pasch FiSi_FQ_32_33_34 Inhaltsverzeichnis 1 Der Auftrag... 3 2 Ist-Zustand... 3 3 Soll-Zustand...

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

5 Benutzer und Gruppen in ADDS-Domänen

5 Benutzer und Gruppen in ADDS-Domänen 5 Benutzer und Gruppen in ADDS-Domänen 5.1 Verwaltung von Benutzern Im Snap-In Active Directory Benutzer und Computer findet sich ein Container Users, in welchem Benutzerkonten angelegt werden können.

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

FirstWare FreeEdition Quick Start Guide. Version 2.1

FirstWare FreeEdition Quick Start Guide. Version 2.1 FirstWare FreeEdition Quick Start Guide Version 2.1 Stand: 23.02.2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Systemvoraussetzungen... 4 2.1 Lokale Installation... 4 2.2 Web Server Installation (IIS)...

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

Exchange Synchronisation AX 2012

Exchange Synchronisation AX 2012 Exchange Synchronisation AX 2012 Autor... Pascal Gubler Dokument... Exchange Synchronisation 2012 Erstellungsdatum... 25. September 2012 Version... 2 / 17.06.2013 Inhaltsverzeichnis 1 PRODUKTBESCHREIBUNG...

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Sharepoint Server 2010 Installation & Konfiguration Teil 1

Sharepoint Server 2010 Installation & Konfiguration Teil 1 Sharepoint Server 2010 Installation & Konfiguration Teil 1 Inhalt Windows Server Vorbereitung... 2 SharePoint Server 2010 Vorbereitung... 3 SharePoint Server 2010 Installation... 6 SharePoint Server 2010

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Inhaltsverzeichnis Dokumentenhistorie... 1 Allgemeine Informationen zu XPhone Virtual Directory... 1 XPhone Virtual Directory 2011

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Administration Gruppen (Institution)

Administration Gruppen (Institution) Administration Gruppen (Institution) Kurzanleitung für den Moderator (mit Administrationsrechten) (1) Loggen Sie sich ein und klicken Sie auf den Reiter Institution. (2) Wählen Sie rechts oben über die

Mehr

Installation und Konfiguration der Vollversion mit einem SQL-Server

Installation und Konfiguration der Vollversion mit einem SQL-Server ADO++ ADOplusWeb Installation und Konfiguration der Vollversion mit einem SQL-Server - 1 - Inhaltverzeichnis Einleitung...4 1. Installation eines SQL-Server (Bsp. MS SQL Express 2005)...5 2. Installation

Mehr

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Unterrichtseinheit 13: Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Die Remoteinstallationsdienste (Remote Installation Services, RIS) bilden die Grundlage der Windows2000-Remote-Betriebssysteminstallation.

Mehr

Scanvergleich Denn Differenz schafft Klarheit!

Scanvergleich Denn Differenz schafft Klarheit! 8MAN Berechtigungs und Benutzermanagement Sicherheit durch Visualisierung Rechtestrukturen sind so komplex, wie die Unternehmen selbst, deshalb setzen wir unseren Schwerpunkt auf die Visualisierung der

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Benutzer-Handbuch AR System

Benutzer-Handbuch AR System Benutzer-Handbuch AR System WEB - Client LAD1-IT Inhaltsverzeichnis 1 EINFÜHRUNG... 3 2 AUFRUF UND LOGIN... 3 2.1 AUFRUF NOE-PORTAL... 3 2.2 AUFRUF ÜBER INTRANET... 4 2.3 LOGIN... 5 2.4 HOMEPAGE... 6 2.5

Mehr

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter.

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter. BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT Access Rights Management. Only much Smarter. Die Firma: Protected Networks Die 2009 in Berlin gegründete Protected Networks GmbH entwickelt integrierte

Mehr

Migration von Windows NT 4 Domäne nach Windows 2003 Active Directory

Migration von Windows NT 4 Domäne nach Windows 2003 Active Directory Migration von Windows NT 4 Domäne nach Windows 2003 Active Directory Geschrieben von: Philipp Lohr 10.12.2004 Rechen- und Kommunikationszentrum Aachen Version: Beta1 Inhalt: 1. Einleitung:... 3 2. Vorbereitende

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

OLXFileMailer Anleitung

OLXFileMailer Anleitung 1. Warum OLXFileMailer? OLXFileMailer dient der automatischen Übergabe von beliebigen Dateien im Filesystem an z.b. MS-Outlook oder auch direkt an Öffentliche Ordner des MS-ExchangeServers. Die Dateien

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Anleitung - Assistent Lanfex 2011

Anleitung - Assistent Lanfex 2011 Anleitung - Assistent Lanfex 2011 1. Installationshinweise: Bitte installieren Sie Assistent Lanfex direkt am Domänen-Controller. Das Programm sollte ausschließlich auf dem PDC gestartet werden. Hinweis

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Project Server 2010 in SharePoint 2010 integrieren

Project Server 2010 in SharePoint 2010 integrieren [Geben Sie Text ein] Project Server 2010 in SharePoint 2010 integrieren Project Server 2010 in SharePoint 2010 integrieren Inhalt Windows Server Vorbereitung... 2 Project Server 2010 Vorbereiten... 3 Project

Mehr

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation www.visionapp.com Inhalt 1 Einleitung... 2 2 Voraussetzungen... 2 3 Installation... 2 3.1 Infrastrukturelle Anforderungen...

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition 2014.11. 2 Technische Voraussetzungen. 2.1 Browser. 2.2 Smartphones und Tablets

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition 2014.11. 2 Technische Voraussetzungen. 2.1 Browser. 2.2 Smartphones und Tablets RELEASE NOTES 1 Release Notes für Tine 2.0 Business Edition 2014.11 Codename: Koriander (Tochter eines brasilianischen Entwicklers) Datum Veröffentlichung: 27.11.2014 Datum Support-Ende: 27.11.2016 2 Technische

Mehr

S ecure File E xchange K urzanleitung

S ecure File E xchange K urzanleitung S ecure File E xchange K urzanleitung Inhalt Rollendefinitionen... 3 Neuen Ordner anlegen... 9 Hinzufügen oder Hochladen einer neuen Datei... 11 Datei löschen... 13 Dokument herunterladen... 14 Datei

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

Top-Themen. SharePoint 2013: die Suche konfigurieren und richtig einsetzen... 2. Seite 1 von 17

Top-Themen. SharePoint 2013: die Suche konfigurieren und richtig einsetzen... 2. Seite 1 von 17 Top-Themen SharePoint 2013: die Suche konfigurieren und richtig einsetzen... 2 Seite 1 von 17 Schritt-für-Schritt-Anleitung SharePoint 2013: die Suche konfigurieren und richtig einsetzen von Thomas Joos

Mehr

KIT-Teamseiten mit SharePoint 2013 Handbuch

KIT-Teamseiten mit SharePoint 2013 Handbuch Bitte beachten Sie: die Inhalte dieser Datei werden nicht mehr aktualisiert. Die aktuelle Dokumentation haben wir auf einer Wiki-Teamseite veröffentlicht https://team.kit.edu/dokumentation/_layouts/15/start.aspx#/

Mehr

2015 conject all rights reserved

2015 conject all rights reserved 2015 conject all rights reserved Inhaltsverzeichnis 1. Einleitung... 3 2. Schritte für Anpassung des Planmanagements... 5 3. Kategoriewerte ergänzen... 5 4. Blockwerte in den Blockdateien ergänzen... 6

Mehr