DatenschutzprŸfkonzept fÿr Fileserver mit dem Netzwerkbetriebssystem NOVELL NetWare 3.11 / 3.12

Größe: px
Ab Seite anzeigen:

Download "DatenschutzprŸfkonzept fÿr Fileserver mit dem Netzwerkbetriebssystem NOVELL NetWare 3.11 / 3.12"

Transkript

1 DatenschutzprŸfkonzept fÿr Fileserver mit dem Netzwerkbetriebssystem NOVELL NetWare 3.11 / 3.12 (Stand: 08.94) INHALT 1. Einleitung 2 2. PrŸfungsunterlagen 4 3. Klassifizierung schutzwÿrdiger Belange 5 4. Systemverwaltung Benutzerklassen Systemadministrator Benutzerkontenverwalter Anmeldung an den NOVELL-Fileserver 16 5 Dateiverwaltung Rechte und Attribute zur BeschrŠnkung des Zugriffs auf Dateien und Verzeichnisse VerschlŸsselung Protokollierung Systemeinstellungen Parametereinstellungen Spezielle System-Kommandos (Konsolenbefehle) Sicherheit der bertragungsmedien Lokale Netzwerke DatenfernŸbertragung Wartung/Fernwartung Fernverwaltung von Fileservern durch einen Fernkonsolbetreuer (eigenes Personal) Wartung/Fernwartung durch Fremdpersonal ZusŠtzliche Ma nahmen GerŠtesicherung DatentrŠger-Kontrolle Speicherkontrolle 48

2 1. Einleitung Das Netzwerkbetriebssystem NOVELL NetWare wird bei vielen Stellen der Privatwirtschaft und der šffentlichen Verwaltung bei der Vernetzung von Personal Computern (PC) eingesetzt. Wesentlicher Bestandteil eines NOVELL-Netzes ist der Fileserver mit den zentralen DatenbestŠnden. NOVELL NetWare bietet eine Reihe von Funktionen, die fÿr den Datenschutz und die Datensicherheit der Daten auf dem Fileserver genutzt werden kšnnen. Es ist sowohl eine Zugriffs- als auch eine Benutzerkontrolle fÿr die auf dem Fileserver gespeicherten Informationen bis zur Dateiebene mšglich. Eine Kontrolle der AktivitŠten des Benutzers und der DatenbestŠnde vor Ort auf dem einzelnen PC ist jedoch mit NOVELL Net- Ware nicht mšglich. Hierzu ist der Einsatz entsprechender Sicherheitssoftware, wie z.êb. Safeguard, notwendig. FŸr die Sicherheit des gesamten NOVELL-Netzes ist ein Gesamtkonzept erforderlich, da 1. die Sicherheit auf dem Fileserver und 2. die Sicherheit des lokalen DOS-Systems berÿcksichtigt. Das folgende PrŸfkonzept soll dabei eine Hilfe sein. Sofern die Datensicherheit nicht in dem fÿr sensible Daten erforderlichen Umfang gewšhrleistet werden kann, ist von deren Verarbeitung in einem NOVELL-Netz abzusehen. Zum systematischen Abarbeiten dieses PrŸfkonzeptes sollten Sie zunšchst die in KapitelÊ2 beschriebenen Unterlagen zusammentragen bzw. erstellen. Weiter sollten Sie die bei Ihnen gespeicherten personenbezogenen Daten nach dem Grad mšglicher BeeintrŠchtigung schutzwÿrdiger Belange der Betroffenen entsprechend dem Schutzstufenkonzept des Kapitels 3 klassifizieren. Die Kapitel 1 bis 4 des nachfolgenden PrŸfkonzeptes dienen in erster Linie der berprÿfung der Sicherheit auf dem Fileserver. Die Fragen in Kapitel 7 bis 9 sind zur Kontrolle der Sicherheit des Gesamtsystems gedacht. NOVELL- und MS-DOS- Grundkenntnisse werden fÿr die Abarbeitung des PrŸfkonzeptes vorausgesetzt. Durch Ankreuzen von: erhalten Sie die Mšglichkeit, alle erforderlichen Datensicherungsma nahmen zu erkennen und - soweit sie noch fehlen - zu initiieren. Auf diese Weise liegt nach Durcharbeiten des PrŸfkonzeptes eine Ÿbersichtliche Aufstellung der noch zu treffenden Ma nahmen vor. Zum Teil werden die einzelnen Fragen in dem PrŸfkonzept durch einen in Klammern gesetzten NOVELL-Befehl ergšnzt, mit dem sich feststellen lš t, ob die in der Frage geforderte Datensicherungsma nahme erfÿllt oder noch zu beheben ist. Das PrŸfkonzept erhebt keinen Anspruch auf VollstŠndigkeit. nderungs- und ErweiterungsvorschlŠge werden gern entgegengenommen. Frauen bitte ich, sich auch von scheinbar mšnnlichen, in Wahrheit aber nur generellen Bezeichnungen (z. B. Systemadministrator, Arbeitsgruppenverwalter, Benutzer) gemeint zu wissen: Hinweis: Ein beantwortetes PrŸfkonzept deckt mšglicherweise vorhandene SicherheitslŸcken des Systems auf. Daher ist das ausgefÿllte PrŸfkonzept bis zur vollstšndigen Beseitigung dieser MŠngel entsprechend vertraulich zu behandeln!

3 2. PrŸfungsunterlagen Zur DurchfŸhrung einer zÿgigen PrŸfung sollten folgende Informationen oder Unterlagen zur VerfŸgung stehen : 1. Dienstanweisung fÿr den NOVELL-NetWare-Systemadministrator, alle weiteren Benutzer und ggf. zur Wartung/Fernwartung des Netzes. O VorhandenO Nicht vorhanden 2. bersicht Ÿber alle Benutzer/Gruppen mit den Angaben: - Name, Aufgabe und organisatorische Einordnung der Benutzer (z. B: Datenerfassung, Datenbankadministration) - im Arbeitsbereich eingesetzte Anwendung, Software - Zugriff auf Verzeichnisse - ArbeitszeitbeschrŠnkungen - StationsbeschrŠnkungen - Betreuer/Verwalter usw. O VorhandenO Nicht vorhanden 3. bersicht Ÿber die eingesetzten GerŠte und die Vernetzung des Rechnersystems mit folgenden Angaben: - Art, Anzahl, Funktion und Standort der eingesetzten GerŠte (Rechner, Laufwerke, BrŸcken, Repeater usw.), ggfs. Skizze - Zuordnung der GerŠte zu den Benutzern - eingesetzte NOVELL-NetWare-Versionen und Betriebssystemversionen der angeschlossenen Rechner - Kurzbeschreibung der Netzstruktur (z.b. "behšrdeneigenes Ethernet-LAN mit 10 PC im Hause, Server in Raum 213") O VorhandenO Nicht vorhanden 4. bersicht Ÿber alle Dateien bzw. Dateiengruppen/Dateiverzeichnisse mit folgenden Angaben: - Kurzbeschreibung der datenschutzrelevanten Merkmale der Dateien (z.b. Dateierrichtungsanordnung gemš Anlage 2, Ziffer 13 der IuK-Technik- GrundsŠtze, Nds. MBl. Nr.29/1990, S.994, bersicht nach 37 Abs. 2 BDSG)) - Einstufung der SensitivitŠt der gespeicherten Daten entsprechend Kapitel 3. - bei Programmen Kennzeichnung und kurze Funktionsbeschreibung (z.b. "Datenbankprogramm") - Trustee-Rechte fÿr die einzelnen Verzeichnisse O VorhandenO Nicht vorhanden

4 5. Ausdruck des Bindery (nur bei kleineren Netzen mit weniger als 50 Benutzern); Das NOVELL NetWare 3.11-Bindery besteht aus folgenden drei Dateien, die sich im Verzeichnis SYS:SYSTEM befinden: - NET$OBJ.SYS (fÿr Objekte, z.b. Benutzer, Gruppen, Fileserver) - NET$PROP.SYS (fÿr Eigenschaften = Merkmale der Objekte, z.b. Pa wšrter) - NET$VAL.SYS (fÿr EigenschaftsdatensŠtze) O VorhandenO Nicht vorhanden 6. Aufstellung Ÿber alle gravierende VerŠnderungen an dem NOVELL-Betriebssystem, z.b. Einbindung oder Lšschung (evtl. zusštzlicher) NLM (NetwareLodableModul), EinfŸgung von Treibern, usw. O VorhandenO Nicht vorhanden 7. bersicht Ÿber eingesetzte Zusatzsoftware, die Datenschutz und die Datensicherung unterstÿtzt (z.b. Software zur Benutzerverwaltung, VerschlŸsselung und Protokollierung) O VorhandenO Nicht vorhanden 3. Klassifizierung schutzwÿrdiger Belange Personenbezogene Daten werden nach dem Grad mšglicher BeeintrŠchtigung schutzwÿrdiger Belange bei Mi brauch dieser Daten in 5 Schutzstufen untergliedert. Bei der Klassifizierung sind Datenfelder niemals einzeln zu bewerten. Die Betrachtung ist vielmehr auf die gesamte Datei, ggf. auch auf die unmittelbar verknÿpfbaren DatenbestŠnde auszudehnen. Werden personenbezogene Daten unter einem Auswahlkriterium in eine Datei aufgenommen, das in der Datei nicht enthalten ist, so ist dieses Auswahlkriterium bei der Klassifizierung mit zu bewerten. Enthalten Dateien umfassende Angaben zu einer Person, so sind sie in eine hšhere Schutzstufe einzuordnen, als dies nach den Einzeldaten erforderlich wšre. Es werden folgende Schutzstufen unterschieden: Stufe A: Stufe B: Stufe C: Frei zugšngliche Daten, in die Einsicht gewšhrt wird, ohne da der Einsichtnehmende ein berechtigtes Interesse geltend machen mu, z.b. Adre bÿcher, Mitgliederverzeichnisse, Benutzerkataloge in Bibliotheken. Personenbezogene Daten, deren Mi brauch zwar keine besondere BeeintrŠchtigung erwarten lš t, deren Kenntnisnahme jedoch an ein berechtigtes Interesse des Einsichtnehmenden gebunden ist, z.b. beschršnkt zugšngliche šffentliche Dateien, Verteiler fÿr Unterlagen. Personenbezogene Daten, deren Mi brauch den Betroffenen in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen VerhŠltnissen beeintršchtigen kann ("Ansehen"), z.b. Einkommen, Sozialleistungen, Grundsteuer, Ordnungswidrigkeiten.

5 Stufe D: Stufe E: Personenbezogene Daten, deren Mi brauch die gesellschaftliche Stellung oder die wirtschaftlichen VerhŠltnisse des Betroffenen erheblich beeintršchtigen kann ("Existenz"), z.b. Unterbringung in Anstalten, StraffŠlligkeit, Ordnungswidrigkeiten schwerwiegender Art, dienstliche Beurteilungen, psychologischmedizinische Untersuchungsergebnisse, Schulden, PfŠndungen, Konkurse. Daten, deren Mi brauch Gesundheit, Leben oder Freiheit des Betroffenen beeintršchtigen kann, z.b. Daten Ÿber Personen, die mšgliche Opfer einer strafbaren Handlung sein kšnnen. Falls die SensitivitŠt nicht bekannt ist, ist von der hšchsten SensitivitŠtsstufe auszugehen. Denkbar ist auch, da der Schutz empfindlicher Firmendaten ohne Personenbezug die Einstufung bestimmt. Ebenso sollte mit einbezogen werden, inwieweit Au enstehende oder eigene Mitarbeiter ein (kriminelles) Interesse an den zu schÿtzenden Daten haben kšnnten. Die SensitivitŠtskriterien kommen sinngemš auch zur Anwendung, wenn es sich um Datensicherungsma nahmen zu vollstšndigen Dateiverzeichnissen, Rechnern oder Netzwerken handelt. So mu sich der Systempa wortschutz oder die Systemprotokollierung nach den sensitivsten Daten richten, die in dem System verarbeitet werden, das mit dem Pa - wort zugšnglich ist. Daten der SensitivitŠtsstufe E erfordern eine sehr restriktive Handhabung; Vernetzungen sind nur in deutlich eingeschršnktem Ma e akzeptabel. Eine Verarbeitung dieser Daten unter NOVELL ist daher nur in sorgfšltig begrÿndeten AusnahmefŠllen zulšssig. Die im NOVELL-Netz vorhandenen Dateien sind nach ihrer SensivitŠt der O Stufe A O Stufe B O Stufe C O Stufe D O Stufe E zuzuordnen (Zutreffendes bitte ankreuzen).

6 4. Systemverwaltung 4.1 Benutzerklassen FŸr den Systemadministrator eines NOVELL-Netzes existiert zur AusfŸhrung seiner TŠtigkeiten zur Verwaltung des Netzwerkes die Kennung "Supervisor". In kleineren Netzen mit nur einem Systemadministrator arbeitet dieser unter der Kennung "Supervisor". Bei gro en Netzen mit mšglicherweise mehreren Systemadministratoren bietet es sich an fÿr jeden Systemadministrator eine Benutzerkennung, fÿr die eine Sicherheitsgleichsetzung mit der Supervisor-Kennung erfolgte, einzurichten und die Supervisor-Kennung nur in NotfŠllen zu gebrauchen. Der Systemadministrator, der unter der Supervisor-Kennung oder einer sicherheitsgleichgesetzten Kennung arbeitet, verfÿgt in allen Verzeichnissen Ÿber alle Rechte; diese Rechte kšnnen nicht widerrufen werden. Er kann z. B. alle Programme und Dateien lesen und ver- Šndern, in die Zugriffsmechanismen und Ein- und Ausgabeprozesse des Betriebssystems eingreifen sowie ohne jegliche Protokollierung arbeiten. Ihm obliegt au erdem die Erstellung von Benutzern, die Zugriff auf den NOVELL-Netware-Fileserver haben, und die Vergabe von Berechtigungen fÿr die einzelnen Benutzer. Der Systemadministrator ist somit fast unkontrollierbar. Daraus ergeben sich folgende Risiken: 1. Der Systemadministrator oder jede andere Person mit entsprechenden Rechten kann die umfassenden Berechtigungen fÿr unlautere bzw. datenschutzrechtlich bedenkliche Zugriffe und Manipulationen der Programme oder Daten nutzen. 2. Fehler des Systemadministrators kšnnen weitreichende unerwÿnschte Konsequenzen haben. Der Systemadministrator kann nach Bedarf ZustŠndigkeiten im Bereich der Systemverwaltung an Benutzer, sog. Verwalter, delegieren: - Arbeitsgruppenverwalter = Workgroup Manager, ein eingeschršnkter Netzwerk- Supervisor mit Rechten zum Erstellen und Lšschen von Benutzern und Gruppen und zum Verwalten der Benutzerkonten in dem vom Supervisor zugewiesenen Rahmen. Arbeitsgruppenverwalter kšnnen keine anderen Arbeitsgruppenverwalter erstellen oder einen Benutzer erstellen und ihm eine Sicherheitsgleichsetzung mit dem Supervisor geben. (SYSCON / Supervisor Options / Workgroup Managers) - Benutzerkontenverwalter = User Account Manager, ein Benutzer oder Gruppenmitglied mit Rechten zum Verwalten bestimmter Benutzerkonten. Erfahrene Benutzer kšnnen als Benutzerkontenverwalter besonders in gro en Systemen Routineaufgaben Ÿbernehmen, wie z. B. das Zuordnen von Benutzern zu neuen Gruppen, die BeschrŠnkung der Anmeldung fÿr Benutzer oder die Vorgabe von KontostŠnden bei eingerichteter KontofŸhrungsfunktion. Arbeitsgruppenverwalter werden automatisch auch Benutzerkontenverwalter fÿr Benutzer, die sie erstellen. (SYSCON / User oder Group Information / Managed Users and Groups; SYSCON / User oder Group Information / Managers) Die Verwalter mÿssen vom Systemadministrator Dateirechte erhalten um Verzeichnis- und Dateirechte zu vergeben (z. B. das Recht SUPERVISORY fÿr das Verzeichnis der vom Arbeitsgruppenverwalter verwalteten Gruppe) Die Weitergabe von Rechten an einen Arbeits-

7 gruppen- oder Benutzerkontenverwalter mu sorgfšltig geprÿft werden und sollte nur in grš eren Systemen mit mindestens 20 Benutzern erfolgen. Sie ist zu dokumentieren und so zu handhaben, da nicht die Kontrolle Ÿber das System verloren geht. Zur Vereinfachung und Ÿbersichtlicheren Gestaltung der Netzwerkverwaltung sollten vom Systemadministrator Gruppen = Groups fÿr zusammengehšrige Netzwerkbenutzer, die Anwendungsprogramme gemeinsam benutzen, Šhnliche Aufgaben ausfÿhren oder Šhnliche Informationen benštigen, eingerichtet werden. Die Rechte fÿr die einzelnen Benutzer, die Mitglied in der Gruppe sind, mÿssen dann nur einmal pro Gruppe vergeben und gepflegt werden. Es empfiehlt sich den einzelnen Gruppen ein separates Volume oder Verzeichnis zuzuweisen. (SYSCON / Group Information / Member List - Anzeige eine Liste der vorhandenen Gruppen und ihrer Mitglieder) 4.2 Systemadministrator (Dieses Kapitel sollte nicht von dem Systemadministrator allein sondern zusammen mit dem Datenschutzbeauftragten oder einem Vorgesetzten ausgefÿllt werden) Arbeitsgruppenverwalter fungieren als Hilfs-Systemadministratoren und mÿssen dementsprechend dieselben Anforderungen wie ein Systemadministrator erfÿllen. Eine Gruppe ist nicht mit den Rechten eines Arbeitsgruppenverwalters auszustatten. Anzahl der Teilnehmer im Netz: Anzahl der Systemadministratoren: Anzahl der Arbeitsgruppenverwalter: (Arbeitsgebiete s. Dokumentation) Bei kleineren Systemen mit weniger als 20 Teilnehmern und Daten der Stufen A bis D gibt es einen Systemadministrator und mindestens eine Vertretung. Im Vertretungsfall wird das Pa wort fÿr die Supervisor-Kennung vom Systemadministrator an den Vertreter weitergegeben. Nach Beendigung der Vertretung wird das Pa wort fÿr die Supervisor-Kennung gešndert. Bei grš eren Systemen mit mindestens 20 Teilnehmern und Daten der Stufen A bis D ist auch die Einrichtung von weiteren Systemadministratoren oder Arbeitsgruppenverwaltern denkbar, wobei deren Anzahl der Systemgrš e angepa t ist, d. h. maximal ein weiterer Systemadministrator bzw. ein Arbeitsgruppenverwalter fÿr 20 Teilnehmer vorhanden ist. Arbeitsgruppenverwalter werden vom Systemadministrator vertreten. Sind mehrere Systemadministratoren vorhanden, so vertreten diese sich untereinander. Bei Systemen mit Daten der Stufe E sind grundsštzlich mindestens zwei Systemadministratoren zur DurchfŸhrung des 4-Augen-Prinzips (s ) zu benennen.

8 Die Zuweisung der Systemadministrator-Funktion erfolgte schriftlich (z. B. im GeschŠftsverteilungsplan) Der Systemadministrator und die Vertretung sind nicht der interne Datenschutzbeauftragte Die Auswahl des Systemadministrators und der Vertretung erfolgte sorgfšltig nach Fachkunde (EDV-Wissen, betriebsspezifische Kenntnisse) und ZuverlŠssigkeit (persšnliche IntegritŠt) Der Systemadministrator und die Vertretung sind auf das Datengeheimnis verpflichtet worden ( 5 BDSG) bzw. darÿber belehrt worden ( 5 NDSG) Der Systemadministrator hat einen NOVELL-Lehrgang oder eine gleichwertige Ausbildung absolviert Der Systemadministrator und die Vertretung haben eine mehrjšhrige berufliche Praxis im Umgang mit Betriebssystemen Der Systemadministrator arbeitet regelmš ig im NOVELL-Bereich (bei grš eren Netzen tšglich). Gleiches gilt fÿr die Vertretung (z. B. in der Programmierung) Dem Systemadministrator steht genÿgend Zeit zur VerfŸgung, um Ma nahmen zur Datensicherung und zur Datenschutzkontrolle in ausreichendem Ma und mit ausreichender Sorgfalt in Zusammenarbeit mit dem Fachbereich zu planen und durchzufÿhren.

9 Es gibt eine strikte Funktionstrennung zwischen der Systemadministration und der Verarbeitung personenbezogener Daten in den jeweiligen Anwendungen Der Systemadministrator und die Vertretung haben neben der Supervisor-Kennung jeweils eine "gewšhnliche" persšnliche Benutzer-Kennung, unter der Standardaufgaben durchgefÿhrt werden Der Systemadministrator und die Vertretung arbeiten nur dann unter der Supervisor- Kennung, wenn die Supervisor-Rechte benštigt werden. SpŠtestens ab Vorhandensein von Daten der Stufe D bedeutet dies, da nur in AusnahmefŠllen mit Supervisor-Rechten gearbeitet wird Die Befugnisse und Verpflichtungen des Systemadministrators und der Vertretung sind in einer Dienstanweisung schriftlich festgehalten Die Supervisor-Kennung ist in AbhŠngigkeit von der Grš e und der ršumlichen Ausdehnung des Netzes auf die notwendige Anzahl von Arbeitsstationen (Netzwerkadressen) beschršnkt. (SYSCON / User Information / Supervisor / Station Restrictions / Allowed Login Adresses = Netzadressen der Arbeitsplatzrechner; keine Angabe = Anmeldung Ÿberall mšglich) Anm.: Keinem "normalen" Benutzer sind im Wege einer Sicherheitsgleichsetzung Supervisor-Befugnisse eingeršumt worden. (Ausnahme fÿr NotfŠlle s ). (SYSCON / User Information / Security Equivalences oder Befehl: "SECURITY MORE")

10 Der Systemadministrator hat eine Zugangsmšglichkeit zum System fÿr den Notfall, wenn die Supervisor-Kennung von einem Eindringling gesperrt wird (s ). Er hat hierzu eine fiktive Benutzerkennung mit einem nicht zu erratenden aber einpršgsamen Namen eingerichtet und diesem fiktiven Benutzer eine Sicherheitsgleichsetzung mit der Supervisor- Kennung gegeben. Dies ist nicht erforderlich, wenn in grš eren Systemen mehrere Systemadministratoren vorhanden sind, die jeweils unter einer Kennung arbeiten, fÿr die eine Sicherheitsgleichsetzung mit der Supervisor-Kennung erfolgte (s ) Pa wort fÿr die Kennung des Systemadministrators / Arbeitsgruppenverwalters An die Handhabung des Pa wortes fÿr die Supervisor-Kennung, sicherheitsgleichgesetzter Kennungen und die Kennung eines Arbeitsgruppenverwalters sind aufgrund der umfangreichen Befugnisse, die mit der Kenntnis dieses Pa wortes verbunden sind, sehr hohe Anforderungen zu stellen. Es sind deshalb neben den in Kapitel 4.4 genannten grundsštzlichen Anforderungen an die Vergabe eines Pa wortes folgende weitere Punkte zu beachten: Bei Daten der Stufen A - D: Das Pa wort ist nur dem Systemadministrator bekannt. Er teilt seiner Vertretung das Supervisor-Pa wort nur im Ausnahmefall mit. Bei Daten der Stufe E: Der Systemadministrator und die Vertretung haben eine gemeinsame Supervisor-Kennung mit einem zweigeteilten Pa wort, von dem jedem nur eine HŠlfte bekannt ist. Supervisor- Funktionen kšnnen nur gemeinsam ausgefÿhrt werden, so da eine gegenseitige Kontrolle erfolgt (4-Augen-Prinzip) Wurde das Pa wort anlš lich eines Ausnahmefalles weitergegeben, so wird es nach Beendigung des Ausnahmefalles sofort gešndert Das komplette Pa wort ist fÿr den Ausnahmefall versiegelt an einem sicheren Ort (z.b. Tresor) hinterlegt.

11 4.3 Benutzerkontenverwalter (Dieses Kapitel sollte vom Benutzerkontenverwalter zusammen mit dem Datenschutzbeauftragten und/oder dem Systemadministrator ausgefÿllt werden) Anzahl der Benutzerkontenverwalter: (Arbeitsgebiete s. Dokumentation) Bei grš eren Systemen mit mindestens 20 Teilnehmern und Daten der Stufen A bis D ist auch die Einrichtung von Benutzerkontenverwaltern denkbar. Die Anzahl ist der Systemgrš e angepa t, d. h. maximal ein Benutzerkontenverwalter fÿr 20 Teilnehmer, wenn es keine Arbeitsgruppenverwalter gibt. Die Benutzerkontenverwalter werden vom Systemadministrator vertreten Die Zuweisung der Benutzerkontenverwalter-Funktion erfolgte schriftlich (z. B. im GeschŠftsverteilungsplan) Die Auswahl des Benutzerkontenverwalters erfolgte sorgfšltig nach Fachkunde (EDV-Wissen, betriebsspezifische Kenntnisse) und ZuverlŠssigkeit (persšnliche IntegritŠt) Der Benutzerkontenverwalter ist auf das Datengeheimnis verpflichtet ( Ê5ÊBDSG) bzw. darÿber belehrt worden ( 5 NDSG) Alle Benutzerkontenverwalter sind ausfÿhrlich in das Verfahren der Rechtevergabe eingewiesen und Ÿber die Bedeutung ihrer Aufgabe fÿr die Sicherheit des Systems unterrichtet worden Allen Benutzerkontenverwaltern sind nur die fÿr die ErfŸllung ihrer Aufgaben unbedingt erforderlichen Rechte vom Systemverwalter Ÿbertragen worden.

12 Alle Benutzerkontenverwalter haben lediglich die Befugnis, Datei-/Verzeichnisrechte sowie Benutzerrechte fÿr Ihren Bereich zu vergeben. Sie haben jedoch keine Supervisor- Rechte an den Ihnen zur Verwaltung Ÿbertragenen Verzeichnissen erhalten (vgl. KapitelÊ5). (Verzeichnisrechte nur (A)ccess Control, nicht (S)upervisory) Kein Benutzerkontenverwalter hat die Berechtigung zur nderung der Datei- /Verzeichnisrechte und Benutzerrechte an einen von ihm verwalteten Benutzer weitergegeben. ( (A)ccess Control nicht fÿr normale Benutzer) Der Benutzerkontenverwalter hat jeweils eine "gewšhnliche" persšnliche Benutzer- Kennung, unter der die normalen Arbeiten durchgefÿhrt werden Die Benutzerkontenverwalter-Kennung ist auf maximal zwei Arbeitsstationen (Netzwerkadressen) beschršnkt. (SYSCON / User Information / Station Restrictions) Anm.: Das Pa wort fÿr die Benutzerkontenverwalter-Kennung ist nur dem Benutzerkontenverwalter bekannt Keinem "normalen" Benutzer sind im Wege einer Sicherheitsgleichsetzung Benutzerkontenverwalter-Befugnisse eingeršumt worden. (SYSCON / User Information / Security Equivalences oder Befehl: "SECURITY MORE")

13 4.4 Anmeldung an den NOVELL-Fileserver Alle Benutzer - auch der Systemadministrator, die Arbeitsgruppen- und die Benutzerkontenverwalter - mÿssen bestimmte Regeln bei der Anmeldung an den NOVELL-NetWare- Fileserver einhalten. Dadurch wird sichergestellt, da nur berechtigte Benutzer Zugriff auf die personenbezogenen Daten haben. Die Regeln zur Anmeldung kšnnen auf organisatorischem und ggf. auf technischem Wege festgelegt werden. Die Erzwingung der Einhaltung dieser Regeln durch technische Vorgaben ist grundsštzlich der sicherere Weg. Sobald die Erzwingung durch Vorgaben unter dem NOVELL-NetWare-Basissystem mšglich ist, sollte deshalb von dieser Mšglichkeit Gebrauch gemacht werden. Dies gilt insbesondere fÿr die Verarbeitung von personenbezogenen Daten ab der Schutzstufe C. Wenn die technische berwachung nicht durch entsprechende Parameterangabe fÿr das NOVELL-NetWare- Basissystem mšglich ist, aus Datensicherungsaspekten jedoch erforderlich ist, befindet sich bei der Frage ein Hinweis auf eine erforderliche Erweiterung durch NLM«s oder andere zusštzlich zu beschaffende Sicherheitssoftware Eindringlings-Erkennungs-/Sperrfunktion - standardmš ig fÿr alle Benutzer - (SYSCON / Supervisor Options / Intruder Detection/Lockout) Sobald ein Eindringling erfolglose Anmeldeversuche unter einer Kennung mit einem ungÿltigen Pa wort vornimmt, wird der Fileserver nach berschreitung der vorgegebenen Anzahl fehlerhafter Anmeldeversuche fÿr diese Kennung fÿr die angegebene Zeit gesperrt. Der Systemadministrator kann Ÿber "SYSCON / User Information / Intruder Lockout Status" erkennen, ob fÿr ein Benutzerkonto unberechtigte Anmeldeversuche vorgenommen wurden, und eine vorhandene Sperre aufheben. Die Sperrung des Benutzerkontos wird im Fehlerprotokoll des Systems (System Error Log) festgehalten. Parameter Ist Soll Detect Intruders (Eindringlings-Erkennungs-Funktion ja/nein) Incorrect Login Attempts (Anzahl der zulšssigen fehlerhaften Anmeldeversuche...) Bad Login Count Retention Time (... innerhalb der angegebenen Zeit ausgehend vom letzten fehlerhaften Versuch) Lock Account After Detection (Sperre-Funktion ja/nein) Length of Account Lockout (Dauer der Sperre) Yes max. 5 mind. 1 Stunde Yes mind. 1 Stunde

14 ZugriffsbeschrŠnkungen - standardmš ig fÿr alle neuen Benutzer - (SYSCON / Supervisor Options / Default Account Balance/Restrictions) Parameter Ist Soll Account Has Expiration Date (Der Benutzer soll sich nur fÿr eine begrenzte Zeit anmelden kšnnen ja/nein, z.b. befristeter Arbeitsvertrag, Versetzung, Praktikum) Date Account Expires (nach dem angegebenen Datum ist keine Anmeldung mehr mšglich) Limit Concurrent Connections (Festlegung, ob ein Benutzer sich vor Anmeldung an einem anderen Arbeitsplatzrechner abmelden mu ja/nein) Maximum Connections: (Angabe der max. Anzahl gleichzeitiger Verbindungen bei Eingabe von "Yes") Require Password (Pa wort fÿr den Benutzer ja/nein) Minimum Password Length (Minimale Pa wortlšnge) Force Period Password Changes (Periodische Pa wort- nderungen ja/nein) Days Between Forced Changes / Date Password Expires (Eingabe der Anzahl der Tage, nach denen ein Pa wortwechsel erzwungen wird sowie automatische Anzeige des Ablaufdatums) Limit Grace Logins (Begrenzung der Anmeldungsversuche mit einem abgelaufenen Pa wort) Grace Logins Allowed / Remaining Grace Logins (Anzahl der zulšssigen Anmeldeversuche mit einem abgelaufenen Pa wort sowie Anzeige der verbleibenden noch zulšssigen Anmeldeversuche) Require Unique Passwords (Eindeutiges Pa wort ja/nein; es werden die letzten 10 Pa wšrter, die mind. 1 Tag benutzt wurden, gespeichert) No Yes 1 Yes mind. 6 Yes 180 Tage Yes 3 Yes

15 Die Standardeinstellungen des Systems in der oben aufgefÿhrten und der unter Punkt dargestellten Eingabemaske zur ZugriffsbeschrŠnkungen sind aus datenschutzrechtlicher Sicht unzureichend (z. B. Require Password = NO) und daher stets zu Šndern. Sind in der oben aufgefÿhrten Eingabemaske Festlegungen zur ZugriffsbeschrŠnkung fÿr alle Benutzer vorgenommen worden, so werden diese standardmš ig fÿr alle Benutzer, die nach der Festlegung eingerichtet werden, Ÿbernommen. Benutzerkonten, die vor der Standardfestlegung eingerichtet wurden, sind nachtršglich einzeln an die Standardfestlegungen anzupassen (s. Punkt 4.4.3). Sollen fÿr einzelne Benutzer die Standardfestlegungen nicht gelten, so kšnnen die Abweichungen Ÿber die unter Punkt aufgefÿhrte Maske eingegeben werden. Abweichungen sind zu begrÿnden und zu dokumentieren. Die Eingabe eines Pa wortes bei Anmeldung an den Fileserver erfolgt grundsštzlich dunkelgesteuert. Das Pa wort wird verschlÿsselt gespeichert. Der Benutzer wird bei erstmaliger Anmeldung vom System aufgefordert sein Pa wort zu Šndern, sofern der Parameter "Force Period Password Changes" = "Yes" ist.

16 ZugriffsbeschrŠnkungen fÿr die einzelnen Benutzer (SYSCON / User Information / Account Restrictions) Parameter Ist Soll Account Disabled (Zeitweise Sperrung des Benutzers ohne Verlust der Einstellungen ja/nein) Account Has Expiration Date (Der Benutzer soll sich nur fÿr eine begrenzte Zeit anmelden kšnnen ja/nein, z.b. befristeter Arbeitsvertrag, Versetzung, Praktikum) Date Account Expires (nach dem angegebenen Datum ist keine Anmeldung mehr mšglich) Limit Concurrent Connections (Festlegung, ob ein Benutzer sich vor Anmeldung an einem anderen Arbeitsplatzrechner abmelden mu ja/nein) Maximum Connections: (Angabe der max. Anzahl gleichzeitiger Verbindungen bei Eingabe von "Yes") Allow User To Change Password (Erlaubnis fÿr den Benutzer sein Pa wort selbst zu Šndern ja/nein) Require Password (Pa wort fÿr den Benutzer ja/nein) Minimum Password Length (Minimale Pa wortlšnge) Force Period Password Changes (Periodische Pa wort- nderungen ja/nein) Days Between Forced Changes / Date Password Expires (Eingabe der Anzahl der Tage nach denen ein Pa wortwechsel erzwungen wird sowie automatische Anzeige des Ablaufdatums) Limit Grace Logins (Begrenzung der Anmeldungsversuche mit einem abgelaufenen Pa wort) Grace Logins Allowed / Remaining Grace Logins (Anzahl der zulšssigen Anmeldeversuche mit einem abgelaufenen Pa wort sowie Anzeige der verbleibenden noch zulšssigen Anmeldeversuche) Require Unique Passwords (Eindeutiges Pa wort ja/nein; es werden die letzten 10 Pa wšrter, die mind. 1 Tag benutzt wurden, gespeichert) Yes = bei lšngerer Abwesenheit Yes mit Datum = bei offensichtlich befristeter TŠtigkeit Yes 1 Yes Yes mind. 6 Yes 180 Tage Yes 3 Yes

17 Trivialpa wšrter (z.b. Vornamen, Geburtsdaten, Dienstnummern oder generell unveršnderte Wšrter aus dem Lexikon) dÿrfen nicht verwendet werden. Dies ist in der Dienstanweisung festgelegt. Ab Daten der Stufe D: Trivialpa wšrter werden technisch ausgeschlossen Eine Zeichenmischung ist vorgeschrieben. Dies ist in einer Dienstanweisung festgelegt. Ab Daten der Stufe D: Eine Mischung von Zeichen wird technisch erzwungen Die Pa wortregeln sind in einer schriftlichen, allen Benutzern bekannten Dienstanweisung festgelegt. Hier sind u.a. folgende Punkte aufgefÿhrt: Pa wšrter niemandem mitteilen (bis auf Vertretung); Pa wšrter nicht aufschreiben (Ausnahme: z.b. sichere Hinterlegung des Supervisor-Pa wortes); Hilfe zur Auswahl guter Pa wšrter (z.b. jeder x-te Buchstabe eines einpršgsamen Satzes, Liedes oder o.š. und ein bestimmtes Sonderzeichen sowie eine Zahl an einer bestimmten Stelle des Pa wortes); bei Neueinrichtung eines Arbeitsplatzes sofort neues Pa wort vergeben FŸr Tageszeiten, zu denen sich mit Gewi heit kein Benutzer an den Fileserver anmelden wird, ist die Anmeldung durch Vorgabe einer Standard-ZeitbeschrŠnkung ausgeschlossen. (SYSCON / Supervisor Options / Default Time Restrictions; mšgliche Anmeldezeiten = *) Ab Daten der Stufe D: Es ist standardmš ig vorgegeben, an welchen Tagen der Woche der Benutzer sich zu welchen Zeiten (halbstundenweise Vorgabe) an den Fileserver anmelden darf. Die vorgegebene Standard-ZeitbeschrŠnkung entspricht der allgemeinen Arbeitszeit. Die eingestellte Standard-ZeitbeschrŠnkung wird automatisch Ÿbernommen bei Neueinrichtung eines Benutzers. Ausnahmen fÿr einzelne Benutzer werden speziell eingegeben. (SYSCON / Supervisor Options / Default Time Restrictions; mšgliche Anmeldezeiten = *)

18 Da aufgrund sehr unterschiedlicher Arbeitszeiten der einzelnen Benutzer die Einstellung einer Standard-ZeitbeschrŠnkung nicht mšglich ist, wurde fÿr die Benutzer einzeln festgelegt an welchen Tagen der Woche sie sich zu welchen Zeiten an den Fileserver anmelden dÿrfen. (SYSCON / User Information / Time Restrictions; mšgliche Anmeldezeiten = *) FŸr jeden Benutzer existiert ein Login-Script. In dem Login-Script sind die Aktionenfestgelegt, die auszufÿhren sind, sobald sich der Benutzer an den Fileserver anmeldet. Die Aktione dienen der Vorbereitung seiner speziellen Anwendung. Existiert fÿr einen Benutzer kein Login-Script, so kann jeder Benutzer fÿr diesen Benutzer ein Login-Script mit beliebigem und aus Datensicherheitssicht bedenklichem Inhalt erstellen. Er kann z. B. durch Aufruf eines kleinen Programmes das Pa wort des Benutzers ausforschen. (SYSCON / User Information / Login Script oder Befehl: SECURITY /C)

19 5. Dateiverwaltung 5.1 Rechte und Attribute zur BeschrŠnkung des Zugriffs auf Dateien und Verzeichnisse Rechte Rechte gelten fÿr einzelne Benutzer oder Benutzergruppen. Sie legen fest, auf welche Verzeichnisse, Unterverzeichnisse und Dateien zugegriffen werden darf und welche Aufgaben in diesen Verzeichnissen, Unterverzeichnissen und Dateien ausgefÿhrt werden dÿrfen. Der Systemadministrator verfÿgt Ÿber alle Rechte in allen Verzeichnissen und Dateien und kann diese Rechte beliebig zuteilen und Šndern. Bei der Erstellung von Benutzern werden diese automatisch Mitglieder der Gruppe EVERYONE und erhalten alle Rechte dieser Gruppe. Die Rechte eines Benutzers oder einer Gruppe fÿr ein Verzeichnis oder eine Datei bezeichnet man als Trustee-Zuordnungen. Trustee-Zuordnungen fÿr einzelne Benutzer oder Gruppen gelten auf allen Ebenen der Verzeichnisstruktur unterhalb des betreffenden Verzeichnisses, es sei denn, auf unterer Ebene der Verzeichnisstruktur werden andere Trustee-Zuordnungen vorgenommen, oder die Inherited Rights Mask eines Unterverzeichnisses widerruft Rechte die in einer Trustee-Zuordnung erteilt wurden. (SYSCON / User Information / Trustee Directory Assignments; SYSCON / Group Information / Trustee Directory Assignments; SYSCON / User Information / Trustee File Assignments; SYSCON / Group Information / Trustee File Assignments; FILER / Current Directory Information / Trustees - fÿr Benutzer mit dem Recht [A]) Jede Datei und jedes Verzeichnis erhšlt bei der Erstellung eine Inherited Rights Mask (IRM). Die Standardform der IRM beinhaltet alle Rechte. Sie kann durch den Supervisor oder einen Benutzer mit dem Recht "Access Control" modifiziert werden. Die IRM eines Verzeichnisses steuert, welche im Ÿbergeordneten Verzeichnis zugeordneten Rechte auch im aktuellen Verzeichnis ausgeÿbt werden kšnnen. Die IRM einer Datei steuert, welche im aktuellen Verzeichnis erteilten Rechte in der Datei ausgeÿbt werden kšnnen. (FILER / Current Directory Information / Inherited Rights Mask)

20 In Trustee-Zuordnungen und IRM kšnnen folgende Rechte festgelegt werden: Rechte Abk. Beschreibung Access control [A] nderung von Trustee-Zuordnungen anderer Benutzer, nderung der Inherit Rights Mask eines Verzeichnisses (ausgenommen Supervisory-Rechte) Create [C] Erstellung von Verzeichnissen und Dateien (ohne Lese-/ Schreibberechtigung nach Erstellung), Wiederherstellung von mit DELETE gelšschten Dateien Erase [E] Lšschung von Verzeichnissen (mit Unterverzeichnissen) und Dateien File Scan [F] Anzeige von Dateien und Unterverzeichnissen in einem Verzeichnis Modify [M] nderung von Namen und Attributen von Verzeichnissen und Dateien Read [R] ffnen und Lesen von Dateien (bei Programmen AusfŸhrung) Supervisory [S] Alle Rechte fÿr eine Datei oder ein Verzeichnis; ACHTUNG: Dieses Recht setzt sich auch Ÿber Dateiattribute und die in der Inherits Rights Mask fÿr eine Datei oder ein Verzeichnis festgelegten Rechte hinweg! Write [W] ffnen und Schreiben in Dateien (auf Verzeichnisebene - in allen Dateien des Verzeichnisses) Die effektiven Rechte eines Benutzers oder einer Gruppe, d. h. die fÿr einen Benutzer oder eine Gruppe beim Zugriff auf ein Verzeichnis oder eine Datei tatsšchlich ausÿbbaren Rechte, ergeben sich aus der Kombination von Trustee-Zuordnungen und Inherited Rights Mask (IRM). Um einen bestimmtes Zugriffsrecht auf eine Datei oder ein Verzeichnis zu haben, mu der Benutzer oder die Gruppe ein entsprechendes Recht durch die Trustee- Zuordnung und durch die IRM erhalten. Zur ErlŠuterung soll das folgende Beispiel fÿr die effektiven Rechte eines Benutzers dienen: Trustee-Zuordnung des Benutzers W E M A Trustee-Zuordnung der Gruppe, der R F der Benutzer angehšrt IRM R W C F Effektive Rechte R W F Einzelheiten zur Bestimmung von effektiven Rechten sind in dem NOVELL-NetWare- Handbuch 'BegriffserklŠrungen' unter dem Begriff ÔSecurityÕ beschrieben. Eine detaillierte Kenntnis ist Voraussetzung fÿr die Wahrnehmung von Funktionen im Zusammenhang mit der Rechte- und Attributverwaltung. (Befehl: WHOAMI /ALL fÿr den angemeldeten Benutzer und Befehl: RIGHTS [Pfad] zur Anzeige der effektiven Rechte eines Benutzers)

21 Attribute Attribute gelten fÿr Verzeichnisse, Unterverzeichnisse und Dateien. Sie legen fest, ob die Verzeichnisse und Dateien angezeigt, gešndert, gemeinsam benutzt, umbenannt oder gelšscht werden dÿrfen. Attribute haben Vorrang vor Rechten. Sie setzen daher auch effektive Rechte au er Kraft. Die Vergabe ist nur fÿr einzelne Dateien mšglich. Ein Verzeichnis stellt dabei ausdrÿcklich eine Datei dar; die Attribute gelten daher nicht automatisch fÿr die in dem Verzeichnis befindlichen Dateien. Attribute Abk. Beschreibung Archive needed [A] Datei wurde seit der letzten Sicherung gešndert. Attribut wird automatisch vergeben. Copy inhibit [C] Datei kann von Macintosh- Benutzern nicht kopiert werden. Delete inhibit [D] Datei kann nicht gelšscht werden. Execute only [X] Eine ausfÿhrbare Datei (.EXE,.COM) kann nicht kopiert oder gesichert werden. Hidden [H] Datei wird bei DIR-Kommandos nicht angezeigt. Indexed [I] Ermšglicht einen schnellen Zugriff auf gro e Dateien. Purge [P] Datei wird unmittelbar nach dem Lšschen Ÿberschrieben, d.h. physikalisch gelšscht. Read Only / Read Write [Ro/ Rw] Datei darf vom Benutzer gešndert bzw. nicht gešndert werden. Rename Inhibit [R] Datei darf nicht umbenannt werden. Sharable [S] Auf die Datei kann von mehreren Benutzern gleichzeitig zugegriffen werden (i. d. Regel zusammen mit Read Only). System [Sy] Datei wird als Systemdatei behandelt (versteckt, schreibgeschÿtzt, usw.) Transactional [T] Datei wird in das TTS (Transaktionsschutz-System) einbezogen. Es wird die BeschŠdigung von Datenbankanwendungen verhindert, indem Transaktionen zurÿckgenommen werden, die durch den Fehler einer Netzwerkkomponente nicht korrekt abgeschlossen wurden. Die Datenbank wird in den Zustand vor der Transaktion zurÿckversetzt. (evtl. Performanceverlust) FŸr Verzeichnisse sind nur die Attribute [D, H, P, R, Sy] relevant.

22 Die Kontrolle aller vergebenen Rechte und Attribute ist in den meisten NOVELL-NetWare- Systemen sehr aufwendig. Deshalb ist eine abgestufte PrŸfung zu empfehlen. FŸr Stufe A, B und C reichen Stichproben, bei Stufe D sollte eine weitgehend vollstšndige Kontrolle durchgefÿhrt werden. Bei der Stufe E ist eine grÿndliche Kontrolle jeder einzelnen Datei notwendig. In diesem Sinne sind die folgenden Punkte zu verstehen Es liegt eine fachliche Beschreibung der Benutzer- und Benutzergruppenprofile mit den erforderlichen Zugriffsrechten vor. Diese fachliche Beschreibung ist vom Systemadministrator (oder dem Gruppenmanager) in eine entsprechende Verzeichnis- und Berechtigungsstruktur unter NOVELL NetWare umgesetzt worden Die NOVELL-Verzeichnis- und Berechtigungsstruktur ist schriftlich dokumentiert (Bindery) In allen Verzeichnissen und Dateien werden die vergebenen Rechte und Attribute je nach SensitivitŠt der Daten bzw. bei Programmdateien nach funktioneller Bedeutung in regelmš igen AbstŠnden ŸberprŸft. Bei falsch gesetzten Rechten oder Attributen findet eine ausfÿhrlichere berprÿfung und Korrektur statt Bei mehreren Benutzern mit gleichen Berechtigungen ist darauf zu achten, da nderungen in den Rechten fÿr alle Benutzer vollzogen werden. Benutzer mit gleichen Berechtigungen sind daher zu Benutzergruppen zusammengefa t Die Gleichstellung von Benutzern hinsichtlich ihrer Berechtigungen ist nicht nur durch die Einrichtung einer Benutzergruppe, sondern auch durch eine Kopplung an die Rechte eines anderen Benutzers mšglich. Die Kopplung an einen anderen Benutzer birgt jedoch das Risiko, da eine nderung bei einem Benutzer unbemerkt zu einer Rechteerweiterung bei einem anderen Benutzer fÿhrt. Eine Sicherheitsgleichsetzung von Benutzern ist daher nicht vorhanden. (SYSCON / User Information / Security Equivalences oder Befehl: WHOAMI /ALL)

23 Nur Systemadministratoren oder Arbeitsgruppenverwalter haben das Recht ÓSupervisoryÓ fÿr Verzeichnisse Nur Systemadministratoren, Arbeitsgruppenverwalter und Benutzerkontenverwalter haben das Recht ÓAccess ControlÓ um Benutzer zuzulassen, deren Rechte zu bearbeiten und Dateiverzeichnisrechte zu Šndern In Bereichen, in denen viele Benutzer Zugriff auf Dateien haben, sind Attribute gesetzt worden, so da z. B. eine versehentliche Lšschung durch den Systemadministrator nicht mšglich ist ohne vorherige AttributŠnderung FŸr Dateien mit sensiblen personenbezogenen Daten ist das Attribut ÓPurgeÓ gesetzt, so da eine physikalische Lšschung dieser Dateien durch berschreiben erfolgt.(evtl. AttributŠnderung von ÓDelet InhibitÓ -> ÓPurgeÓ) Datenbankdateien und Dateien mit sensiblen personenbezogenen Daten sind mit dem Attribut ÓTransactionalÓ vor BeschŠdigung bei nderung geschÿtzt. Das Transaction Tracking System (TTS) verhindert, da Dateien beschšdigt werden, indem es Transaktionen zurÿcknimmt, die durch den Fehler einer Netzwerkkomponente (Spannungsausfall, Hardware-, Softwarefehler etc.) nicht korrekt abgeschlossen wurden. Dadurch ist sichergestellt, da Transaktionen fÿr die mit dem Attribut "Transactional" versehene Datei entweder vollstšndig abgeschlossen oder Ÿberhaupt nicht vorgenommen werden Wichtige ausfÿhrbare Dateien sind mit dem Attribut "Execute Only" versehen worden, so da ein unbefugtes Kopieren dieser Dateien nicht mšglich ist. Eine Sicherungskopie der ausfÿhrbaren Datei wurde zuvor angelegt Wichtige Dateien (z. B. System-Login-Script, AUTOEXEC.BAT) sind vor unkontrollierten nderungen durch das Attribut "Read Only" schreibgeschÿtzt.

24 5.3 VerschlŸsselung Durch Fehler bei der Vergabe von Benutzer- und Gruppenberechtigungen und Dateiattributen besteht die Gefahr, da an sich geschÿtzte Dateien von Unbefugten gelesen oder manipuliert werden. In diesen FŠllen stellt eine VerschlŸsselung der Daten einen sinnvollen zusštzlichen Schutz vor unbefugten Zugriffen dar. Auch gegenÿber dem Systemadministrator, fÿr den keine EinschrŠnkung seiner umfassenden Rechte mšglich ist, besteht mit der VerschlŸsselung eine gewisse Schutzmšglichkeit. Der Systemadministrator kann verschlÿsselte Dateien zwar lšschen, aber nicht ohne weiteres lesen oder sinnvoll veršndern. Allerdings ist auch dieser Schutz vom Systemadministrator zu durchbrechen, da er einen Zugriff auf das VerschlŸsselungsprogramm selbst hat und dieses unter UmstŠnden manipulieren kann. Eine VerschlŸsselung von Verarbeitungsdaten ist unter NOVELL NetWare nicht vorgesehen. Sie kann damit nur durch den Einsatz von zusštzlicher Software erreicht werden. FŸr personenbezogene Daten der Stufe A - C kann auf eine VerschlŸsselung grundsštzlich verzichtet werden Bei Daten der Stufe D: Es ist fÿr jede Datei im Einzelfall zu prÿfen, ob auf eine VerschlŸsselung verzichtet werden kann. Welche Daten verschlÿsselt werden mÿssen, ist in einer Dienstanweisung festgelegt Bei Daten der Stufe D: Es ist grundsštzlich eine Software anzuschaffen, die eine VerschlŸsselung mit einem sicheren Algorithmus (z.b. DES) ermšglicht. Wenn nicht automatisch alles verschlÿsselt wird, hat dies der Benutzer zu veranlassen Bei Daten der Stufe E: Es wird automatisch eine VerschlŸsselung aller Daten vorgenommen.

25 5.4 Protokollierung Durch automatisierte Aufzeichnung von Protokolldaten wird die Datenverarbeitung nachprÿfbar und transparent gemacht; zugleich wird damit einer mi bršuchlichen Verwendung vorgebeugt, weil keiner darauf vertrauen kann, da Verstš e unentdeckt bleiben (dies gilt fÿr den Systemadministrator nur eingeschršnkt, da er im Prinzip in der Lage ist, Protokolldateien zu manipulieren). Protokollierung ist jedoch kein Selbstzweck, sondern ist nur sinnvoll und datenschutzrechtlich vertretbar, wenn die Protokolldaten auch tatsšchlich ausgewertet werden. Eine totale Registrierung aller BenutzeraktivitŠten kann aus Sicht des Datenschutzes sogar bedenklich sein, da auf diese Weise eine neue Sammlung personenbezogener Daten Ÿber betroffene BŸrger oder Mitarbeiter entsteht, die zu zweckfremder Nutzung reizt. Protokolldaten, die ausschlie lich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung des ordnungsgemš en Betriebs einer DV-Anlage gespeichert werden, dÿrfen nicht fÿr andere Zwecke verarbeitet werden. Protokollumfang, Kontrolldichte und Lšschungsfristen sind von der SensitivitŠt der jeweiligen Anwendung abhšngig. NOVELL NetWare bietet abgesehen von einem Fehlerprotokoll fÿr den Fileserver keine standardmš igen Funktionen zur Protokollierung von System- und BenutzeraktivitŠten. Das Fehlerprotokoll kann sich der Systemadministrator anzeigen lassen und lšschen (SYSCON / Supervisor Options / View File Server Error Log). Anhand des Fehlerprotokolls kann er erkennen, wann der Fileserver hoch- und heruntergefahren wurde. Sofern die KontofŸhrungsfunktion zur Berechnung von GebŸhren fÿr die Inanspruchnahme des Fileservers installiert ist (SYSCON / Accounting), kšnnen deren Protokoll-Dienstprogramme dazu benutzt werden, zu Ÿberwachen, wie oft sich die einzelnen Benutzer an- und abmelden (Befehl: PAUDIT /C). Bei Daten der Stufen A und B wird keine Protokollierung verlangt. Bei Daten der Stufe C und D mÿssen folgende Aktionen innerhalb des Systems technisch durch Zusatzprodukte protokolliert werden: Erfolgreiche und nicht erfolgreiche Login-Versuche mit Datum und Benutzerkennung Hoch- und Herunterfahren des Systems mit Datum/Uhrzeit Datum und Benutzerkennung bei Pa wortšnderungen

26 Bei Daten der Stufe E werden technisch zusštzlich protokolliert: Alle Lesezugriffe auf sensitive Datenfelder mit Datum und Benutzerkennung auf Anwendungsebene Alle Dateneingaben (Netzwerkadresse, Datum und Uhrzeit, Veranlasser, Grund, Datei, Ordnungs-Nr. des Datensatzes, Feldbezeichnung, VerŠnderungsprogramm) auf Anwendungsebene SŠmtliche Supervisor-AktivitŠten Aufbewahrung und Auswertung der Protokolldateien: Die Protokolleintragungen werden frÿhestens nach der Routinekontrolle, spštestens nach 1 Jahr gelšscht/vernichtet Die Protokolldateien kšnnen von ÓnormalenÓ Benutzern nicht eingesehen und nicht veršndert werden Protokolldateien werden mindestens wšchentlich, bei Daten der Stufe E tšglich, kontrolliert. Der interne Datenschutzbeauftragte nimmt gelegentlich an den Kontrollen teil. Ansonsten werden ihm AuffŠlligkeiten angezeigt Protokolldateien werden ausschlie lich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung des ordnungsgemš en Betriebs der Datenverarbeitungsanlage gespeichert. Sie werden nicht fÿr andere Zwecke verarbeitet oder genutzt.

27 Der Inhalt der Protokolle, sowie die Art und der zeitliche Abstand von Kontrollen, werden in einer Dienstanweisung festgelegt Es wird stichprobenartig untersucht, ob die Festlegungen in der Dienstanweisung eingehalten werden. AuffŠlligkeiten wird nachgegangen.

28 6. Systemeinstellungen 6.1 Parametereinstellungen Eine Vielzahl von Parametern, mit denen die Arbeitsweise von NOVELL-Netzwerken gesteuert wird, hat einen mittelbaren oder unmittelbaren Einflu auf die Sicherheit des Systems. Viele dieser Parameter sind mit einer Voreinstellung versehen und brauchen in der Regel nicht gešndert zu werden. Gleichwohl sind sie von Bedeutung, da durch geringfÿgige nderungen (gewollte oder ungewollte) Manipulationsmšglichkeiten entstehen. Die aktuellen Parametereinstellungen fÿr den Fileserver kann sich der Systemadministrator durch Eingabe des "SET"-Befehls an der Konsole und ggf. Auswahl der entsprechenden Parameterkategorie anzeigen lassen und auch Šndern Die Parameter-Einstellungen des Systems sind dokumentiert. Abweichungen von den Standardeinstellungen ( s. Handbuch "Systemverwaltung", Beschreibung zum Befehl "SET") sind besonders begrÿndet Der Parameter "Immediate Purge of Deletes Files = ON" deaktiviert alle NOVELL- Wiederherstellungsfunktionen fÿr gelšschte Dateien (z.b. Ÿber den Befehl "SALVAGE"). Die Speicherbereiche einer gelšschten Datei werden dabei vom Betriebssystem zwangsweise fÿr den nšchsten Schreibvorgang benutzt. Bei Daten der Stufen C bis E mu dieser Parameter = ON gesetzt sein. Bei Daten der Stufen A + B wird der Einsatz empfohlen. Wird der Parameter nicht gesetzt, sollten zumindest die Parameter "Minimum File Delete Time" und "File Delete Wait Time" mšglichst gering eingestellt werden. Parameterkategorie: File System; Parameter: Ist Soll Standard Immediate Purge of Deleted Files (Wiederherstellung von Dateien ja= OFF/nein=ON) Minimum File Delete Time (Minimalzeit fÿr die eine Datei in wiederherstellbarem Zustand gespeichert bleiben mu ) File Delete Wait Time (Zeitspanne nach der eine Datei zum engÿltigen Lšschen vorgesehen wird) ab Stufe C: ON bei Stufe A/B: mšglichst gering bei Stufe A/B: mšglichst gering OFF 1 Min. 5,9 Sek. (max. 7 Tage) 5 Min. 29,6 Sek. (max. 7 Tage)

29 Der Parameter "Allow Unencrypted Passwords = ON" ermšglicht eine unverschlÿsselte bertragung von Pa wšrtern im Netz. Diese Pa wšrter kšnnen abgehšrt werden. Parameterkategorie: Miscellaneous; Parameter: Ist Soll Standard Allow Unencrypted Passwords (VerschlŸsselte Pa wšrter = OFF) OFF OFF

30 6.2 Spezielle System-Kommandos (Konsolenbefehle) Der Befehl "REMOVE DOS" bewirkt das Entfernen von MS-DOS-Systemdateien aus dem Arbeitsspeicher des File-Servers. Damit kšnnen von den DOS-Laufwerken des Fileservers (Diskettenlaufwerke oder DOS-Partition auf der Festplatte) aus keine NLMÕs mehr geladen werden. Ein Laden von NLMÕs ist dann nur noch Ÿber die Netzlaufwerke des Fileservers mšglich. Ein Eindringling mu, um auf DOS zuzugreifen (z. B. zum unzulšssigen Kopieren von Daten mittels einer DOS-Datei), den Fileserver zunšchst aus- und wieder einschalten. Wenn der Fileserver durch ein Anmeldepa wort gesichert ist, kann der Eindringling dann immer noch nicht auf DOS zugreifen Mit dem Befehl "SEARCH" kšnnen Suchpfade fÿr NLMÕs angezeigt, hinzugefÿgt und gelšscht werden. Der Standard-Suchpfad ist SYS:SYSTEM. Zur Erhšhung der Systemsicherheit und aus GrŸnden der bersichtlichkeit sollten NLMÕs nur im Verzeichnis SYS:SYSTEM vorhanden sein. Der "SEARCH"-Befehl ist daher nicht einzusetzen bzw. durch den Konsolenbefehl "SECURE CONSOLE" (s ) zu deaktivieren Der Befehl "SECURE CONSOLE" bewirkt die explizite Umsetzung der Forderungen zu Nummer und Gleichzeitig wird verhindert, da ein anderer als der Systemadministrator (oder Konsoloperator) Datum und Uhrzeit des File-Servers Šndern kann, um ZeitbeschrŠnkungen zu umgehen. Der Befehl "SECURE CONSOLEÓ ist daher zu aktivieren Durch Aufruf des ladbaren Moduls "MONITOR" (LOAD MONITOR) und Auswahl der Option "Lock File Server Console" besteht die Mšglichkeit, die Konsoltastatur durch Eingabe eines Pa wortes zu sperren. Die Entsperrung ist dann nur durch Angabe dieses Pa - wortes mšglich. Diese Einstellung bietet einen Schutz gegen eine mi bršuchliche Bedienung des Fileservers wšhrend des normalen Betriebes. Gleiches gilt, wenn ein Arbeitsplatzrechner mit Hilfe des Befehls "RCONSOLE" als virtuelle Fileserver-Konsole genutzt wird (s ) Der Befehl "RCONSOLE" ermšglicht den Einsatz eines Arbeitsplatzrechners als virtuelle Fileserver-Konsole. Es kšnnen dann von diesem Arbeitsplatzrechner alle Konsolenbefehle ausgefÿhrt werden. Sofern die Konsole durch ein Pa wort geschÿtzt ist, ist auch am Arbeitsplatzrechner das Konsolenpa wort einzugeben (s ). Der Befehl "RCONSOLE" durchbricht unter UmstŠnden einen Schutz durch das Verschlie en des Serverraumes. Er darf daher nur in begrÿndeten AusnahmefŠllen vom Systemadministrator eingesetzt werden.

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Step by Step Benutzerverwaltung unter Novell. von Christian Bartl

Step by Step Benutzerverwaltung unter Novell. von Christian Bartl Step by Step Benutzerverwaltung unter Novell von Benutzerverwaltung unter Novell 1) NDS-Objekte: Starten sie ConsoleOne Dazu wird der Client im Novell-Netzwerk angemeldet und das Novell- Dienstprogramm

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich.

Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich. UPGRADE Version 6.2 -> Version 6.3 Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich. Bitte beachten Sie, dass das UPGRADE

Mehr

Windows 2000 mit Arktur als primärem Domänencontroller (PDC)

Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Der Anbindung von Windows 2000-Clients an eine Domäne kommt eine ganz andere Bedeutung zu, als dies noch bei Win9x-Clients der Fall war. Durch

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/4 1.1. Grundsätzliches Die im DS-Win einstellbare Zeitsynchronisation ermöglicht das Synchonieren der lokalen

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Dateimanagement in Moodle Eine Schritt-für

Dateimanagement in Moodle Eine Schritt-für Übersicht: Lehrende können Dateien in einen Moodle-Kurs hochladen, in Verzeichnissen verwalten und für Studierende zugänglich machen. Jeder Moodle-Kurs hat einen Hauptordner Dateien im Administrationsblock.

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Schnelleinstieg BENUTZER

Schnelleinstieg BENUTZER Schnelleinstieg BENUTZER Bereich: BENUTZER - Info für Anwender Nr. 0600 Inhaltsverzeichnis 1. Zweck der Anwendung 2. Einrichten zum Start 3. Navigation 4. Arbeitsablauf 5. Weitere Funktionen 6. Hilfe 2

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

f Link Datenbank installieren und einrichten

f Link Datenbank installieren und einrichten f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

6 Zentraler Speicherbereich und Web-Space

6 Zentraler Speicherbereich und Web-Space 6 Zentraler Speicherbereich und Web-Space 6.1 Zentraler Speicherbereich Zu Ihrem Account gehört auch ein zentraler Speicherbereich, dieser ist Ihr Ablageort für Ihre Dateien. Der zentrale Plattenspeicher

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online Stand: Dezember 2006 Schulmanagement weltweit Einleitung Ab sofort werden die Ergebnisse der mündlichen Prüfung in DSD-Online

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Handbuch. TMBackup R3

Handbuch. TMBackup R3 Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1

Mehr

Paisy epayslip - Verfahren Elektronische Verdienstabrechnung (Handout für Mitarbeiter)

Paisy epayslip - Verfahren Elektronische Verdienstabrechnung (Handout für Mitarbeiter) Paisy epayslip - Verfahren Elektronische Verdienstabrechnung (Handout für Mitarbeiter) Inhaltsverzeichnis 1. Die elektronische Verdienstabrechnung 2. Passwortverwaltung im epayslip Verfahren 3. Recherche

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

Einrichten von Benutzergruppen und Benutzern

Einrichten von Benutzergruppen und Benutzern Wenn Sie eine PCS 7-Software installieren, dann werden automatisch einige Benutzergruppen und Benutzer angelegt. Die folgende Tabelle zeigt: Mit welcher Software-Installation auf der PC-Station die Benutzergruppen

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies Benutzerhandbuch BERENBERG Online Service for SWIFT copies 2007 by Berenberg Bank, Hamburg. Änderungen vorbehalten. Version 1.07; Stand: 02.2010 Inhaltsverzeichnis 1 Zugangsvoraussetzungen... 3 1.1 Technische

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten. Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

CC Modul Leadpark. 1. Setup 1.1 Providerdaten 1.2 Einstellungen 1.3 Qualifizierungsstati 1.4 Reklamationsstati 1.5 Design 1.

CC Modul Leadpark. 1. Setup 1.1 Providerdaten 1.2 Einstellungen 1.3 Qualifizierungsstati 1.4 Reklamationsstati 1.5 Design 1. CC Modul Leadpark 1. Setup 1.1 Providerdaten 1.2 Einstellungen 1.3 Qualifizierungsstati 1.4 Reklamationsstati 1.5 Design 1.6 Dateien 2. Mein Account 2.1 Shortcutmenü 2.2 Passwort 2.3 E-Mail 2.4 Daten 3.

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung. 1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt

Mehr

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand: 14.06.2012 Telefon-Anbindung Einrichtung Telefonanlagen Stand: 14.06.2012 TOPIX Informationssysteme AG Inhalt Einrichtung Telefonanlagen... 2 Allgemein... 2 Telefonanlage einrichten... 3 STARFACE... 4 ESTOS... 4

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Sage 50 Allgemeine Datensicherung

Sage 50 Allgemeine Datensicherung Sage 50 Allgemeine Datensicherung Impressum Sage Software GmbH Hennes-Weisweiler-Allee 16 41179 Mönchengladbach Copyright 2015 Sage Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Website freiburg-bahai.de

Website freiburg-bahai.de Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Arbeitsabläufe FinanzProfiT Version 4.25

Arbeitsabläufe FinanzProfiT Version 4.25 Adressverwaltung Neuen Serienbrief in FinanzProfiT anlegen Die Anlage und Zuordnung neuer Serienbriefe wird nachfolgend beschrieben: Die Vorgehensweise in Adressen, Agenturen, Akquise und Verträge ist

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

SharePoint-Migration.docx

SharePoint-Migration.docx SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr