15 Granskning//Auditing

Storlek: px
Starta visningen från sidan:

Download "15 Granskning//Auditing"

Transkript

1 15 Granskning//Auditing Jag vill lyfta fram granskning//auditing därför att den handlar mycket om att veta vad som försiggår i nätverket i allmänhet och i en Windows NT-domän i synnerhet. Verktyget du använder för att studera resultatet av din granskning//auditing har ett väldigt bra svenskt namn: Loggboken (eng. Event Viewer). Föra en loggbok över verksamhet på Windows NT-datorer är ju just det du gör med granskning. Granskning är inte begränsat till Windows NT-domäner det kanske är ännu viktigare på fristående Windows NT-datorer vilka ofta används för viktiga program, såsom webb-ställen och databaser. Inte heller är granskning en angelägenhet endast för Windows NT Server även Windows NT Workstation har denna möjlighet. Om du har Windows NT-datorer till vilka andra användare än dina egna har tillgång (i ett extranät, eller en webb-server med Internet-koppling) bör du slå på granskning på dessa datorer. I början kanske du väljer att granska all verksamhet på datorn, med tiden kan du förmodligen minska granskningens omfattning. När du granskar har du faktiskt god användning av den förhatliga specialgruppen Alla//Everyone (och kanske även Nätverk//Network). För att granska åtkomst av Registret//Registry, mappar, filer och utskriftsjobb används de vanliga användargrupperna. Alltså, önskar vi granska all åtkomst på en Windows NT-dator granskar vi helt enkelt vad gruppen Alla//Everyone försöker komma åt i Registret//Registry och på andra ställen. Vad kan granskas Granskning i Windows NT rör sig kring säkerhet, det är endast händelser som påverkar säkerheten eller som styrs av säkerhets- 551

2 15 Granskning//Auditing inställningar som kan granskas: q In- och utloggning q Utnyttjande av användarrättigheter q Hantering av användare och grupper q Ändringar i säkerhet q Omstart, avslutning och händelser som påverkar säkerheten q Processpårning q Fil- och objektåtkomst Denna lista är oföränderlig du kan inte själv lägga till något till den. Granskning//Auditing gör det möjligt att granska vad användare (egna och andras) gör, allt från inloggning till filhantering. Granskningen är inte begränsad till vad användare hittar på utan även tjänster och processer kan utsättas för granskning. Samtliga granskningstyper, utom den sista, i uppräkningen ovan gäller samtlig verksamhet på datorn den kan inte hanteras för enskilda användargrupper. Den sista granskningstypen, Filoch objektåtkomst, är den enda som kan ställas in olika för olika användargrupper. Både medgivna och nekade försök att utnyttja något privilegium kan granskas. Hur studerar jag resultatet från granskningen Journalen från granskningen läser du med hjälp av Loggboken/ /Event Viewer, loggen Säkerhet//Security (granskningen handlar ju enbart om slika händelser). Hur ställer jag in granskning Kontohanteraren för domäner//user Manager for Domains används för att ställa in granskningen av Windows NT Server (på en Windows NT Workstation är det Kontohanteraren//User Manager du använder). Med denna information inser du att inställningen av granskning sker för varje kontodatabas domänkontrollanter delar på samma kontodatabas så inställningar av granskning på den primära 552

3 Hur ställer jag in granskning domänkontrollanten gäller även för reservdomänkontrollanter. Du måste dock göra fininställning för granskning av fil- och objektåtkomst på varje enskild domänkontrollant. I Kontohanteraren för domäner//user Manager for Domains når du inställningar för granskning i menyvalet Principer.Granskning//Policies.Auditing. När du valt detta kommer en dialogruta visas: Dialogrutan för att ställa in granskning//auditing. Händelse In- och utloggning//logon and Logoff En användare eller tjänst har loggat in, loggat ut eller upprättat en nätverksanslutning. Händelse Fil- och objektåtkomst//file and Object Access En användare har hanterat en mapp eller fil vilken är inställd för granskning//auditing i Filhanteraren//File Manager (endast NTFS), eller en användare har skickat en utskrift till en skrivare som är inställd för granskning//auditing i Utskriftshanteraren/ /Print Manager. Händelse Utnyttjande av rättigheter//use of User Rights En användare har använt en åsatt användarrättighet (förutom de som berör in- och utloggning). Händelse Hantering av användare och grupper//user and Group 553

4 15 Granskning//Auditing Management Ett användarkonto eller en grupp (global eller lokal) har upprättats, ändrats eller tagits bort. Ett användarkonto har givits nytt namn, inaktiverats//aktiverats, lösenord har angivits eller ändrats. Händelse Ändringar i säkerhet//security Policy Changes Ändring av användarrättigheter//user rights, kontoprinciper/ /account policies eller granskning//auditing Händelse Omstart, avslut och händelser som påverkar säkerheten/ /Restart, Shutdown and System En användare har startat om eller stängt av datorn eller en händelse som påverkar systemsäkerheten eller säkerhetsloggen har inträffat. Händelse Processpårning//Process Tracking Detaljerad information om programstart, processstart, processavslut, m.m. Åstadkommer många (jag menar verkligen många) poster i loggen. Granskningstypen Fil- och objektåtkomst//file and Object Access skiljer sig från de andra på tre punkter: q Den kan slås på eller av för olika användargrupper q Den måste ställas in särskilt för Registret//Registry samt skrivare och mappar/filer innan något loggas q Den gäller endast mappar och filer på NTFS-volymer, inget annat tillgängligt filsystem In- och utloggning//logon and Logoff När du granskar in- och utloggning ser du alltid uppgift om typ av inloggning. Enligt TechNet-artikel Q ser du då en av upp till fem olika koder: Interaktiv//Interactive 2 Nätverk//Network 3 Batch-jobb//Batch 4 Tjänst//Service 5 554

5 Hur ställer jag in granskning Proxy 6 Låsa upp dator//unlock workstation 7 (De första fyra, 2 5, är samma som används till API-anropet LogonUser.) Inloggade användare får särskild SID, S n1-n2 Du kommer säkert att se intressanta SID:ar i händelsejournalerna, SID:ar som alla börjar med S-1-5-5, följt av två heltal. (Jag ser oftast en nolla som det första av dessa heltal.) Dessa är inloggnings-sid:ar vilka upprättas nya för varje inloggning. Det finns inget sätt att omvandla inloggnings-sid:ar till användarens egentliga SID. Fil- och objektåtkomst//file and Object Access Inställningar för granskningstypen Fil- och objektåtkomst//file and Object Access styrs med de vanliga användargrupperna vi kan alltså välja någorlunda fritt vilka gruppers verksamhet som skall loggas. Inställningen i Kontohanteraren för domäner//user Manager for Domains för denna granskningstyp avgör endast om den är tillgänglig för granskning av åtkomst i Registret//Registry, av NTFS-mappar/filer och skrivare. Inställning av Granskning sker per kontodatabas Skall du granska en dator som inte är domänkontrollant måste du vara uppmärksam på inställningarna för granskning tänk på att välja rätt kontodatabas (jag glömmer mig ofta). Granskning av mappar i NTFS Inställning av granskning för mappar och filer i NTFS finns på fliken Säkerhet//Security när du kallar fram Egenskaper//Properties för mappar/filer. I bilden nedan granskas hela volymen c: för alla användare som kommer över nätverket (jag bryr mig alltså inte alls om dem som loggar in lokalt): 555

6 15 Granskning//Auditing Granskning påslagen för hela c:-volymen, men endast för dem som kommer över nätverket. Granskning av mappar och filer kan ställas in att omfatta enstaka mappar och även enstaka filer om så skulle önskas. Det är alltså möjligt att granska all åtkomst till viktiga filer (loggfiler från webb-stället, med flera). Granskning av all hantering av den enskilda filen UsageLog.Txt påslagen för alla användare en god användning av specialgruppen Alla//Everyone. Vad kan granskas för mappar och filer Mappar och filer på NTFS-volymer kan granskas med avseende på medgiven eller nekad: 556

7 Hur ställer jag in granskning q Läsåtkomst q Skrivåtkomst (ändra) q Köråtkomst (starta ett program) q Ändring av behörighetslistan q Övertagande av ägandeskap (Granskningen motsvarar mycket nära behörigheterna R, W, X, P och O om du jämför med kapitel 25.) Granskning av skrivare Varje skrivare har sin egen inställning av granskning, du kan även för skrivare välja vilka gruppers verksamhet som skall granskas. Bilden nedan visar inställningar för en skrivare där man är angelägen att veta i vilken omfattning användare nekas tillgång till skrivaren när de kommer över nätverket. Granskning av skrivare inställd att granska all nekad åtkomst för användare som kommer över nätverket. För skrivare kan detta granskas: q Utskrift q Försök att använda Fullständig behörighet//full Control q Borttagande av utskrifter från kön q Ändring av skrivarens behörighetslista q Övertagande av ägandeskap för skrivaren 557

8 15 Granskning//Auditing Vem gör vad i domänens kontodatabas Även om du är ensam administratör i er Windows NT-domän finns det en stor grupp människor som kan lägga till och ta bort saker i domänens kontodatabas: användarna. Alla som har konton i den lokala gruppen Användare//Users på Windows NT-datorer (även domänkontrollanterna) kan upprätta lokala grupper på datorn. Den globala gruppen Domänanvändare//Domain Users är vanligen med i Användare//Users på domänkontrollanterna vilket innebär att alla konton som upprättats i domänen har möjlighet att upprätta nya lokala grupper (och ta bort egna lokala grupper) på den primära domänkontrollanten. För att granska detta sätter du ett kryss för både medgivna och nekade försök vad gäller Hantering av användare och grupper//user and Group Management. I Loggboken//Event Viewer står sedan alltid användarnamnet när lokala grupper upprättas eller tas bort (och även för allt annat som händer med användarkonton och grupper). (Vill du ta bort möjligheten för användare att upprätta lokala grupper efter eget skön kan du ta en titt på verktyget Create Alias, läs mer om det i nästa kapitel.) Om ni är flera administratörer Om ni är flera administratörer är det bra om ni har varsitt administratörskonto. Med varsitt administratörskonto och genom att granska både Hantering av användare och grupper//user and Group Management och Ändringar i säkerhet//security Policy Changes får ni en god bild av vem som gör vad i domänens kontodatabas. Hur ser det ut i Loggboken//Event Viewer Resultatet av granskningen studeras i loggen Säkerhet//Security vilken nås i Loggboken//Event Viewer. Samtliga poster i loggarna innehåller uppgifter om: Datum och tid när händelsen inträffade (egent- Datum//Date ligen loggades) Tid//Time Källa//Source Den del av Windows NT som skriver till 558

9 Hur ser det ut i Loggboken//Event Viewer loggen. Kategori//Category Händelser indelas av källorna i olika kategorier ID//Event Nummer på händelsen. Dessa nummer kan man ofta finna i dokumentationen och även i TechNet Användare//User Vilken användare som varit inloggad eller försökt att logga in eller den användare som tjänsten (källan) använder Dator//Computer Den dator som användes av användarkontot ovan. Loggen Säkerhet//Security på en primär domänkontrollant. Både medgivna och nekade försök syns i bilden. När du använder Loggboken//Event Viewer skall du noga ge akt på symbolerna i första kolumnen och användarnamnet i kolumnen Användare//User. Symbolen används för medgiven åtkomst/användning och används för nekad åtkomst/användning. Kom ihåg att medgiven åtkomst/användning inte alltid är av godo det kan ju vara så att den användare som medgavs åtkomst/användning inte var tänkt att få detta. Kanske blev det fel när behörigheter åsattes objektet eller vid senaste förändringen av gruppmedlemskap. Omvändningen gäller också nekad åtkomst kan innebära att en användare som var tänkt att komma åt resursen inte medgivits detta. Du måste alltid studera användarnamnet för att kunna avgöra om slutresultatet är positivt eller negativt. 559

10 15 Granskning//Auditing Detaljer i loggen Låt oss studera en av händelserna ovan den som är markerad i bilden Mer information för en post i Loggboken//Event Viewer fås genom att dubbelklicka på posten. Som du ser av bilden i huvudfönstret handlar det om nekad åtkomst/användning. Kategorin Logon/Logoff säger oss det är inloggning/utloggning som nekats (förmodligen inloggning jag vet inte vad nekad utloggning är). Vad vi mer ser: Delpostnamn Användare//User: NT Authority\System Den användare i vars namn posten registrerats, i detta fall det användarkonto som tjänsten Net Logon använder. Det är Net Logon som hanterar all inloggning i en Windows NT-domän, lokal eller över nätverket. Delpostnamn Dator//Computer: Draupner Den dator som medgivit eller nekat åtkomst/användning Delpostnamn Källa//Source: Security Det är alltid samma källa för granskning Delpostnamn Typ//Type: Granska nekade//failure audit Posten härrör sig från nekad åtkomst/användning Delpostnamn Kategori//Category: Logon/Logoff Granskningstypen är in- och utloggning, Logon/Logoff 560

11 Granskning kan ta mycket kraft Delpostnamn Beskrivning//Description Detaljinformation för posten. Du ser anledningen till att användaren nekades inloggning, vilken användare som nekats inloggning, vilken arbetsgrupp/domän användarkontot finns i, vilken typ av inloggning det rörde sig om, från vilken dator inloggningsförsöket skedde, m.m. Allt fungerar som väntat nästan allt En liten detalj som stör: om någon grupp tilldelas den avancerade användarrättigheten Agera som del av operativsystemet//act as Part of The Operating System (SeTcbPrivilege) loggas alltid detta som en nekad användarrättighet. Det är en mängd av dessa poster du ser i loggen ovan. Granskning kan ta mycket kraft Betänk att ju mer granskning//auditing en dator måste utföra desto mer kraft tas från det nyttiga arbetet. Framför allt Processpårning resulterar i en mängd granskningsarbete. Använd gärna en testdator det brukar vara intressant, om än inte upplysande, att se hur mycket som verkligen händer i ett Windows NT-system. Exportera loggar till ett annat verktyg Loggboken//Event Viewer kan spara journalerna i tre olika format: sitt eget (.evt), som textfil och med kommatecken som åtskiljare mellan delposterna. På så sätt kan du läsa in loggar i andra verktyg, ex. Microsoft Excel, för att enklare hantera dem. Du kan också spara loggar på en central server för att säkerhetskopiera dem och bygga upp ett arkiv av loggar. Försäkra dig om att all granskningsinformation loggas Skulle det vara så viktigt att alla händelser loggas på ett visst system och att du hellre låter datorn stoppa än fortsätta om den inte längre kan logga händelser kan du lägga till ett DWord-värde i Registret//Registry. Värdet skall ha namnet CrashOnAuditFail och skall finnas i HKLM\System\CurrentControlSet\Control\Lsa\ 561

12 15 Granskning//Auditing Registret//Registry efter tillägg av CrashOnAuditFail och dess innehåll angivet till 1. Med CrashOnAuditFail satt till 1 kommer systemet att stanna med ett STOP-fel när loggen Säkerhet//Security blir full. Matcha omstart vid STOP-fel med CrashOnAuditFail När du ställt in systemet att skriva över händelser i loggen Säkerhet//Security vill du förmodligen studera den datorn och själv starta om den. Därför bör du se till att datorn inte startar om själv när den råkar ut för ett STOP-fel. Inställningen för omstart vid STOP-fel finner du på fliken Uppstart/Avstängning//Startup/Shutdown, sektionen Återställning//Recovery i Egenskaper//Properties för Den här datorn//my Computer eller verktyget System//System i Kontrollpanelen/ /Control Panel. Inställningar för omstart vid STOP görs i Kontrollpanelen//Control Panel, verktyget System//System. 562

13 Försäkra dig om att all granskningsinformation loggas Se till att Starta om automatiskt//automatically reboot inte är ikryssad. När systemet stannar på grund av full logg Med CrashAuditOnFail satt till 1 kommer Windows NT självt åstadkomma ett STOP-fel när loggen Säkerhet//Security blir full. Ett STOP-fel ser ut som en blåskärm, d.v.s. Windows NT stannar och det enda som syns är vit text på blå bakgrund. I detta fall visas texten: STOP: c {Audit Failed} An attempt to generate a security audit failed. När loggen Säkerhet//Security blir full ändrar systemet värdet på CrashOnAuditFail från 1 till 2 innan STOP-felet åstadkoms. Så länge detta värde förblir 2 kan endast konton som är medlemmar av Administratörer//Administrators logga in, lokalt eller via nätverket, på den aktuella datorn. Det är därför viktigt att en administratör loggar in och återställer värdet på CrashOnAuditFail till 1. Rensa också loggen Säkerhet//Security, förmodligen vill du spara alla gamla händelser innan du rensar loggen. En litet lustig sak kan noteras: när systemet ändrar värdet på CrashOnAuditFail från 1 till 2 byter den också typ på den från Reg_DWord till Reg_None. Det verkar inte påverka något, det går fortfarande att ändra tillbaka värdet till 1, även om dialogen som används för att ändra värde ser en smula avskräckande ut. Om du glömmer att återställa värdet på CrashOnAuditFail Om innehållet i CrashOnAuditFail lämnas som 2 kommer, som sagt, vanliga användare inte kunna använda den datorn. Att de inte kan logga in lokalt är förmodligen inget problem eftersom det troligen bara är servrar du är så här noga med. Tyvärr får användarna ett felmeddelande som inte kan anses särskilt hjälpsamt när de försöker ansluta över nätverket. När en användare (medlem av gruppen Användare//Users, direkt eller indirekt) försöker ansluta till en Windows NT-dator där CrashOnAuditFail är 2 ser hon detta felmeddelande: Systemfel 2240 har uppstått. Användaren får inte logga in från det [den] här arbetsstationen. 563

14 15 Granskning//Auditing System error 2240 has occurred. The user is not allowed to log on from this workstation. Det skulle även kunna inträffa att det snarlika fel nummer 1329 rapporteras: Inloggningsfel: Användaren får inte logga in på den här datorn. Logon failure: user not allowed to log on to this computer. Windows NT hävdar alltså att användaren inte tillåts använda sin egen dator för att ansluta till servern, som om administratörer begränsat detta i Kontohanteraren för domäner//user Manager for Domains. Med andra ord: var vaksam på konstiga felmeddelanden (det är du väl van vid ). Hjälpfrågor 1. Vad syftar granskning//auditing till? 2. Kan en administratör själv lägga till nya händelser att granska? 3. Om du vill granska händelser på NTFS-volymer måste du först slå på dessa möjligheter. Hur gör du det? 4. På vilket sätt är den oftast förhatliga specialgruppen Alla/ /Everyone användbar vid granskning? 5. I vilken av systemets händelsejournaler hamnar granskningsinformationen? 6. Vilket verktyg använder du för att studera granskningsinformationen? 564

15 Hjälpfrågor 7. Går det att exportera granskningsinformation till något annat verktyg? 8. Varför skulle man vilja att datorn stannar när loggen Säkerhet//Security blir full? 9. Vad kan det vara för fel på en Windows NT-server om användarna får felmeddelande 2240 när de försöker komma åt utdelade mappar/skrivare på servern? 10.Behöver man bry sig om de poster i loggen Säkerhet//Security som handlar om medgiven åtkomst? 11.På vilka filsystem kan man granska fil- och mappåtkomst? 12.På vilket sätt kan du använda den hemska specialgruppen Nätverk//Network (om det nu är tillrådligt) i granskning? 565

16 15 Granskning//Auditing Förslag till svar på frågor 1. Vad syftar granskning//auditing till? Med granskning kan man följa olika händelser i Windows NT-datorer: q Hur många felaktiga inloggningsförsök som gjorts q Hur många som öppnat en viss fil i en viss mapp q Vilka som nekats tillgång till skrivare, mappar och filer q Vilka som försökt, men inte lyckats skriva ut på en viss skrivare q Vilka som försökt ta bort andras filer från utskriftsköer q Med mera, med mera 2. Kan en administratör själv lägga till nya händelser att granska? Nej, Windows NT kommer med en oföränderlig uppsättning händelser som kan granskas, de kan inte utökas. 3. Om du vill granska händelser på NTFS-volymer måste du först slå på dessa möjligheter. Hur gör du det? Innan man kan granska händelser på NTFS-volymer måste man först slå på granskning av Fil- och objektåtkomst//file and Object Access med hjälp av Kontohanteraren för domäner//user Manager for Domains. Använd menyvalet Granskning//Auditing på menyn Principer//Policies. 4. På vilket sätt är den oftast förhatliga specialgruppen Alla/ /Everyone användbar vid granskning? Eftersom specialgruppen Alla//Everyone omfattar alla som över huvud kan få kontakt med en Windows NT-dator över nätverket (eller genom lokal) inloggning är den ett bekvämt 566

17 Förslag till svar på frågor sätt att granska allas göranden och låtanden på en viss Windows NT-dator. 5. I vilken av systemets händelsejournaler hamnar granskningsinformationen? Granskningsinformationen hamnar i loggen Säkerhet//Security där den studeras med Loggboken//Event Viewer. 6. Vilket verktyg använder du för att studera granskningsinformationen? Loggboken//Event Viewer används för att studera systemets samtliga loggar och alltså även granskningsinformation i loggen Säkerhet//Security. 7. Går det att exportera granskningsinformation till något annat verktyg? Ja, Loggboken//Event Viewer kan skriva alla händelsejournaler till disk i sitt eget interna format (.evt), i rent textformat eller i komma-separerad form. 8. Varför skulle man vilja att datorn stannar när loggen Säkerhet//Security blir full? Om man har behov av hög säkerhet vill man inte att en dator slutar journalföra säkerhetsinformation (granskningsinformation). I detta läge väljer man att avsluta datorn hellre än att låta den fortsätta utan möjlighet att granska händelser. 9. Vad kan det vara för fel på en Windows NT-server om användarna får felmeddelande 2240 när de försöker komma åt utdelade mappar/skrivare på servern? Felmeddelande 2240 skulle kunna bero på att servern varit inställd på att avslutas när loggen Säkerhet//Security blir full. Efter omstart, med full logg, kan endast administratörer logga in till servern. 10. Behöver man bry sig om de poster i loggen Säkerhet//Security som handlar om medgiven åtkomst? Man måste noga studera alla poster i loggen Säkerhet//Security (granskningsinformationen). Medgiven åtkomst kan ju betyda att någon vi inte tänkt skulle ha denna möjlighet just nu sitter och läser känsliga dokument. 11.På vilka filsystem kan man granska fil- och mappåtkomst? 567

18 15 Granskning//Auditing Av filsystemen är det endast NTFS som medger granskning av fil- och mappåtkomst. Åtkomst av mappar och filer på FastFAT, CDFS och HPFS (i Windows NT 3.51 och tidigare) kan inte granskas. 12.På vilket sätt kan du använda den hemska specialgruppen Nätverk//Network (om det nu är tillrådligt) i granskning? Den hemska specialgruppen Nätverk//Network kan vara bra att använda i granskning. Den betyder ju alla (användare och nätbusar om vartannat) som försöker nå en viss Windows NT-dator över nätverket. Med hjälp av Nätverk//Network vet vi att alla åtkomstförsök över nätverket granskas, inte bara de som härrör från användare. 568

21 De tre viktigaste kontona: Administratör//Administrator, Gäst/ /Guest och System//System

21 De tre viktigaste kontona: Administratör//Administrator, Gäst/ /Guest och System//System 21 De tre viktigaste kontona: Administratör//Administrator, Gäst/ /Guest och System//System Förinstallerade konton De båda förinstallerade kontona Administratör//Administrator och Gäst//Guest visas i Kontohanteraren

Läs mer

7 Microsofts grupphanteringsmodell i Windows NT-domäner

7 Microsofts grupphanteringsmodell i Windows NT-domäner 7 Microsofts grupphanteringsmodell i Windows NT-domäner Microsofts modell för grupphantering i Windows NT-domäner Om du redan läst en del om Windows NT Server och Windows NT-domäner kanske du hajar till

Läs mer

en översikt Användarkonton i Windows-familjen Användarkonton i Windows NT Workstation och Windows NT Server

en översikt Användarkonton i Windows-familjen Användarkonton i Windows NT Workstation och Windows NT Server 5 Användarkonton, grupper, användarrättigheter och behörigheter: en översikt Användarkonton, användargrupper, användarrättigheter, lokala behörigheter och delningsbehörigheter är det som, för mig, utgör

Läs mer

23 Användargrupper: lokala, globala och specialgrupper

23 Användargrupper: lokala, globala och specialgrupper 23 Användargrupper: lokala, globala och specialgrupper Syftet med grupper och grupphantering är att ge användare tillgång till resurser Syftet med grupper och olika sätt att hantera grupper är alltid att

Läs mer

22 Användarnas hemmamappar

22 Användarnas hemmamappar 22 Användarnas hemmamappar Att användare skall ha hemmamappar på en server är för mig en självklarhet. Hemmamapp på en server ger användare alla eller några av följande fördelar: Säkerhetskopiering av

Läs mer

24 Användarrättigheter//User Rights

24 Användarrättigheter//User Rights 24 Användarrättigheter//User Rights Vad är användarrättigheter//user rights Användarrättigheter är grundläggande privilegier, såsom rättigheten att sitta ned framför och logga in på en viss Windows NT-dator

Läs mer

12 Sammankopplade domäner// Trusts

12 Sammankopplade domäner// Trusts 12 Sammankopplade domäner// Trusts Användares tillgång till resurser i en annan Windows NT-domän än den egna, är detta kapitels huvudtema. Det finns inbyggda mekanismer i Windows NT Server för att klara

Läs mer

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller

Läs mer

27 Samspel mellan lokal behörighet och delningsbehörighet för utdelade

27 Samspel mellan lokal behörighet och delningsbehörighet för utdelade 27 Samspel mellan lokal behörighet och delningsbehörighet för utdelade mappar Lokal behörighet och delningsbehörighet motverkar varandra När du delar ut mappar på en NTFS-volym för åtkomst via nätverket

Läs mer

29 Operativsystem på användarnas maskiner (klienterna)

29 Operativsystem på användarnas maskiner (klienterna) 29 Operativsystem på användarnas maskiner (klienterna) Vilket operativsystem är bäst på användarnas maskiner? Hur kan jag som administratör få klientdatorerna att bli mindre osäkra? Detta är ett par de

Läs mer

25 Lokal behörighet//local Security (lokal säkerhet, NTFS-behörighet)

25 Lokal behörighet//local Security (lokal säkerhet, NTFS-behörighet) 25 Lokal behörighet//local Security (lokal säkerhet, NTFS-behörighet) Lokal behörighet/lokal säkerhet, NTFS-behörighet Lokal behörighet (ofta kallad lokal säkerhet) är knutet till filsystemet NTFS. Det

Läs mer

2 Arbetsgrupp eller Windows NTdomän: vilken passar bäst?

2 Arbetsgrupp eller Windows NTdomän: vilken passar bäst? 2 Arbetsgrupp eller Windows NTdomän: vilken passar bäst? Innan jag kan besvara frågan om vilket som är bäst av arbetsgrupp och Windows NT-domän (det rätta svaret är för övrigt: det beror på) behöver vi

Läs mer

Del 1: Skapa konto i Exchange

Del 1: Skapa konto i Exchange Adminguide Del 1: Skapa kontot i Exchange Del 2: Aktivera kontot i Office 365 Del 3: Anpassa kontot till ITarbetsplatsen Del 4: Installera dator i ITarbetsplatsen Del 5: ITarbertsplatsen - dator till användarkonto

Läs mer

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:

Läs mer

Instruktioner för Axxell's Trådlösa Nät

Instruktioner för Axxell's Trådlösa Nät Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...

Läs mer

IT-system. BUP Användarmanual

IT-system. BUP Användarmanual IT-system Användarmanual Innehållsförteckning 1. Att komma igång med... 1 1.1 Installera... 1 1.1.1 Byt databas... 1 1.1.2 Behörighet att byta databas... 2 1.2 Logga in... 3 1.2 Inloggad... 3 1.3 Logga

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

Bengans datorhörna WINDOWSTIPS

Bengans datorhörna WINDOWSTIPS WINDOWSTIPS Bengans datorhörna TIPS: Leta upp IP-adressen Ofta kan du behöva ta reda på IP-adressen på din eller någon annans dator. Syftet kan vara att kontrollera att man har en internet- eller nätverksanslutning

Läs mer

14 Användarkonton och kontoprinciper

14 Användarkonton och kontoprinciper 14 Användarkonton och kontoprinciper Användar- och grupphantering ligger till grund för all administration av nätverksoperativsystem, vare sig de heter Windows NT Server, Novell NetWare, Banyan Vines eller

Läs mer

ARX på Windows Vista, Windows 7 eller Windows 2008 server

ARX på Windows Vista, Windows 7 eller Windows 2008 server ARX på Windows Vista, Windows 7 eller Windows 2008 server 1. Inledning För att den i Arx interna Jetty Web servern skall kunna skapa temporära filer måste den ha tillgång till en användarkatalog (ett användarkonto)

Läs mer

FLEX Personalsystem. Uppdateringsanvisning

FLEX Personalsystem. Uppdateringsanvisning FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...

Läs mer

Administrationsmanual ImageBank 2

Administrationsmanual ImageBank 2 Administrationsmanual ImageBank 2 INNEHÅLL 1. Konventioner i manualen 3 2. Uppmärksamhetssymboler 3 3. Vad är imagebank SysAdmin 4 4. Guide för att snabbt komma igång 5 5. Uppgradera din imagebank 1.2

Läs mer

Författare Version Datum. Visi System AB 2.0 2009 03 30

Författare Version Datum. Visi System AB 2.0 2009 03 30 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav

Läs mer

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 2014-10-07 Sida 2 av 8 Detta är en installationsanvisning för Adtollo licensserver. Applikationen kan användas till flera av Adtollos

Läs mer

Installationsanvisningar VisiMIX. Ansvarig: Visi System AB Version: 2.2 Datum: 2009-02-17 Mottagare: Visi MIX kund

Installationsanvisningar VisiMIX. Ansvarig: Visi System AB Version: 2.2 Datum: 2009-02-17 Mottagare: Visi MIX kund Sida: 1(5) Installationsanvisningar VisiMIX Ansvarig: Visi System AB Version: 2.2 Datum: 2009-02-17 Mottagare: Visi MIX kund Detta dokument Detta dokument beskriver hur man installerar Visi Mix på en server.

Läs mer

TST8102 WEBCM BRUKSANVISNING

TST8102 WEBCM BRUKSANVISNING TST8102 WEBCM BRUKSANVISNING INNEHÅLLSFÖRTECKNING TST8102 WEBCM - BRUKSANVISNING 1. Översikt... 3 2. Installation... 3 2.1 Nätverksinställningar... 4 3. Startsida... 5 4. Statussida... 6 5. Gruppsida...

Läs mer

11 Domän- och serverlistorna// Browse Lists

11 Domän- och serverlistorna// Browse Lists 11 Domän- och serverlistorna// Browse Lists Jag hade inte tänkt mig att domän- och serverlistorna//browse Lists skulle få sitt eget kapitel det började som förklaring till vad tjänsten Computer Browser

Läs mer

Ingenjörsfirman Stéen 2001-12-13 Windows NT Server Sida 1 av 1

Ingenjörsfirman Stéen 2001-12-13 Windows NT Server Sida 1 av 1 Windows NT Server Sida 1 av 1 Windows NT Server Mål och syfte Kursen ger systemtekniker, supportpersonal och nätverksadministratörer m fl en grundläggande plattform för att förstå och att kunna installera,

Läs mer

Ekonomiportalen Sa kommer du iga ng

Ekonomiportalen Sa kommer du iga ng Ekonomiportalen Sa kommer du iga ng Innehållsförteckning Inloggningssidan... 2 Så här loggar du in... 3 Glömt ditt lösenord? Så här återställer du ditt lösenord... 4 Glömt lösenord till kundgemensamt rapportkonto?...

Läs mer

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Manuell installation av SQL Server 2008 R2 Express för SSF Timing Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

1 Översikt...2. 1.1 Vad är kontokoder?...2 1.2 Konto/Mapp uppbyggnad...2 1.3 Tillgång till Kontokoder...2. 2 Område Kontokoder...5

1 Översikt...2. 1.1 Vad är kontokoder?...2 1.2 Konto/Mapp uppbyggnad...2 1.3 Tillgång till Kontokoder...2. 2 Område Kontokoder...5 Manual för Kontokod 1 Översikt...2 1.1 Vad är kontokoder?...2 1.2 Konto/Mapp uppbyggnad...2 1.3 Tillgång till Kontokoder...2 2 Område Kontokoder...5 2.1 Mapputforskare...5 2.2 Verktygsfält...6 2.3 Hitta

Läs mer

Installation xvis besökssystem, Koncern

Installation xvis besökssystem, Koncern Installation xvis besökssystem, Koncern Inledning För att installera xvis besökssystem, koncernversion, behövs följande; * SQL Server * Kan vara en express-version, eller en fullständig. *.NET 3.5 * Internet

Läs mer

ENTRÉ DOKUMENTHANTERING...

ENTRÉ DOKUMENTHANTERING... Entré Innehåll ENTRÉ DOKUMENTHANTERING... - 2 - Starta Dokumenthantering... - 3 - Lägga till dokument via frågeguide... - 4 - Frågeguiden... - 5 - Lägga till dokument manuellt... - 7 - Lägg till fil...

Läs mer

Felsökning av vanliga fel Kontrollera installera version Innehållsförteckning

Felsökning av vanliga fel Kontrollera installera version Innehållsförteckning Felsökning av vanliga fel I det här dokumentet har vi försökt sammanställa de vanligast förekommande felen. Observera att felsökningen förutsätter att du lyckats installera Net id och Telia E-legitimation

Läs mer

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w20 2013-05-01

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w20 2013-05-01 Handbok Procapita Vård och Omsorg Drifthandledning Gallring ver 9.2w20 2013-05-01 Sida 2/10 Innehållsförteckning 1 Inledning...3 2 Gallring...4 2.1 Kontroller inför skapande av undantag...4 2.1.1 Beskrivning

Läs mer

28 Inloggningsskript, profiler och systemprinciper//system Policies

28 Inloggningsskript, profiler och systemprinciper//system Policies 28 Inloggningsskript, profiler och systemprinciper//system Policies Användarna står i centrum för detta kapitel. Inloggningsskript, profiler och systemprinciper//system Policies är tre olika sätt att styra

Läs mer

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.3 2013-11-01

Handbok. Procapita Vård och Omsorg Drifthandledning Gallring ver 9.3 2013-11-01 Handbok Procapita Vård och Omsorg Drifthandledning Gallring ver 9.3 2013-11-01 Sida 2/10 Innehållsförteckning 1 Inledning...3 2 Gallring...4 2.1 Kontroller inför skapande av undantag...4 2.1.1 Beskrivning

Läs mer

JobOffice SQL databas på server

JobOffice SQL databas på server JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.

Läs mer

Webbmanual hittaut.nu

Webbmanual hittaut.nu Webbmanual hittaut.nu - Webbmanual för hittaut.nu Manualen är sammanställd av hittaut.nu-kansliet. Saknas något eller är det något som inte stämmer? Kontakta då hittaut.nu-kansliet på info@hittaut.nu!

Läs mer

Nils Byström, Avd f IT och inköp. Projekt AD-design Uppsala universitet DiarieNr: UFV 2009/413. Revision 1.0 Filnamn AD skyddade personuppgifter.

Nils Byström, Avd f IT och inköp. Projekt AD-design Uppsala universitet DiarieNr: UFV 2009/413. Revision 1.0 Filnamn AD skyddade personuppgifter. Bilaga 2 Benämning Utredning Ansvarig Nils Byström, Avd f IT och inköp Skapat 2008-11-01 10:56 Skyddade personuppgifter Pelle Lindé, IT-strategiska avd Senast sparat 2009-03-26 08:37 Projekt AD-design

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

13 Inbyggda verktyg för nätadministration

13 Inbyggda verktyg för nätadministration 13 Inbyggda verktyg för nätadministration Verktygen för administration av Windows NT Server kan användas från ett hotell på Fidji Som du märkt är jag mycket angelägen om att framhålla att (de flesta) administrationsverktygen

Läs mer

Introduktion av Quality Works 3.0

Introduktion av Quality Works 3.0 Introduktion av Quality Works 3.0 Den här introduktionen vägleder dig igenom de vanligaste funktionerna i Quality Works och hur man kan använda sig av programmet för att skapa en enkel manual för sitt

Läs mer

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet. Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live

Läs mer

DELA DIN MAC MED FLERA ANVÄNDARE

DELA DIN MAC MED FLERA ANVÄNDARE Kapitel 11 DELA DIN MAC MED FLERA ANVÄNDARE Mac OS X är designat för att kunna vara ett fleranvändarsystem, vilket betyder att varje användare på en Mac har sitt eget konto. Varje användare är antingen

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Installationsguide, Marvin Midi Server

Installationsguide, Marvin Midi Server Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3

Läs mer

Säkra pausade utskriftsjobb. Administratörshandbok

Säkra pausade utskriftsjobb. Administratörshandbok Säkra pausade utskriftsjobb Administratörshandbok April 2013 www.lexmark.com Innehåll 2 Innehåll Översikt... 3 Konfigurera säkra pausade utskriftsjobb... 4 Konfigurera och säkra programmet...4 Använda

Läs mer

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Handledning för Installation av etikettskrivare

Handledning för Installation av etikettskrivare Handledning för Installation av etikettskrivare Windows 7 Expert Systems 2011 Expert Systems kundtjänst: Senast Uppdaterad: 15-02-23 Exder Etikettskrivare Windows 7 Sida 2 av 23 Innehållsförteckning 1.

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal

Läs mer

MPEG-problemlösning. Obs: Kunskapsdatabasen för WEB1000 5.1 innehåller mer information om kardiologispecifika verktyg och visning av MPEG-objekt.

MPEG-problemlösning. Obs: Kunskapsdatabasen för WEB1000 5.1 innehåller mer information om kardiologispecifika verktyg och visning av MPEG-objekt. MPEGproblemlösning Den här sektionen är till för kardiologianvändare som granskar MPEGobjekt. Läs avsnitten nedan om du behöver hjälp med att lösa problem som uppstått vid visning av MPEGobjekt. MPEGkomponenter

Läs mer

WebOrderInstallation <====================>

WebOrderInstallation <====================> WebOrderInstallation 1 För installation av en kund som klient (en yttre användare som via WebOrderHandeln registrerar order) se vidare dokumentationen RdpKlientInstallation.pdf som kan hämtas ner från

Läs mer

Installationsanvisningar VISI Klient

Installationsanvisningar VISI Klient Installationsanvisningar VISI Klient 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång

Läs mer

WebACM. W e b Advanced Central Monitoring. Bruksanvisning

WebACM. W e b Advanced Central Monitoring. Bruksanvisning WebACM W e b Advanced Central Monitoring Bruksanvisning INNEHÅLLSFÖRTECKNING 1. ÖVERSIKT... 3 2. INSTALLATION... 3 3. FÖRSTA STARTEN... 4 4. ANVÄNDARGRÄNSSNITT... 5 4.1 Status... 5 4.2 Ritningsvy... 6

Läs mer

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual. 1 LB-M-EX 0001 2010 LB-M-EX 0001 2010 Användarmanual för Lockbee Backup Exchange 2007 Användarmanualen är avsedd att ge en närmare introduktion av Lockbee Backup Exchange 2007 och dess funktioner och nyttjande.

Läs mer

INSTALLATION AV KLIENT

INSTALLATION AV KLIENT INSTALLATION AV KLIENT BOOK-IT 8.0 2015-03-27 Axiell Sverige AB, Box 24014, 224 21 Lund Fältspatvägen 4, 224 78 Lund, tel: 046-2700 400, e-post: axiellsverige@axiell.com Innehållsförteckning Förberedelse

Läs mer

Mac OS X 10.6 Snow Leopard Installationshandbok

Mac OS X 10.6 Snow Leopard Installationshandbok Mac OS X 10.6 Snow Leopard Installationshandbok Läs det här dokumentet innan du installerar Mac OS X. Det innehåller viktig information om att installera Mac OS X. Systemkrav Om du ska uppgradera till

Läs mer

Server 2003. Inställningar för. Inställningar för Server 2003

Server 2003. Inställningar för. Inställningar för Server 2003 Inställningar för Följande inställningar gör du vid Computer management. För att komma dit högerklickar du på ikonen Den här datorn på skrivbordet och väljer Manage. Gå in på Services and applications/internet

Läs mer

Tele2 Växel. Användarmanual Statistik

Tele2 Växel. Användarmanual Statistik Tele2 Växel Användarmanual Statistik Innehåll 1. Tele2 Växel Statistik... 3 1.1 Få tillgång till Tele2 Växel Statistik... 4 1.2 Översikt Tele2 Växel Statistik... 5 2. Tele2 Växel Statistik Bas... 7 2.1

Läs mer

Installationsmanual ImageBank 2

Installationsmanual ImageBank 2 Installationsmanual ImageBank 2 INNEHÅLL Konventioner i manualen... 3 Uppmärksamhetssymboler... 3 Miljö och grundkrav... 4 Installera ImageBank MS SQL databas... 4 ImageBank Databas Configuration Wizard...

Läs mer

Manual för din hemsida

Manual för din hemsida Manual för din hemsida Dynamiska hemsidor är en lösning för att man på ett enkelt sätt skall kunna lägga till, ändra och ta bort sidor på sin hemsida. För att detta skall vara möjligt bygger lösningen

Läs mer

LABORATION 2 DNS. Laboranter: Operativsystem 1 HT12. Martin Andersson. Utskriftsdatum: 2012-09-12

LABORATION 2 DNS. Laboranter: Operativsystem 1 HT12. Martin Andersson. Utskriftsdatum: 2012-09-12 LABORATION 2 DNS Laboranter: Kurs: Klass: Operativsystem 1 HT12 DD12 Handledare: Hans Ericson Martin Andersson Utskriftsdatum: 2012-09-12 Mål, syfte, förutsättningar Mål Laborationen skall ge insikt i

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

5HVLVWHQVWDEHOO 'DWD3DUWQHU. Er partner inom data

5HVLVWHQVWDEHOO 'DWD3DUWQHU. Er partner inom data 5HVLVWHQVWDEHOO Tack för att du valde programmet 5HVLVWHQVWDEHOO! Vi hoppas att programmet ska vara till stor hjälp i ditt arbete. Har du synpunkter på programmet är du mycket välkommen att höra av dig

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

F o r d o n s k o n t r o l l N y v e r s i o n 2 0 1 3-0 9 S i d a 1. Ny version 2013-09

F o r d o n s k o n t r o l l N y v e r s i o n 2 0 1 3-0 9 S i d a 1. Ny version 2013-09 F o r d o n s k o n t r o l l N y v e r s i o n 2 0 1 3-0 9 S i d a 1 Ny version 2013-09 F o r d o n s k o n t r o l l N y v e r s i o n 2 0 1 3-0 9 S i d a 2 Innehåll Ny menystruktur... 3 Fordon... 3

Läs mer

Användardokumentation för Rullande Resultatskärmar i lokalt nätverk

Användardokumentation för Rullande Resultatskärmar i lokalt nätverk Användardokumentation för Rullande Resultatskärmar i lokalt nätverk Cup- och Matchplaneringssystem för PC Efkon AB 2008-2014 Innehållsförteckning: 1 INLEDNING... 1 2 FÖRBEREDELSE OCH PLANERING AV NÄTVERKET...

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Manual - Storegate Team

Manual - Storegate Team Manual - Storegate Team Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och arbeta i filer med högsta säkerhet inom ditt företag.

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 OneDrive 1 Innehåll ONEDRIVE ÖVERBLICK... 2 Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 HANTERA DOKUMENT OCH FILER PÅ ONEDRIVE... 4 Skapa mapp... 4

Läs mer

GUIDE TILL ANVÄNDARHANTERINGEN

GUIDE TILL ANVÄNDARHANTERINGEN Sida 1 av 9 Version: 1 (EL) GUIDE TILL ANVÄNDARHANTERINGEN Användarhanteringen sker i ett verktyg som heter Användaradmin och man kan också göra en del saker direkt på intranätet. I användarhanteringen

Läs mer

9 Registret//Registry en översikt och en del tips

9 Registret//Registry en översikt och en del tips 9 Registret//Registry en översikt och en del tips Registret//Registry i Windows NT är en samlande central för inställningar, information och data angående datorn och dess användare. I den finner du alla

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

InSite Prepress Portal

InSite Prepress Portal InSite Prepress Portal System Version 5.0 Kundens snabbhandledning Svenska Innehåll Vad är InSite Prepress Portal?...1 Vad har ändrats i version 5.0...1 Logga in till Prepress Portal...1 Få hjälp...2 Kontrollera

Läs mer

Att använda ELSA. Vad behövs för att använda ELSA?. Felrapportering och support

Att använda ELSA. Vad behövs för att använda ELSA?. Felrapportering och support KI Biobank Instruktion Användarmanual för ELSA Innehållsförteckning Allmänt... 1 Vad är ELSA?... 1 Vad behövs för att använda ELSA?... 2 Felrapportering och support... 2 Att använda ELSA... 2 Viktig information...

Läs mer

Instuderingsfrågor - Svar.

Instuderingsfrågor - Svar. Instuderingsfrågor - Svar. 1. Vilka 2 licensieringsläge finns i Windows Server 2008? Svar: De två licensieringslägena är Per Server och Per Seat(per device). Per Server licensiering bestämmer hur många

Läs mer

ANVÄNDAR-GUIDE för Bränneriets LAN

ANVÄNDAR-GUIDE för Bränneriets LAN ANVÄNDAR-GUIDE för Bränneriets LAN Andra Utgåvan Denna enkla Användar-Guide beskriver hur Du ska ställa in din dator för att ansluta den till brf Bränneriets LAN för att kunna använda Internet (eller hur

Läs mer

Det finns möjlighet att skicka SMS från ett flertal ställen i Rebus-systemet, detta dokument går igenom alla ställen där det fungerar.

Det finns möjlighet att skicka SMS från ett flertal ställen i Rebus-systemet, detta dokument går igenom alla ställen där det fungerar. Rebus SMS-modul 2011-06-08: Nytt sändningsförfarande, via Internet 2011-08-25: SMS sparas i Dokumentloggen 2011-08-29: SMS i Norge Om SMS ska skickas från Sverige måste ett avtal slutas med SMS-operatören

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Administrationsmanual ImageBank 2

Administrationsmanual ImageBank 2 Document information ID: P001 Appendix C Rev: 4 Author: Tomas von Peltzer Product nr: Title: Reviewed by: Approved by: P001 ImageBank Administration Manual Product name: Ingvar Falconer Date: 2014-10-22

Läs mer

Paneler - VCPXX.2. Programmeringsmanual för VCP-paneler. Revision 2

Paneler - VCPXX.2. Programmeringsmanual för VCP-paneler. Revision 2 Paneler - VCPXX.2 Programmeringsmanual för VCP-paneler Revision 2 Innehållsförteckning Innehållsförteckning... 2 1 Symbolfiler för kommunikation via IndraLogic... 3 2 Uppsättning i IndraWorks... 6 3 Programmering

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

För kunder som använder Windows för nätverksanslutningar

För kunder som använder Windows för nätverksanslutningar För kunder som använder Windows för nätverksanslutningar Om du använder olika operativsystem eller olika arkitekturer för servern och klienten så kanske inte anslutningen fungerar som den ska, även om

Läs mer

Händelseförlopp felrapportering

Händelseförlopp felrapportering Händelseförlopp felrapportering Ett typiskt händelseförlopp vid felrapportering. Fordonsförare Zenit administratör Verkstad Ett problem med fordonet uppstår Rapporterar felet Beslut om åtgärd ska tas Begär

Läs mer

Sync Master startas via Task Scedule (schemaläggaren). Programmet kan köras på servern utan att någon är inloggad på servern.

Sync Master startas via Task Scedule (schemaläggaren). Programmet kan köras på servern utan att någon är inloggad på servern. Sync Master Sync Master är ett tilläggsprogram till Easy Planning som används för att automatiskt synka Outlook kalendrar med EP. Programmet ska installeras på en server som har en Outlook klient installerad.

Läs mer

Spara papper! Skriv inte ut sammanfattning utan ladda ner PDF!

Spara papper! Skriv inte ut sammanfattning utan ladda ner PDF! Denna beskrivning har gjorts på Windows XP Professional (men bör fungera även på Home Edition och Windows 2000/2003). Att installera Oracle 9i Personal Edition kräver ca. 3 GB hårddiskplats och ca. 200

Läs mer

Novell Filr 1.0.2 skrivbordsprogram för Windows snabbstart

Novell Filr 1.0.2 skrivbordsprogram för Windows snabbstart Novell Filr 1.0.2 skrivbordsprogram för Windows snabbstart Februari 2014 Novell Snabbstart Med Novell Filr får du enkelt åtkomst till alla dina filer och mappar från skrivbordet, webbläsaren eller en mobil

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Frågor och svar om TNC-term

Frågor och svar om TNC-term Frågor och svar om TNC-term Allmänt: Onlineversion av TNC-term dröjer Installation: Det går inte att lagra databasen på hårddisk eller exportera posterna till annat söksystem Installation: Singelinstallation

Läs mer

Översikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen

Översikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen Översikt av kapitlet Ge databasen ett lösenord Förhindra ändringar av koden i databasen 10 Säkraochdelaut information I detta kapitel kommer du att få lära dig att: Tilldela ett lösenord till en databas.

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

Innehåll. 7. Hur vet jag vilken storlek på licensen jag har?... 19

Innehåll. 7. Hur vet jag vilken storlek på licensen jag har?... 19 Innehåll Ny licenshantering i HogiaLön Plus... 2 Steg för steg; för dig med HogiaLön Plus - Access... 3 Licenshantering för administratören... 3 Licenshantering för löneadministratörer... 10 Vanliga frågor...

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer