Acronis Access Advanced - Administrator's Guide Uživatelský manuál Strana 1

Procházejte online nebo si stáhněte Uživatelský manuál pro Software Acronis Access Advanced - Administrator's Guide. Acronis Access Advanced - Administrator's Guide Benutzerhandbuch Uživatelská příručka

  • Stažení
  • Přidat do mých příruček
  • Tisk
  • Strana
    / 262
  • Tabulka s obsahem
  • KNIHY
  • Hodnocené. / 5. Na základě hodnocení zákazníků

Shrnutí obsahu

Strany 2 - Urheberrechtserklärung

10 Copyright © Acronis International GmbH, 2002-2014 1.2.1.1 Eine neue Richtlinie hinzufügen So fügen Sie eine neue Gruppenrichtlinie hinzu: 1. Öf

Strany 3 - Inhaltsverzeichnis

100 Copyright © Acronis International GmbH, 2002-2014 Lastenausgleichs unterscheiden sich bei unterschiedlicher Soft- und Hardware. Daher werden sie

Strany 4

101 Copyright © Acronis International GmbH, 2002-2014 6. Fahren Sie nach Abschluss des Installationsvorgangs mit dem Konfigurationswerkzeug fort. a

Strany 5

102 Copyright © Acronis International GmbH, 2002-2014 Neue Datenbank im Menü Bearbeiten -> Neues Objekt aus, um eine neue Datenbank zu erstellen.

Strany 6 - 1 Mobiler Zugriff

103 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Wenn Sie über kein Zertifikat verfügen, wird ein selbstsigniertes Zertifikat von Acro

Strany 7

104 Copyright © Acronis International GmbH, 2002-2014 a. Auf der Registerkarte 'Lizenzierung':  Geben Sie Ihren Lizenzschlüssel ein, ak

Strany 8 - 1.2 Richtlinien

105 Copyright © Acronis International GmbH, 2002-2014 f. Auf der Registerkarte 'Datei-Repository':  Die Adresse des Datei-Repositorys

Strany 9

106 Copyright © Acronis International GmbH, 2002-2014 5.3 Drittanbietersoftware für Acronis Access Themen PostgreSQL ...

Strany 10

107 Copyright © Acronis International GmbH, 2002-2014 5.4 Acronis Access mit Microsoft Forefront Threat Management Gateway (TMG) verwenden Themen Ü

Strany 11

108 Copyright © Acronis International GmbH, 2002-2014 außerhalb Ihres Netzwerks ausführen, den Aufbau von Verbindungen mithilfe der 'Reverse-Pr

Strany 12 - 1.2.1.3 Richtlinien ändern

109 Copyright © Acronis International GmbH, 2002-2014  3-Leg Perimeter – Mit dieser Topologie wird ein Perimeternetz (DMZ) implementiert. Forefron

Strany 13

11 Copyright © Acronis International GmbH, 2002-2014 3. Geben Sie im Feld Benutzer suchen den Active Directory-Benutzernamen, für den Sie eine Ric

Strany 14

110 Copyright © Acronis International GmbH, 2002-2014  Einzelner Netzwerkadapter – Diese Topologie aktiviert eine limitierte Forefront TMG-Funktio

Strany 15

111 Copyright © Acronis International GmbH, 2002-2014  Code- und Kennwortformular – Fordert den Benutzer zur Eingabe einer Kombination von Benutze

Strany 16

112 Copyright © Acronis International GmbH, 2002-2014 Überzeugen Sie sich, dass Ihre Zertifizierungsstelle (CA) in der Liste der vertrauenswürdigen

Strany 17

113 Copyright © Acronis International GmbH, 2002-2014 4. Die Seite Willkommen des Assistenten für den neuen Weblistener wird angezeigt. Geben Sie d

Strany 18

114 Copyright © Acronis International GmbH, 2002-2014 6. Wählen Sie auf der Seite Weblistener-IP-Adressen die Option Extern und klicken Sie auf Wei

Strany 19

115 Copyright © Acronis International GmbH, 2002-2014 7. Wählen Sie auf der Seite Listener-SSL-Zertifikate die Option Einzelnes Zertifikat für dies

Strany 20

116 Copyright © Acronis International GmbH, 2002-2014  Authentifizierung per SSL-Client-Zertifikat – Verwenden Sie diese Option, wenn sich die Acc

Strany 21 - 1.2.1.8 Basisordner

117 Copyright © Acronis International GmbH, 2002-2014 10. Stellen Sie auf der Seite Einstellungen für Single Sign-On sicher, dass die Einstellung SS

Strany 22 - 1.2.1.9 Serverrichtlinie

118 Copyright © Acronis International GmbH, 2002-2014 11. Überprüfen Sie Ihre Auswahl auf der Seite Fertigstellen des Assistenten und klicken Sie au

Strany 23 - 1.2.2 Erlaubte Apps

119 Copyright © Acronis International GmbH, 2002-2014 2. Klicken Sie mit der rechten Maustaste auf Firewallrichtlinie, wählen Sie Neu und klicken S

Strany 24

12 Copyright © Acronis International GmbH, 2002-2014 1.2.1.3 Richtlinien ändern Bestehende Richtlinien können jederzeit geändert werden. Änderungen

Strany 25

120 Copyright © Acronis International GmbH, 2002-2014 4. Stellen Sie auf der Seite Regelaktion auswählen sicher, dass die Einstellung Zulassen akti

Strany 26

121 Copyright © Acronis International GmbH, 2002-2014 5. Wählen Sie auf der Seite Veröffentlichungstyp die richtige Option für Ihren Fall aus und k

Strany 27

122 Copyright © Acronis International GmbH, 2002-2014 6. Wählen Sie auf der Seite Serververbindungssicherheit die Option SSL für Verbindungen mit v

Strany 28

123 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Erstellen Sie auf dem internen DNS-Server Ihrer Organisation einen DNS-Eintrag für &a

Strany 29

124 Copyright © Acronis International GmbH, 2002-2014 8. Geben Sie auf der Seite Details für interne Veröffentlichung '/*' in das Feld Pf

Strany 30

125 Copyright © Acronis International GmbH, 2002-2014 9. Auf der Seite Details zum öffentlichen Namen müssen Sie den Namen eingeben, den die Remote

Strany 31

126 Copyright © Acronis International GmbH, 2002-2014 10. Wählen Sie auf der Seite Weblistener auswählen im Dropdown-Menü den Weblistener aus, den S

Strany 32 -  Eine einmalige PIN-Nummer

127 Copyright © Acronis International GmbH, 2002-2014 11. Wählen Sie auf der Seite Authentifizierungsdelegierung im Dropdown-Menü die Option Keine D

Strany 33

128 Copyright © Acronis International GmbH, 2002-2014 12. Stellen Sie auf der Seite Benutzergruppen sicher, dass die Standardoption Alle Benutzer vo

Strany 34

129 Copyright © Acronis International GmbH, 2002-2014 13. Überprüfen Sie die Zusammenfassung Ihrer gewählten Optionen auf der Seite Fertigstellen de

Strany 35

13 Copyright © Acronis International GmbH, 2002-2014 4. Öffnen Sie die Registerkarte Server-Richtlinie (S. 22). 5. Aktivieren Sie das Kontrollkäst

Strany 36

130 Copyright © Acronis International GmbH, 2002-2014 TMG keine Authentifizierung der Clients, und alle Benutzer greifen auf den Acronis Access Serv

Strany 37

131 Copyright © Acronis International GmbH, 2002-2014 5. Wählen Sie auf der Registerkarte Bereich die gewünschten Websites, Domänen, Organisationse

Strany 38

132 Copyright © Acronis International GmbH, 2002-2014 c. Für Wertdaten '00000001' eingeben. Mit dem Wert "1" wird diese Einstel

Strany 39 - 1.4.2 Server-Details

133 Copyright © Acronis International GmbH, 2002-2014 3. Installieren Sie den Monitor von New Relic auf Ihrem Server. 4. Der neue Server-Monitor v

Strany 40

134 Copyright © Acronis International GmbH, 2002-2014 privaten Schlüssels erstellen, da dieser bei Verlust nicht wiederhergestellt werden kann. Der

Strany 41

135 Copyright © Acronis International GmbH, 2002-2014 14. Wenn für das Zertifikat ein Kennwort festgelegt ist, geben Sie dieses auf der Seite Kennwo

Strany 42

136 Copyright © Acronis International GmbH, 2002-2014 Führen Sie auf der Maschine, auf der sich der Ablageordner befindet, folgende Schritte durch:

Strany 43

137 Copyright © Acronis International GmbH, 2002-2014 Führen Sie auf der Weboberfläche von Acronis Access Server folgende Schritte durch: 1. Erweit

Strany 44

138 Copyright © Acronis International GmbH, 2002-2014 3. Bearbeiten Sie die Stilvorlage und ändern Sie die Farben und Einstellungen entsprechend Ih

Strany 45

139 Copyright © Acronis International GmbH, 2002-2014 2. Halten Sie den Acronis Access Datei-Repository-Serverdienst an. 3. Stoppen Sie den Acroni

Strany 46

14 Copyright © Acronis International GmbH, 2002-2014 1.2.1.5 Sicherheitsrichtlinie  App-Kennwort erstellen – Für die Access Mobile Client-Applik

Strany 47

140 Copyright © Acronis International GmbH, 2002-2014  Acronis Access für Good Dynamics-App – Good Dynamics-fähige Apps wie Acronis Access für Goo

Strany 48

141 Copyright © Acronis International GmbH, 2002-2014 1. Eine Testversion der Serversoftware kann auf der Seite Testversion angefordert werden. Sob

Strany 49 - 1.4.5 Cluster-Gruppen

142 Copyright © Acronis International GmbH, 2002-2014 Klicken Sie auf der Seite der Acronis Access für Good Dynamics-App auf die Schaltfläche '

Strany 50 - 1.5 Datenquellen verwalten

143 Copyright © Acronis International GmbH, 2002-2014 Wenn Sie eine Demoversion der App anfordern, sollten Sie innerhalb weniger Minuten Zugriff dar

Strany 51

144 Copyright © Acronis International GmbH, 2002-2014 Geben Sie in das Feld Server-Info (Server Info) den DNS-Namen oder die IP-Adresse des Acronis

Strany 52 - 1.5.1 Ordner

145 Copyright © Acronis International GmbH, 2002-2014 Geben Sie in das Feld Zusätzliche Server (Additional Servers) den DNS-Namen oder die IP-Adress

Strany 53

146 Copyright © Acronis International GmbH, 2002-2014 Acronis Access für Good Dynamics umfasst eine Good Dynamics-Funktion mit dem Namen 'Secur

Strany 54

147 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf der Registerkarte Applikationen auf Erlaubte Apps und 'Weitere hinzuf

Strany 55 - 1.5.2 Zugewiesene Quellen

148 Copyright © Acronis International GmbH, 2002-2014 3. Wählen Sie auf der Registerkarte Zugriffsschlüssel die Anzahl der zu sendenden Schlüssel a

Strany 56

149 Copyright © Acronis International GmbH, 2002-2014 2. Geben Sie Ihre E-Mail-Adresse und den Zugangsschlüssel ein, der Ihnen vom IT-Administrator

Strany 57 - 1.5.4 Legacy-Datenquellen

15 Copyright © Acronis International GmbH, 2002-2014 Applikation auf dem Gerät wechselt und vor dem Verstreichen dieser Übergangsphase zum Access Mo

Strany 58 - 1.6 Einstellungen

150 Copyright © Acronis International GmbH, 2002-2014 4. Falls von Ihrer Good Dynamics-Richtlinie verlangt, werden Sie aufgefordert, ein Kennwort z

Strany 59

151 Copyright © Acronis International GmbH, 2002-2014 Ab diesem Punkt müssen Sie beim Starten der Access Mobile Client-App eventuell das Kennwort fü

Strany 60 - 2 Sync & Share

152 Copyright © Acronis International GmbH, 2002-2014 5.13 MobileIron AppConnect-Support Themen Einführung ...

Strany 61 - 2.2 LDAP-Bereitstellung

153 Copyright © Acronis International GmbH, 2002-2014 2. Die Acronis Access-iOS-Client-App kann kostenlos aus dem Apple App Store http://www.groupl

Strany 62 - 2.3 Quotas

154 Copyright © Acronis International GmbH, 2002-2014 Klicken Sie in den App-Einstellungen auf Neu hinzufügen und wählen Sie unter dem Menüelement A

Strany 63

155 Copyright © Acronis International GmbH, 2002-2014 Geben Sie in dieser neuen App-Konfiguration von AppConnect folgende Informationen ein: Name –

Strany 64

156 Copyright © Acronis International GmbH, 2002-2014 der einmalig zu verwendenden PIN-Nummer AppConnect als zweiter Faktor für die Authentifizierun

Strany 65 - 2.6 Datei-Repository

157 Copyright © Acronis International GmbH, 2002-2014 Von AppConnect-Passcode-Richtlinie ausnehmen – Wählen Sie diese Option, wenn Benutzer in der L

Strany 66 - 2.7 Acronis Access-Client

158 Copyright © Acronis International GmbH, 2002-2014 5.13.4.1 Acronis Access wurde bereits auf dem Gerät installiert und bereits bei einem Acronis

Strany 67

159 Copyright © Acronis International GmbH, 2002-2014 5.13.5 Laufende AppConnect-Verwaltung von Access Mobile Clients Sobald Acronis Access von App

Strany 68 - 3 Server-Administration

16 Copyright © Acronis International GmbH, 2002-2014 1.2.1.6 Applikationsrichtlinie  Bestätigung beim Löschen von Dateien verlangen – bei Aktivi

Strany 69

160 Copyright © Acronis International GmbH, 2002-2014  Nur der Gateway Server akzeptiert eine Kerberos-Authentifizierung. Der Access Server jedoch

Strany 70

161 Copyright © Acronis International GmbH, 2002-2014 6 Konfigurieren eines AppConnect-Tunnels zwischen dem Access Mobile Client und dem Access Ser

Strany 71 - 3.3 Überwachungsprotokoll

162 Copyright © Acronis International GmbH, 2002-2014 4. Klicken Sie auf Erstellen. 5. Klicken Sie dann auf Speichern. 6. Klicken Sie auf der ne

Strany 72 - 3.3.2 Einstellungen

163 Copyright © Acronis International GmbH, 2002-2014 3. Drücken Sie auf Neue hinzufügen, und wählen Sie SCEP.  Name: Geben Sie den gewünschten

Strany 73 - 3.4 Server

164 Copyright © Acronis International GmbH, 2002-2014 2. Drücken Sie auf Neue hinzufügen, und wählen Sie Standalone-Sentry.  Hostname/IP der Sen

Strany 74

165 Copyright © Acronis International GmbH, 2002-2014  Serverliste: Durch Semikolon getrennte Liste der Server. Für dieses Dokument verwenden wir

Strany 75 - 3.5 SMTP

166 Copyright © Acronis International GmbH, 2002-2014  Anwendung: Geben Sie com.grouplogic.mobilecho ein. Dies ist eine Bundle-ID vom iOS App Stor

Strany 76 - 3.6 LDAP

167 Copyright © Acronis International GmbH, 2002-2014 *Adresse für die Client-Verbindungen von der Acronis Access-Weboberfläche. Die Adresse wird in

Strany 77

168 Copyright © Acronis International GmbH, 2002-2014 2. Markieren Sie die von Ihnen gemäß diesem Dokument erstellten SCEP, AppConnect-Richtlinien

Strany 78 - 3.7 E-Mail-Vorlagen

169 Copyright © Acronis International GmbH, 2002-2014 2. Markieren Sie das für den Sentry-Test zu verwendende iOS-Gerät. 3. Wählen Sie Aktionen -

Strany 79

17 Copyright © Acronis International GmbH, 2002-2014  Benutzern erlauben, Dateien im Geräteordner 'Meine Dateien' zu speichern – wenn di

Strany 80 - 3.8 Lizenzierung

170 Copyright © Acronis International GmbH, 2002-2014 3. Tippen Sie auf Einchecken des Geräts erzwingen. Wenn dies erfolgreich ist, sollte das in d

Strany 81 - Eine neue Lizenz hinzufügen

171 Copyright © Acronis International GmbH, 2002-2014 Sie sollten nun die Meldung 'Sie sind jetzt für das Acronis Access Client Management regi

Strany 82 - 3.9 Debug-Protokollierung

172 Copyright © Acronis International GmbH, 2002-2014 5. Wenn vom Mobilgerät Datenverkehr ankommt, sollten beim Scrollen des Sentry-Protokolls Eint

Strany 83 - 3.10 Überwachung

173 Copyright © Acronis International GmbH, 2002-2014 7 Hinzufügen der Authentifizierung per eingeschränkter Kerberos-Delegierung Sobald Sie AppTun

Strany 84

174 Copyright © Acronis International GmbH, 2002-2014  Geben Sie einen Namen und einen Benutzeranmeldenamen für das Kerberos-Dienstkonto an. Der N

Strany 85 - 4 Wartungsaufgaben

175 Copyright © Acronis International GmbH, 2002-2014 Diese Warnung kann ignoriert werden. 1. Wählen Sie im Windows-Startmenü Alle Programme, und

Strany 86

176 Copyright © Acronis International GmbH, 2002-2014 6. Klicken Sie auf Hinzufügen. 7. Klicken Sie auf Benutzer oder Computer.  Geben Sie den C

Strany 87 - Backup von Datenbanken

177 Copyright © Acronis International GmbH, 2002-2014 9. Suchen und wählen Sie den "http"-Dienst im Fenster Dienste hinzufügen aus. 10.

Strany 88

178 Copyright © Acronis International GmbH, 2002-2014 4. Klicken Sie auf dessen Namen und dann im Feld auf der rechten Seite auf Bearbeiten.  Ge

Strany 89

179 Copyright © Acronis International GmbH, 2002-2014 1. Während Sie sich noch im Admin-Portal von MobileIron VSP befinden, wählen Sie Einstellunge

Strany 90

18 Copyright © Acronis International GmbH, 2002-2014 Dateivorgänge  Dateien kopieren/erstellen – wenn diese Option deaktiviert ist, können Benutze

Strany 91

180 Copyright © Acronis International GmbH, 2002-2014 4. Klicken Sie auf Speichern. Überprüfen Sie entweder mit Sentry EXEC oder den Sentry-Protok

Strany 92

181 Copyright © Acronis International GmbH, 2002-2014 Active Directory abgerufen wurde, sollte dies mit dem Benutzer übereinstimmen, den Sie zur Akt

Strany 93

182 Copyright © Acronis International GmbH, 2002-2014 4. Rufen Sie die Registerkarte Delegierung auf. 5. Wählen Sie Computer bei Delegierungen ang

Strany 94

183 Copyright © Acronis International GmbH, 2002-2014 3. Doppelklicken Sie auf die Programmdatei des Installationsprogramms. 4. Klicken Sie auf W

Strany 95

184 Copyright © Acronis International GmbH, 2002-2014 9. Wählen Sie auf einem freigegebenen Laufwerk einen Speicherort für den Ordner Postgres Data

Strany 96 - Geplante Task erstellen

185 Copyright © Acronis International GmbH, 2002-2014 3. Wählen Sie die Option Leeren Dienst oder leere Anwendung erstellen und drücken Sie Weiter.

Strany 97 - Acronis Access erhöhen

186 Copyright © Acronis International GmbH, 2002-2014 2. Wählen Sie Allgemeiner Dienst aus. 3. Wählen Sie den geeigneten Dienst aus und drücken S

Strany 98

187 Copyright © Acronis International GmbH, 2002-2014 Clientzugriffspunkt festlegen 1. Klicken Sie mit der rechten Maustaste auf die Acronis Access

Strany 99 - 5 Ergänzendes Material

188 Copyright © Acronis International GmbH, 2002-2014 6. Drücken Sie im Bestätigungsfenster Weiter. 7. Drücken Sie im Zusammenfassungsfenster Fert

Strany 100

189 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Strany 101

19 Copyright © Acronis International GmbH, 2002-2014 Schutz vor Datenverlust  Acronis Access-Dateien in anderen Applikationen öffnen – wenn diese

Strany 102

190 Copyright © Acronis International GmbH, 2002-2014 2. Drücken Sie Hinzufügen und geben Sie Folgendes ein: SYSTEM\CurrentControlSet\Services\Acro

Strany 103

191 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Strany 104

192 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie die PostgreSQL und Acronis Access Gateway Server-

Strany 105 - Im Lastenausgleichsmodul:

193 Copyright © Acronis International GmbH, 2002-2014 3. Konfigurieren Sie den Acronis Access Gateway Server-Dienst, um an allen IP-Adressen nach d

Strany 106 - 5.3.3 New Relic

194 Copyright © Acronis International GmbH, 2002-2014 5. Konfigurieren Sie das Acronis Access Datei-Repository, um localhost abzuhören, und ändern

Strany 107 - 5.4.2 Einführung

195 Copyright © Acronis International GmbH, 2002-2014 6. Starten Sie das Konfigurationswerkzeug. Bei einer Neuinstallation befindet sich dies norma

Strany 108 - Netzwerktopologie verstehen

196 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Wenn Verbindungen an Port 80 akzeptieren ausgewählt ist, Tomcat den unsicheren Port 8

Strany 109

197 Copyright © Acronis International GmbH, 2002-2014 7.2.2 Acronis Access auf einem Microsoft Windows 2012 Failover Cluster installieren Acronis A

Strany 110

198 Copyright © Acronis International GmbH, 2002-2014 7. Verwenden Sie entweder den Standardpfad, oder wählen Sie einen neuen für den Acronis Acces

Strany 111

199 Copyright © Acronis International GmbH, 2002-2014 2. Wählen Sie Leere Rolle erstellen. Geben Sie der Rolle einen geeigneten Namen (z.B. Acronis

Strany 112

2 Copyright © Acronis International GmbH, 2002-2014 Urheberrechtserklärung Copyright © Acronis International GmbH, 2002-2014. Alle Rechte vorbehalte

Strany 113

20 Copyright © Acronis International GmbH, 2002-2014 1.2.1.7 Synchronisierungsrichtlinie  'Vom Benutzer erstellte synchronisierte Ordner&ap

Strany 114

200 Copyright © Acronis International GmbH, 2002-2014 Alle erforderlichen Dienste der Acronis Access Rolle hinzufügen Führen Sie das folgende Verfah

Strany 115

201 Copyright © Acronis International GmbH, 2002-2014 3. Wählen Sie den geeigneten Dienst aus und drücken Sie Weiter. 4. Drücken Sie im Bestätigu

Strany 116

202 Copyright © Acronis International GmbH, 2002-2014 2. Wählen Sie Clientzugriffspunkt aus. 3. Geben Sie einen Namen für diesen Zugriffspunkt ei

Strany 117

203 Copyright © Acronis International GmbH, 2002-2014 4. Wählen Sie ein Netzwerk. 5. Geben Sie die IP-Adresse ein und drücken Sie Weiter. 6. Drü

Strany 118

204 Copyright © Acronis International GmbH, 2002-2014 2. Wählen Sie das gewünschte freigegebene Laufwerk aus. Abhängigkeiten konfigurieren 1. Wä

Strany 119

205 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Strany 120

206 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Strany 121 - Sie auf Weiter

207 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Wenn die Gateway und Access Server unter verschiedenen IP-Adressen ausgeführt werden

Strany 122

208 Copyright © Acronis International GmbH, 2002-2014 3. Konfigurieren Sie den Acronis Access Gateway Server-Dienst, um an allen IP-Adressen nach d

Strany 123

209 Copyright © Acronis International GmbH, 2002-2014 5. Konfigurieren Sie das Acronis Access Datei-Repository, um localhost abzuhören, und ändern

Strany 124

21 Copyright © Acronis International GmbH, 2002-2014 1.2.1.8 Basisordner  Basisordner des Benutzers anzeigen – diese Option bewirkt, dass das p

Strany 125

210 Copyright © Acronis International GmbH, 2002-2014 Für PostgreSQL müssen Sie die Registry manuell replizieren: 1. Öffnen Sie Regedit. 2. Navigi

Strany 126

211 Copyright © Acronis International GmbH, 2002-2014 2. Konfigurieren Sie den Acronis Access Gateway Server-Dienst, um an allen IP-Adressen nach d

Strany 127

212 Copyright © Acronis International GmbH, 2002-2014 4. Konfigurieren Sie das Acronis Access Datei-Repository, um localhost abzuhören, und ändern

Strany 128

213 Copyright © Acronis International GmbH, 2002-2014 4. Deaktivieren Sie alle vorhandenen Virenschutzprogramme, da sie unter Umständen den Install

Strany 129

214 Copyright © Acronis International GmbH, 2002-2014 11. Wählen Sie auf einem freigegebenen Laufwerk einen Speicherort für den Ordner Postgres Data

Strany 130

215 Copyright © Acronis International GmbH, 2002-2014 Alle erforderlichen Dienste der Acronis Access Dienstgruppe hinzufügen Führen Sie das folgende

Strany 131

216 Copyright © Acronis International GmbH, 2002-2014 3. Wählen Sie den geeigneten Dienst aus und drücken Sie Weiter. 4. Drücken Sie im Bestätigu

Strany 132

217 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Strany 133 - Access verwenden

218 Copyright © Acronis International GmbH, 2002-2014 2. Drücken Sie Hinzufügen und geben Sie Folgendes ein: SYSTEM\CurrentControlSet\Services\Acro

Strany 134

219 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Strany 135 - 5.8 Ablageordner erstellen

22 Copyright © Acronis International GmbH, 2002-2014 1.2.1.9 Serverrichtlinie  Erforderliche Anmeldehäufigkeit für durch diese Richtlinie zugewi

Strany 136

220 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie die PostgreSQL und Acronis Access Gateway Server-

Strany 137 - 5.9 Weboberfläche anpassen

221 Copyright © Acronis International GmbH, 2002-2014 3. Konfigurieren Sie den Acronis Access Gateway Server-Dienst, um die IP-Adresse(n) für die A

Strany 138 - Client-Versionen

222 Copyright © Acronis International GmbH, 2002-2014 5. Konfigurieren Sie das Acronis Access Datei-Repository, um 'localhost' abzuhören,

Strany 139 - 5.12.1 Einführung

223 Copyright © Acronis International GmbH, 2002-2014 6. Starten Sie das Konfigurationswerkzeug. Bei einem Upgrade von mobilEcho befindet es sich n

Strany 140

224 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Wenn Verbindungen an Port 80 akzeptieren ausgewählt ist, Tomcat den unsicheren Port 8

Strany 141

225 Copyright © Acronis International GmbH, 2002-2014 7.3.2 Upgrade eines mobilEcho-Servers auf einem Windows 2012 Failover Cluster auf Acronis Acc

Strany 142

226 Copyright © Acronis International GmbH, 2002-2014 9. Verwenden Sie entweder den Standardpfad, oder wählen Sie einen neuen für den Acronis Acces

Strany 143

227 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Die Dateien, die Sie ersetzen sollen, befinden sich normalerweise im folgenden Verzei

Strany 144

228 Copyright © Acronis International GmbH, 2002-2014 2. Wählen Sie Allgemeiner Dienst aus.

Strany 145

229 Copyright © Acronis International GmbH, 2002-2014 3. Wählen Sie den geeigneten Dienst aus und drücken Sie Weiter. 4. Drücken Sie im Bestätigu

Strany 146

23 Copyright © Acronis International GmbH, 2002-2014  Gespeicherte Kennwörter für vom Benutzer konfigurierte Server erlauben – Wenn dem Benutzer e

Strany 147

230 Copyright © Acronis International GmbH, 2002-2014 2. Wählen Sie Clientzugriffspunkt aus. 3. Geben Sie einen Namen für diesen Zugriffspunkt ei

Strany 148

231 Copyright © Acronis International GmbH, 2002-2014 4. Wählen Sie ein Netzwerk. 5. Geben Sie die IP-Adresse ein und drücken Sie Weiter. 6. Drü

Strany 149

232 Copyright © Acronis International GmbH, 2002-2014 2. Wählen Sie das gewünschte freigegebene Laufwerk aus. Abhängigkeiten konfigurieren 1. Wä

Strany 150

233 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Strany 151

234 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie auf Ressource und wählen Sie das freigegebene Laufwerk aus, das Sie hinzugefüg

Strany 152 - 5.13.1 Einführung

235 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Wenn die Gateway und Access Server auf verschiedenen IP-Adressen ausgeführt werden so

Strany 153

236 Copyright © Acronis International GmbH, 2002-2014 3. Konfigurieren Sie den Acronis Access Gateway Server-Dienst, um die IP-Adresse(n) für die A

Strany 154

237 Copyright © Acronis International GmbH, 2002-2014 5. Konfigurieren Sie das Acronis Access Datei-Repository, um 'localhost' abzuhören,

Strany 155

238 Copyright © Acronis International GmbH, 2002-2014 Für PostgreSQL müssen Sie die Registry manuell replizieren: 1. Öffnen Sie Regedit. 2. Navigi

Strany 156

239 Copyright © Acronis International GmbH, 2002-2014 2. Konfigurieren Sie den Acronis Access Gateway Server-Dienst, um die IP-Adresse(n) für die A

Strany 157 - Container-Richtlinie

24 Copyright © Acronis International GmbH, 2002-2014 Whitelists – Sie können eine Liste von Apps angeben, in denen Acronis Access-Dateien geöffnet w

Strany 158

240 Copyright © Acronis International GmbH, 2002-2014 4. Konfigurieren Sie das Acronis Access Datei-Repository, um 'localhost' abzuhören,

Strany 159 - Kerberos-Delegierung

241 Copyright © Acronis International GmbH, 2002-2014 3. Halten Sie alle Acronis Access Dienste an (darunter auch postgres-beliebige-version). Das

Strany 160 - Voraussetzungen

242 Copyright © Acronis International GmbH, 2002-2014 6. Klicken Sie auf Weiter, um zu beginnen. 7. Lesen und akzeptieren Sie die Lizenzvereinbaru

Strany 161 - Benutzername/Kennwort

243 Copyright © Acronis International GmbH, 2002-2014 7.5 Acronis Access Tomcat SSL-Codierschlüssel ändern Codierschlüssel ändern: Dieses Verfahren

Strany 162

244 Copyright © Acronis International GmbH, 2002-2014 8 Neuerungen Themen Neuerungen in Acronis Access Server ...

Strany 163

245 Copyright © Acronis International GmbH, 2002-2014  Von Zeit zu Zeit auftretende Abstürze in Access Desktop Client für Mac wurden behoben (DE12

Strany 164

246 Copyright © Acronis International GmbH, 2002-2014  Die Access Client-Version wird jetzt im Bereich für Benutzer und Geräte auf der Access Serv

Strany 165

247 Copyright © Acronis International GmbH, 2002-2014  Für Benutzer des Access servers werden Netzwerkordner für einen mobilen Zugriff auf der Web

Strany 166

248 Copyright © Acronis International GmbH, 2002-2014 Benutzer gesendet werden, deren E-Mail-Adressen-Domäne mit den in der Einstellung 'Domain

Strany 167

249 Copyright © Acronis International GmbH, 2002-2014 BEKANNTE PROBLEME  Bei einem Upgrade von Access Server 6.1 mit eingestellter Option "Um

Strany 168

25 Copyright © Acronis International GmbH, 2002-2014 Sie können den Bundle Identifier suchen, indem Sie entweder die Dateien auf Ihrem Gerät durchsu

Strany 169

250 Copyright © Acronis International GmbH, 2002-2014  Das Logo und das Farbschema des Acronis Access Servers können jetzt ohne weiteres angepasst

Strany 170

251 Copyright © Acronis International GmbH, 2002-2014 werden, auch wenn die E-Mail-Domäne nicht in den Domänen für die LDAP-Authentifizierung enthal

Strany 171

252 Copyright © Acronis International GmbH, 2002-2014 Richtlinieneinstellung 'Benutzern erlauben, Netzwerkordner anhand von UNC-Pfad oder URL h

Strany 172

253 Copyright © Acronis International GmbH, 2002-2014  Die Priorisierung der Richtlinien wird respektiert, sodass Benutzer die Gruppenrichtlinie m

Strany 173

254 Copyright © Acronis International GmbH, 2002-2014  Eine neue erweiterte Einstellung für Gateway Server wurde hinzugefügt, die bei Aktivierung

Strany 174

255 Copyright © Acronis International GmbH, 2002-2014  Die Richtlinienausnahmen für Android wurden um die Funktionen des mobilEcho Android 3.1 Cli

Strany 175

256 Copyright © Acronis International GmbH, 2002-2014  Bei einem Upgrade von mobilEcho Server 4.5 werden die mobilEcho-Benutzer jetzt ordnungsgemä

Strany 176

257 Copyright © Acronis International GmbH, 2002-2014  Die Deinstallation kann jetzt auch unter Windows Server 2003 über das Installationsprogramm

Strany 177

258 Copyright © Acronis International GmbH, 2002-2014  Mit Acronis Access Server werden automatisch die Java JRE und die benötigten Richtliniendat

Strany 178

259 Copyright © Acronis International GmbH, 2002-2014  Verbesserte Seitenladezeiten bei vielen Benutzern und/oder Dateien, insbesondere, wenn Kont

Strany 179

26 Copyright © Acronis International GmbH, 2002-2014 3. Auf einem Windows 7 PC befindet er sich für gewöhnlich in C:\Users\username\My Music\iTunes

Strany 180

260 Copyright © Acronis International GmbH, 2002-2014  Die Gerätetabelle listet nun die für die einzelnen Geräte verwendeten Benutzer- oder Gruppe

Strany 181

261 Copyright © Acronis International GmbH, 2002-2014 8.2 Neuerungen in der Acronis Access-App Access Mobile Client 6.1 VERBESSERUNGEN  Unterstüt

Strany 182 - Acronis Access installieren

262 Copyright © Acronis International GmbH, 2002-2014  Unterstützung für das Senden von Einladungen an freigegebene Dateien und Ordner von activEc

Strany 183

27 Copyright © Acronis International GmbH, 2002-2014  Verlangen, dass der Client für einen Acronis Access Server registriert ist – Wenn Sie diese

Strany 184 - Die Dienstgruppe erstellen

28 Copyright © Acronis International GmbH, 2002-2014 1.3 Integration mobiler Geräte Um den mobilen Client von Acronis Access verwenden zu können, m

Strany 185

29 Copyright © Acronis International GmbH, 2002-2014 1.3.1 Serverseitiger Verwaltungsregistrierungsvorgang Registrierungsmodus auswählen 1. Rufen

Strany 186

3 Copyright © Acronis International GmbH, 2002-2014 Inhaltsverzeichnis 1 Mobiler Zugriff ...

Strany 187

30 Copyright © Acronis International GmbH, 2002-2014 jedes Gerät erhalten, das Zugriff erfordert. Diese E-Mail enthält einen Link zur Access Mobile

Strany 188 - Abhängigkeiten konfigurieren

31 Copyright © Acronis International GmbH, 2002-2014 E-Mail-Adresse in der Gruppe in der Liste einzuladender Benutzer anzuzeigen. Auf diese Weise kö

Strany 189

32 Copyright © Acronis International GmbH, 2002-2014 Verwaltung entfernen verfügt, muss er in diesem Fall Acronis Access vom Gerät löschen und eine

Strany 190

33 Copyright © Acronis International GmbH, 2002-2014  Die E-Mail begleitet die Benutzer bei der Installation des Access Mobile Clients und der Ein

Strany 191

34 Copyright © Acronis International GmbH, 2002-2014 Wenn die Richtlinie die lokale Speicherung von Dateien auf dem Gerät des Benutzers einschränkt,

Strany 192

35 Copyright © Acronis International GmbH, 2002-2014 7. Wenn für die Access Mobile Client-App ein Kennwort zum Sperren der Applikation erforderlich

Strany 193

36 Copyright © Acronis International GmbH, 2002-2014 Führen Sie die folgenden Schritte aus, um die Access Mobile Client-App zu deinstallieren: 1. S

Strany 194

37 Copyright © Acronis International GmbH, 2002-2014 Index für lokale Datenquellen für Dateinamensuche Standardmäßig ist die indizierte Suche auf al

Strany 195

38 Copyright © Acronis International GmbH, 2002-2014 1.4.1 Neue Gateway-Server registrieren Mit Ausnahme der automatischen Registrierung eines Gate

Strany 196

39 Copyright © Acronis International GmbH, 2002-2014 10. Geben Sie den Administrationsschlüssel ein. 11. Erlauben Sie bei Bedarf Verbindungen mit se

Strany 197

4 Copyright © Acronis International GmbH, 2002-2014 4 Wartungsaufgaben...

Strany 198 - Rolle erstellen

40 Copyright © Acronis International GmbH, 2002-2014 Aktive Benutzer Zeigt eine Tabelle aller Benutzer an, die gegenwärtig auf diesem Gateway Serve

Strany 199

41 Copyright © Acronis International GmbH, 2002-2014 Allgemeine Einstellungen Anzeigename – Legt den Anzeigenamen für den Gateway Server fest. Adre

Strany 200

42 Copyright © Acronis International GmbH, 2002-2014 So aktivieren Sie die Überwachungsprotokollierung für einen bestimmten Gateway Server: 1. Rufe

Strany 201 - Zugriffspunkt festlegen

43 Copyright © Acronis International GmbH, 2002-2014 Inhaltssuche mit Microsoft Windows Search unterstützen (wo verfügbar) Die Inhaltssuche in fre

Strany 202

44 Copyright © Acronis International GmbH, 2002-2014 Für die allgemeine Unterstützung von SharePoint ist die Eingabe dieser Zugangsdaten optional. S

Strany 203

45 Copyright © Acronis International GmbH, 2002-2014 3. Klicken Sie unter Webanwendungen auf Webanwendungen verwalten. 4. Wählen Sie Ihre Webanwen

Strany 204

46 Copyright © Acronis International GmbH, 2002-2014 6. Aktivieren Sie unter Richtlinienstufen für Berechtigungen das Kontrollkästchen Alles lesen

Strany 205

47 Copyright © Acronis International GmbH, 2002-2014 Erweitert Hinweis: Es wird empfohlen, dass diese Einstellungen nur bei Aufforderung durch eine

Strany 206

48 Copyright © Acronis International GmbH, 2002-2014  Kerberos für SharePoint-Authentifizierung verwenden – Wenn der SharePoint-Server eine Kerber

Strany 207

49 Copyright © Acronis International GmbH, 2002-2014 1.4.5 Cluster-Gruppen Ab Acronis Access 5.1 haben Sie die Möglichkeit, eine Cluster-Gruppe von

Strany 208

5 Copyright © Acronis International GmbH, 2002-2014 6 Konfigurieren eines AppConnect-Tunnels zwischen dem Access Mobile Client und dem Access Serve

Strany 209

50 Copyright © Acronis International GmbH, 2002-2014 8. Wählen Sie den Gateway, der die Einstellungen der Gruppe steuert. Alle bereits festgelegten

Strany 210

51 Copyright © Acronis International GmbH, 2002-2014 Zugriff auf Inhalte in SharePoint 2007, 2010, 2013, 365 Acronis Access kann Zugriff auf Dateien

Strany 211

52 Copyright © Acronis International GmbH, 2002-2014 Themen Ordner...

Strany 212 - Failover Cluster

53 Copyright © Acronis International GmbH, 2002-2014  Es ist für alle Elemente in diesem Ordner untersagt, diese per E-Mail zu versenden, sie zu d

Strany 213

54 Copyright © Acronis International GmbH, 2002-2014 Datenquellen erstellen So erstellen Sie eine Datenquelle: 1. Rufen Sie die Acronis Access-Web

Strany 214

55 Copyright © Acronis International GmbH, 2002-2014 9. Geben Sie basierend auf dem gewählten Speicherort den Pfad zu diesem Ordner oder Server bzw

Strany 215

56 Copyright © Acronis International GmbH, 2002-2014 Wenn Sie auf die Schaltfläche An zugewiesene Ressourcen bearbeiten klicken, kann der Administra

Strany 216

57 Copyright © Acronis International GmbH, 2002-2014 1.5.4 Legacy-Datenquellen Wenn Sie von einer vorhandenen mobilEcho Installation auf Acronis Ac

Strany 217

58 Copyright © Acronis International GmbH, 2002-2014 So übernehmen Sie Ihre Legacy-Datenquellen auf dem neuen System: 1. Machen Sie den mobilEcho D

Strany 218

59 Copyright © Acronis International GmbH, 2002-2014 Geräteregistrierung erfordert:  PIN-Nummer + Active Directory-Benutzername und Kennwort – Um

Strany 219

6 Copyright © Acronis International GmbH, 2002-2014 1 Mobiler Zugriff Dieser Bereich der Weboberfläche enthält alle Einstellungen und Konfiguration

Strany 220

60 Copyright © Acronis International GmbH, 2002-2014 2 Sync & Share Dieser Bereich der Weboberfläche ist nur verfügbar, wenn die Sync & Sha

Strany 221

61 Copyright © Acronis International GmbH, 2002-2014 2.2 LDAP-Bereitstellung Für die Mitglieder der hier aufgelisteten Gruppen werden die Benutzer

Strany 222

62 Copyright © Acronis International GmbH, 2002-2014 2.3 Quotas Administratoren könne die Menge an Speicherplatz festlegen, der für jeden Benutzer

Strany 223

63 Copyright © Acronis International GmbH, 2002-2014 2.4 Dateibereinigungsrichtlinien In Acronis Access bleiben Dokumente, Dateien und Ordner norma

Strany 224

64 Copyright © Acronis International GmbH, 2002-2014 2.5 Benutzerablaufrichtlinien Benutzer, die ablaufen, verlieren den Zugriff auf alle ihre Date

Strany 225

65 Copyright © Acronis International GmbH, 2002-2014 2.6 Datei-Repository Diese Einstellungen bestimmen, wo für Sync & Share hochgeladene Datei

Strany 226

66 Copyright © Acronis International GmbH, 2002-2014 2.7 Acronis Access-Client Diese Einstellungen gelten für den Access Desktop Client.  Herköm

Strany 227

67 Copyright © Acronis International GmbH, 2002-2014  Clients an der Verbindung hindern – ist diese Option aktiviert, können Access Desktop Client

Strany 228

68 Copyright © Acronis International GmbH, 2002-2014 3 Server-Administration Themen Server verwalten ...

Strany 229

69 Copyright © Acronis International GmbH, 2002-2014 In diesem Abschnitt können Sie die administrativen Gruppen verwalten. Die Benutzer in diesen Gr

Strany 230

7 Copyright © Acronis International GmbH, 2002-2014 Eine minimale Bereitstellung besteht aus einem einzigen Windows-Server, auf dem eine Standardins

Strany 231

70 Copyright © Acronis International GmbH, 2002-2014 Einzelnen Administrator einladen 1. Rufen Sie die Acronis Access-Weboberfläche auf. 2. Melden

Strany 232

71 Copyright © Acronis International GmbH, 2002-2014 Datenquellen, das Verwalten der zugewiesenen Quellen, der auf den Clients sichtbaren Gateways u

Strany 233

72 Copyright © Acronis International GmbH, 2002-2014  Typ – zeigt den Schweregrad des Ereignisses an.  Benutzer – zeigt das für das Ereignis ver

Strany 234

73 Copyright © Acronis International GmbH, 2002-2014  Protokolleinträge vor der Bereinigung als Datei im Format X exportieren – Wenn diese Option

Strany 235

74 Copyright © Acronis International GmbH, 2002-2014 Benachrichtigungseinstellungen  Dem Administrator eine Fehlerzusammenfassung per E-Mail send

Strany 236

75 Copyright © Acronis International GmbH, 2002-2014 3.5 SMTP Der Acronis Access Server versendet E-Mails über den konfigurierten SMTP-Server, um B

Strany 237

76 Copyright © Acronis International GmbH, 2002-2014 3.6 LDAP Microsoft Active Directory kann verwendet werden, um Benutzern in Ihrer Organisation

Strany 238

77 Copyright © Acronis International GmbH, 2002-2014

Strany 239

78 Copyright © Acronis International GmbH, 2002-2014  LDAP aktivieren? – Wenn diese Option aktiviert ist, können Sie LDAP konfigurieren.  LDAP-S

Strany 240 - Failover Cluster durchführen

79 Copyright © Acronis International GmbH, 2002-2014 Vorlagen-Textkörper (Bodys) müssen in ERB (Embedded Ruby) geschrieben werden. Prüfen Sie die St

Strany 241

8 Copyright © Acronis International GmbH, 2002-2014  Kennwörter von Benutzern zum Sperren der Applikation remote zurücksetzen  Eine Remote-Lösch

Strany 242

80 Copyright © Acronis International GmbH, 2002-2014 Vorlagen ermöglichen es Ihnen, anhand von Parametern dynamische Informationen einzuschließen.

Strany 243 - Codierschlüssel ändern:

81 Copyright © Acronis International GmbH, 2002-2014 Eine Liste aller Lizenzen wird angezeigt.  Lizenz – Der Typ der Lizenz (Test, Abonnement etc.

Strany 244 - 8 Neuerungen

82 Copyright © Acronis International GmbH, 2002-2014 3.9 Debug-Protokollierung Über die Einstellungen auf dieser Seite können erweiterte Protokolli

Strany 245

83 Copyright © Acronis International GmbH, 2002-2014 Hinweis: Bei einer Neuinstallation von Acronis Access befinden sich die Log-Dateien im Ordner C

Strany 246

84 Copyright © Acronis International GmbH, 2002-2014 Ordner als dem Ordner für Acronis Access, sodass sie bei einem Upgrade oder einer Deinstallatio

Strany 247

85 Copyright © Acronis International GmbH, 2002-2014 4 Wartungsaufgaben Falls Sie ein Backup aller Elemente von Acronis Access erstellen möchten un

Strany 248

86 Copyright © Acronis International GmbH, 2002-2014 Dateispeicher Der Speicherort für den Dateispeicher wird während der Installation festgelegt, w

Strany 249

87 Copyright © Acronis International GmbH, 2002-2014 Differentielle Backups verkürzen die Zeit, die für diesen Vorgang benötigt wird, da nur die Unt

Strany 250

88 Copyright © Acronis International GmbH, 2002-2014 Hinweis: acronisaccess_production muss genau wie gezeigt eingegeben werden, da dies der Name de

Strany 251

89 Copyright © Acronis International GmbH, 2002-2014 Warnung! Fahren Sie erst dann mit diesem Schritt fort, wenn Sie sicher sind, dass Sie ein erfol

Strany 252

9 Copyright © Acronis International GmbH, 2002-2014 1.2.1 Benutzer- und Gruppenrichtlinien Acronis Access Client Management ermöglicht die Zuweisun

Strany 253

90 Copyright © Acronis International GmbH, 2002-2014 Acronis Access auf einer neuen Instanz wiederherstellen 1. Führen Sie das oben beschriebene Ba

Strany 254

91 Copyright © Acronis International GmbH, 2002-2014 Info: Informationen zu ForFiles einschließlich Befehlssyntax und Beispielen finden Sie unter ht

Strany 255

92 Copyright © Acronis International GmbH, 2002-2014 forfiles /p %LogPath% /s /d -%NumDays% /c "cmd /c del @FILE" :End ECHO ===== BATCH FI

Strany 256

93 Copyright © Acronis International GmbH, 2002-2014 5. Legen Sie fest, dass der Task täglich ausgeführt wird. 6. Geben Sie an, zu welcher Uhrzei

Strany 257

94 Copyright © Acronis International GmbH, 2002-2014 7. Stellen Sie den Aktionstyp auf 'Programm starten' ein. 8. Klicken Sie auf &apos

Strany 258

95 Copyright © Acronis International GmbH, 2002-2014 9. Klicken Sie abschließend auf 'Fertig stellen'. 10. Falls dieser Prozess unbeaufs

Strany 259

96 Copyright © Acronis International GmbH, 2002-2014 set BACKUP_FILE=AAS_%datestr%_DB_Backup.sql echo backup file name is %BACKUP_FILE% SET PGP

Strany 260

97 Copyright © Acronis International GmbH, 2002-2014 4. Geben Sie für Starten in (optional) den Pfad zu dem Ordner ein, in dem das Skript gespeiche

Strany 261

98 Copyright © Acronis International GmbH, 2002-2014 4. Ändern Sie den Wert unter Maximaler Speicherpool in die gewünschte Größe. Klicken Sie ansch

Strany 262

99 Copyright © Acronis International GmbH, 2002-2014 5 Ergänzendes Material Themen In Konflikt stehende Software .........

Komentáře k této Příručce

Žádné komentáře