Administrator Startseite

Apple

iOS, iTunes, Mac OS X

Entwicklung

Assembler, BASIC, Batch & Shell, Bibliotheken & Toolkits, CSS, C und C++, Datenbanken, HTML, IDE & Editoren, Installation, Java, JavaScript, KiXtart, Lizenzierung, Pascal & Delphi, Perl, PHP, Python, VB for Applications, Visual Studio@, Webentwicklung, XML

Hardware

Benchmarks, Cluster@, CPU, RAM, Mainboards, Drucker und Scanner, Festplatten, Raid, Grafikkarten & Monitore, LAN, WAN, Wireless@, Multimedia & Zubehör, Notebook & Zubehör, Router & Routing@, SAN, NAS, DAS, Server-Hardware, Sonstige Peripheriegeräte, Speicherkarten, Switche und Hubs

Internet

Blogs, CMS, Domain Registrierung, E-Books, E-Business, E-Mail, Flatrates, Hosting & Housing, Informationsdienste, Instant Messaging, Onlinedienste, SEO, Server, Soziale Netzwerke, Utilities, Webbrowser

Linux

Apache Server, Debian, Desktop, Netzwerk, OpenOffice, LibreOffice, RedHat, CentOS, Fedora, Samba, Suse, Tools & Utilities, Ubuntu, Userverwaltung

Microsoft

Exchange Server, Hyper-V@, Installationsprobleme, Netzwerk, Office, Outlook & Mail, Systemdateien, Tools & Utilities, Userverwaltung, Visual Studio@, Windows 7, Windows 8, Windows Phone, Windows Server, Windows Vista, Windows XP

Multimedia

Audio, Digitiales Fernsehen, Grafik, Icons, Schriftarten, Video

Netzwerke

Cluster@, DNS, DSL, VDSL, Groupware, Grundlagen, ISDN & Analoganschlüsse, LAN, WAN, Wireless@, Monitoring, Netzwerkmanagement, Netzwerkprotokolle, Router & Routing@, TK-Netze & Geräte, UMTS, EDGE & GPRS, Voice over IP

Off Topic

Administrator.de Feedback, Humor (lol), Papierkorb

Sicherheit

Backup, Erkennung und -Abwehr, Firewall, Grundlagen, Informationsdienste, Rechtliche Fragen, Sicherheits-Tools, Tipps & Tricks, Verschlüsselung & Zertifikate, Viren und Trojaner

Sonstige Systeme

Google Android, MikroTik RouterOS, Novell Netware, Sun Solaris

Virtualisierung

Hyper-V@, KVM, Vmware, Xenserver

Weiterbildung

Aus- und Weiterbildung, Ausland, Schulung & Training, Studentenjobs & Praktikum

Zusammenarbeit

Biete Zusammenarbeit, Suche Projektpartner
Weniger Werbung?
Cover IT-Administrator
In der Juni-Ausgabe des IT-Administrator Magazins dreht sich alles um den Schwerpunkt 'Monitoring & Dokumentation'. So zeigen Ihnen die Redaktion unter anderem, wie die Netzwerküberwachung in heterogenen Umgebungen mit Zenoss funktioniert und auf welchem Weg Sie Leistungsdaten von Windows-Clients mit der PowerShell abfragen. Daneben lesen Sie, wie Sie die I/O-Last auf Ihren Servern im Blick behalten und Ihr Red Hat Enterprise Linux auf Trab bringen. ... mehr
Mitglied: Headshot
11.01.2006, aktualisiert 13:31 Uhr, 4871 Aufrufe, 2 Kommentare

GELÖSTKAlenderfreigabe

Freigabeoptionen des Kalenders Stufen

Hallo ich hab mal eine frage und zwar wenn man im Netzwerk die Outlook Kalender unetreinnander Freigibt, kann man verschiedene sicherheitsstufen auswählen, z.b ist Stufe 8 Hauptbesitzer; Stufe 6 Vollzugriff(lesen,schreiben) weiß jemand was die anderen Stufen sind und was sie bewirken????

Mit freundlichen Grüßen Headshot
Mitglied: iPG
11.01.2006 um 13:26 Uhr
steh drunter bei Berechtigungen
die Stufen die du dort einstellen kannst sind nur Profile für die Einstellungen die du etwas weiter unten einstellen kannst. also kannst du auch Stufe 7,5 Einstellen face-smile


mit freundlichen Grüßen
iPG
Bitte warten ..
Mitglied: Appel
11.01.2006 um 13:31 Uhr
Hallo,

Stufe 8 (Besitzer) Alle Elemente und Dateien erstellen, lesen, ändern und löschen sowie Unterordner erstellen. Als Besitzer des Ordners können Sie die Berechtigungsstufen ändern, über die andere Personen in dem Ordner verfügen. (Gilt nicht für Stellvertreter.)
Stufe 7 Alle Elemente und Dateien erstellen, lesen, ändern und löschen sowie Unterordner erstellen. (Gilt nicht für Stellvertreter.)
Stufe 6 Alle Elemente und Dateien erstellen, lesen, ändern und löschen.
Stufe 5 Elemente und Dateien erstellen und lesen, Unterordner erstellen sowie Elemente und Dateien, die Sie erstellt haben, ändern und löschen. (Gilt nicht für Stellvertreter.)
Stufe 4 Elemente und Dateien erstellen und lesen sowie Elemente und Dateien, die Sie erstellt haben, ändern und löschen.
Stufe 1 (Teilnehmer) Elemente und Dateien lediglich erstellen. Der Inhalt des Ordners wird nicht angezeigt. (Gilt nicht für Stellvertreter.)
Stufe 2 Elemente und Dateien nur lesen.
Benutzerdefiniert Aktivitäten durchführen, die vom Ordnerbesitzer festgelegt wurden. (Gilt nicht für Stellvertreter.)
Keine Sie haben keine Berechtigung. Sie können den Ordner nicht öffnen.

steht in der Hilfe von Outlook drin face-smile

Gruß Appel
Bitte warten ..
Neuester Wissensbeitrag
Off Topic
Information: Ich wünsche allen Administratoren und die die es noch werden wollen einen wunderschönen SysAdminDay! Ich hoffe eure Anwender denken an euch! Grüße Lenny ... von lenny4me, in Off Topic
Diese Inhalte könnten dich auch interessieren
Exchange Server
Frage: Hallo Zusammen, wie der Titel schon sagt, habe ich den Exchange Server 2010 auf Server 2008 R2 (alle aktuellen Updates stand 05.05.2014) neu gestartet. Seit dem geht in ... von crankcorp86, in Exchange Server
Heiß diskutierte Inhalte
Firewall
Frage: Hallo, ich würde gerne in der Windows Server standard Edition mit der Windows Firewall verschiedene Länder wie China und Russland blockieren. Als Quelle wollte ich die Bereiche von ... von Jetset, in Firewall
Instant Messaging
Frage: Hallo, ich möchte hier eine kleine Diskussionsrunde starten. Zwar würde ich gerne Erfahren wer von euch welche Chat Software benutzt. Wir benutzen bei uns im Moment Skype. Was ... von K-ist-K, in Instant Messaging
Windows Server
Frage: Hallo, Haben hier einen MFC-7360N Multifunktionscenter und muss den auf einem der Terminalserver-Clients (alles Win 2k8 R2 RDP's) einrichten zum scannen. Leider stellt Brother ihr Control Center v4 ... von xseven7, in Windows Server
Drucker und Scanner
Frage: Hallo Liebe Mitglieder, ich habe die suchfunktion sowie google glaube ich vollständig durch und eröffne daher das ein neues Thema. Ich habe in der Firma insgesamt 15 Drucker ... von Kabu1904, in Drucker und Scanner
Verschlüsselung & Zertifikate
Frage: Hallo zusammen, wir nutzen für unsere Datensicherung externe Platten die mit TrueCrypt verschlüsselt sind. Da unser Platz nicht mehr ausgereicht hat haben wir unsere bestehenden 3TB Platten gegen ... von dave111, in Verschlüsselung & Zertifikate