B
- -b (Option), auditreduce (Befehl),
So wählen Sie Prüfereignisse aus dem Prüfpfad aus
- Backup
- Kerberos-Datenbank,
Backup und Weitergabe der Kerberos-Datenbank
- Slave-KDCs,
Die Anzahl der Slave-KDCs
- Bandlaufwerke
- Bereinigungsskripten,
Datei device_allocate
- Daten bereinigen,
Bereinigungsskripten
- zuordnen,
So ordnen Sie ein Gerät zu
- Banner (Schlüsselwort), sshd_config Datei,
Schlüsselwörter in Secure Shell
- BART
- ausführliche Ausgabe,
Ausgabe bei BART
- Komponenten,
Komponenten von BART
- programmatische Ausgabe,
Ausgabe bei BART
- Sicherheitsüberlegungen,
Sicherheitsüberlegungen zu BART
- Übersicht,
Basic Audit Reporting Tool (Übersicht)
- Übersicht der Schritte,
Verwenden von BART (Übersicht der Schritte)
- bart (Befehl),
Basic Audit Reporting Tool (Übersicht)
- bart compare-Befehl,
BART-Bericht
- bart create (Befehl)
BART-Manifest
So erstellen Sie ein Manifest
- Basic Audit Reporting Tool, Siehe BART
- Basic Security Module (BSM)
- Siehe Gerätezuordnung
- Siehe Prüfung
- Basic Solaris User (RBAC), Inhalt des Berechtigungsprofils,
Berechtigungsprofil
- Batchmode (Schlüsselwort), ssh_config (Datei),
Schlüsselwörter in Secure Shell
- Beenden, Signal beim Herunterfahren der Prüfung,
Skript audit_warn
- Befehle
- Siehe auch einzelne Befehle
- ACL-Befehle,
Befehle zum Verwalten von UFS-ACLs
- auf Berechtigungen prüfen,
Anwendungen, die auf Berechtigungen prüfen
- Befehle der Gerätezuordnung,
Befehle der Gerätezuordnung
- Befehle für Secure RPC,
Implementierung der Diffie-Hellman-Authentifizierung
- Befehle im kryptografischen Framework,
Administrative Befehle in Oracle Solaris Cryptographic Framework
- Befehle zum Schützen von Dateien,
Befehle zum Anzeigen und Schützen von Dateien
- die Berechtigungen zuweisen,
Zuweisen von Berechtigungen
- Geräterichtlinienbefehle,
Befehle der Geräterichtlinie
- Kerberos,
Kerberos-Befehle
- kryptografische Befehle auf Benutzerebene,
Befehle auf Benutzerebene in Oracle Solaris Cryptographic Framework
- privilegierte Befehle des Benutzers festlegen,
So legen Sie die ausführbaren privilegierten Befehle fest
- Prüfung,
Befehle zur Prüfung
- RBAC-Verwaltungsbefehle,
Befehle zum Verwalten von RBAC
- Secure Shell-Befehle,
Secure Shell-Befehle
- zum Verwalten von Berechtigungen,
Administrative Befehle zum Verarbeiten von Berechtigungen
- Befehlsausführung, Secure Shell,
Befehlsausführung und Datenweiterleitung in Secure Shell
- Befehlszeilenäquivalente des SEAM-Tools,
Befehlszeilenäquivalente des SEAM-Tools
- Begrenzen
- Prüfdateigröße,
So beschränken Sie die Größe binärer Prüfdateien
- Verwendung von Berechtigungen durch Benutzer oder Rolle,
So begrenzen Sie die Berechtigungen eines Benutzers oder einer Rolle
- Begrenzter Berechtigungssatz,
Implementieren von Berechtigungen
- Benutzer
- alle Befehle prüfen,
So prüfen Sie alle Befehle der Benutzer
- Anmeldestatus anzeigen,
So zeigen Sie den Anmeldestatus eines Benutzers an
- Anmeldung deaktivieren,
So deaktivieren Sie Benutzeranmeldungen vorübergehend
- Berechtigungen zuweisen zu,
So weisen Sie Berechtigungen einem Benutzer oder einer Rolle zu
- Dateien verschlüsseln,
So entschlüsseln und verschlüsseln Sie eine Datei
- Digest von Dateien berechnen,
So berechnen Sie den Digest einer Datei
- direkt zugewiesene Berechtigungen festlegen,
So legen Sie die Ihnen direkt zugewiesenen Berechtigungen fest
- eigene privilegierte Befehle festlegen,
So legen Sie die ausführbaren privilegierten Befehle fest
- Eigenschaften ändern (RBAC),
So ändern Sie die RBAC-Eigenschaften eines Benutzers
- Eigenschaften über Befehlszeile,
So ändern Sie die RBAC-Eigenschaften eines Benutzers
- Fehlerbehebung beim Ausführen privilegierter Befehle,
So legen Sie die ausführbaren privilegierten Befehle fest
- Geräte zuordnen,
So ordnen Sie ein Gerät zu
- grundlegende Berechtigungen beschränken,
So begrenzen Sie die Berechtigungen eines Benutzers oder einer Rolle
- grundlegender Berechtigungssatz,
Implementieren von Berechtigungen
- lokalen Benutzer erstellen,
So wandeln Sie den root-Benutzer in eine Rolle um
- lokalen Benutzer hinzufügen,
So wandeln Sie den root-Benutzer in eine Rolle um
- MAC von Dateien berechnen,
So berechnen Sie den MAC einer Datei
- ohne Passwort,
So zeigen Sie Benutzer ohne Passwort an
- Prüfungsvorauswahlmaske ändern,
So ändern Sie die Prüfmerkmale eines Benutzers
- RBAC-Standardwerte zuweisen,
Datei policy.conf
- symmetrischen Schlüssel erstellen,
So generieren Sie einen symmetrischen Schlüssel mit dem Befehl pktool
- ursprüngliche vererbbare Berechtigungen,
Implementieren von Berechtigungen
- zugeordnete Geräte aushängen,
So heben Sie die Zuordnung eines Geräts auf
- zugeordnete Geräte einhängen,
So hängen Sie ein zugeordnetes Gerät ein
- Zuordnung von Geräten aufheben,
So heben Sie die Zuordnung eines Geräts auf
- Zuordnungsautorisierung zuweisen,
So autorisieren Sie Benutzer für die Zuordnung eines Geräts
- Benutzer-ACL-Einträge
- Beschreibung,
ACL-Einträge für UFS-Dateien
- einstellen,
So fügen Sie einer Datei ACL-Einträge hinzu
- Standardeinträge für Verzeichnisse,
ACL-Einträge für UFS-Verzeichnisse
- Benutzer-Hauptelement, Beschreibung,
Kerberos-Hauptelemente
- Benutzer-ID
- in NFS-Services,
So erstellen Sie eine Berechtigungsnachweistabelle
- Prüf-ID
Was ist eine Prüfung?
Verarbeiten der Prüfungsmerkmale
- Benutzer-IDs (UIDs), spezielle Konten,
Spezielle Systemkonten
- Benutzerdatenbank (RBAC), Siehe user_attr-Datenbank
- Benutzerklassen von Dateien,
Datei- und Verzeichniseigentümerschaft
- Benutzerkonten
- Siehe auch Benutzer
- Anmeldestatus anzeigen
So zeigen Sie den Anmeldestatus eines Benutzers an
So zeigen Sie den Anmeldestatus eines Benutzers an
- ASET-Prüfungen,
Prüfungen der Benutzer und Gruppen
- Benutzerprüffelder, audit_user (Datenbank),
Datenbank audit_user
- Benutzerskripten, für Dämon ssh-agent in CDE konfigurieren,
So richten Sie den Befehl ssh-agent zur automatischen Ausführung in CDE ein
- Benutzerverfahren
- ACLs verwenden,
Schützen von UFS-Dateien mit ACLs (Übersicht der Schritte)
- chkey (Befehl),
So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Benutzer ein
- Dateien entschlüsseln,
So entschlüsseln und verschlüsseln Sie eine Datei
- Dateien schützen,
Schützen von Dateien mithilfe von UNIX-Berechtigungen (Übersicht der Schritte)
- Dateien verschlüsseln,
Schützen von Dateien mit Oracle Solaris Cryptographic Framework (Übersicht der Schritte)
- Digest einer Datei berechnen,
So berechnen Sie den Digest einer Datei
- Geräte zuordnen,
Zuordnen von Geräten (Übersicht der Schritte)
- MAC einer Datei berechnen,
So berechnen Sie den MAC einer Datei
- mit dem Befehl pktool,
Verwenden von Key Management Framework (Übersicht der Schritte)
- Passwortsatz für Schlüsselspeicher generieren,
So generieren Sie einen Passwortsatz mit dem Befehl pktool setpin
- privaten Schlüssel des NIS-Benutzers verschlüsseln,
So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Benutzer ein
- Rolle annehmen,
Konfigurieren von RBAC
- Secure Shell verwenden,
Verwenden von Oracle Solaris Secure Shell (Übersicht der Schritte)
- selbstsigniertes Zertifikat erstellen,
So erstellen Sie ein Zertifikat mit dem Befehl pktool gencert
- symmetrischen Schlüssel generieren
- mit Befehl dd,
So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
- mit Befehl pktool,
So generieren Sie einen symmetrischen Schlüssel mit dem Befehl pktool
Zertifikate importieren,
So importieren Sie ein Zertifikat in den Schlüsselspeicher
- zugewiesene Rolle verwenden,
Konfigurieren von RBAC
- Benutzervorgänge, Zertifikate exportieren,
So exportieren Sie ein Zertifikat und einen privaten Schlüssel im PKCS #12-Format
- Benutzervorgehensweisen
- Rolle annehmen,
Verwenden von Rollen (Übersicht der Schritte)
- zugewiesene Rolle verwenden,
Verwenden von Rollen (Übersicht der Schritte)
- Berechnen
- DH-Schlüssel,
So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Host ein
- Digest einer Datei,
So berechnen Sie den Digest einer Datei
- Geheimschlüssel
So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
So generieren Sie einen symmetrischen Schlüssel mit dem Befehl pktool
- MAC einer Datei,
So berechnen Sie den MAC einer Datei
- Berechtigungen
- Siehe Berechtigungsprofile
- ACLs,
Verwenden von Zugriffssteuerungslisten
- Anforderungen an die Fehlerbehebung für,
So legen Sie die für ein Programm erforderlichen Berechtigungen fest
- auf einem Prozess auflisten,
So legen Sie die Berechtigungen auf einem Prozess fest
- aus begrenztem Satz entfernen,
So begrenzen Sie die Berechtigungen eines Benutzers oder einer Rolle
- aus dem grundlegenden Satz entfernen,
So begrenzen Sie die Berechtigungen eines Benutzers oder einer Rolle
- Auswirkungen auf SEAM-Tool,
Verwenden des SEAM-Tools mit eingeschränkten Kerberos-Administratorberechtigungen
- Befehle,
Administrative Befehle zum Verarbeiten von Berechtigungen
- Befehle mit Berechtigung ausführen,
Erweitern der Berechtigungen eines Benutzers oder einer Rolle
- Behandlung bei ASET,
ASET-Sicherheitsebenen
- Behandlung durch ASET,
Optimierung der Systemdateienberechtigungen
- Benutzerklassen,
Datei- und Verzeichniseigentümerschaft
- Berechtigungen erkennende Programme,
Zuweisen von Berechtigungen zu Prozessen
- Beschreibung
Oracle Solaris RBAC-Elemente und Basiskonzepte
Oracle Solaris RBAC-Elemente und Basiskonzepte
Berechtigungsbeschreibungen
- besondere Dateiberechtigungen
Besondere Dateiberechtigungen (setuid, setgid und Sticky Bit)
Sticky Bit
Dateiberechtigungsmodi
- Dateiberechtigungen
- absoluter Modus
Dateiberechtigungsmodi
So ändern Sie Dateiberechtigungen im absoluten Modus
- ändern
Dateiberechtigungsmodi
So ändern Sie die Dateiberechtigungen im symbolischen Modus
- Beschreibung,
UNIX-Dateiberechtigungen
- besondere Berechtigungen
Sticky Bit
Dateiberechtigungsmodi
- symbolischer Modus
Dateiberechtigungsmodi
Dateiberechtigungsmodi
So ändern Sie die Dateiberechtigungen im symbolischen Modus
So ändern Sie die Dateiberechtigungen im symbolischen Modus
Dateiberechtigungen ändern
- absoluter Modus
Dateiberechtigungsmodi
So ändern Sie Dateiberechtigungen im absoluten Modus
- chmod (Befehl),
Befehle zum Anzeigen und Schützen von Dateien
- symbolischer Modus
Dateiberechtigungsmodi
Dateiberechtigungsmodi
So ändern Sie die Dateiberechtigungen im symbolischen Modus
So ändern Sie die Dateiberechtigungen im symbolischen Modus
Dateien,
Dateien mit Berechtigungsinformationen
- Dateien mit setuid-Berechtigungen suchen,
So suchen Sie Dateien mit besonderen Dateiberechtigungen
- direkt zugewiesene festlegen,
So legen Sie die Ihnen direkt zugewiesenen Berechtigungen fest
- einem Benutzer zuweisen,
Zuweisen von Berechtigungen
- Eskalation,
Verhindern von Berechtigungseskalation
- fehlende finden,
So legen Sie die für ein Programm erforderlichen Berechtigungen fest
- Fehlersuche
Berechtigungen und Fehlersuche
So legen Sie die für ein Programm erforderlichen Berechtigungen fest
- Geräte,
Berechtigungen und Geräte
- im Shell-Skript verwenden,
So führen Sie ein Shell-Skript mit privilegierten Befehlen aus
- in Sätzen implementiert,
Implementieren von Berechtigungen
- Kategorien,
Berechtigungsbeschreibungen
- Kernel-Prozesse schützen,
Berechtigungen zum Schutz von Kernel-Prozessen
- PRIV_PROC_LOCK_MEMORY
Neuerungen bei RBAC
Berechtigungen und Systemressourcen
- Prozesse mit zugewiesenen Berechtigungen,
Zuweisen von Berechtigungen zu Prozessen
- Prüfung,
Berechtigungen und Prüfung
- setgid-Berechtigungen
- absoluter Modus
Dateiberechtigungsmodi
So ändern Sie besondere Dateiberechtigungen im absoluten Modus
- Beschreibung,
setgid-Berechtigung
- symbolischer Modus,
Dateiberechtigungsmodi
setuid-Berechtigungen
- absoluter Modus
Dateiberechtigungsmodi
So ändern Sie besondere Dateiberechtigungen im absoluten Modus
- Beschreibung,
setuid-Berechtigung
- Sicherheitsrisiken,
setuid-Berechtigung
- symbolischer Modus,
Dateiberechtigungsmodi
Standardwerte,
umask-Standardwert
- Sticky Bit,
Sticky Bit
- tune-Dateien (ASET)
tune-Dateien
Ändern der tune-Dateien
Ändern der tune-Dateien
- Übersicht der Schritte,
Verwalten und Verwenden von Berechtigungen (Übersicht der Schritte)
- UFS-ACLs,
Schützen von UFS-Dateien mithilfe von Zugriffssteuerungslisten
- umask-Wert,
umask-Standardwert
- Unterschiede zum Superuser-Modell,
Administrative Unterschiede auf einem System mit Berechtigungen
- verglichen mit Superuser-Modell,
Berechtigungen (Übersicht)
- verwalten,
Verwalten von Berechtigungen (Übersicht der Schritte)
- verwenden,
Festlegen Ihrer Berechtigungen (Übersicht der Schritte)
- Verwendung durch Benutzer oder Rolle begrenzen,
So begrenzen Sie die Berechtigungen eines Benutzers oder einer Rolle
- Verzeichnisberechtigungen,
UNIX-Dateiberechtigungen
- von einem Benutzer entfernen,
Beschränken der Berechtigungen eines Benutzers oder einer Rolle
- von Prozessen geerbt,
Zuweisen von Berechtigungen zu Prozessen
- zu Befehl hinzufügen,
So fügen Sie Berechtigungen zu einem Befehl hinzu
- zu Benutzer oder Rolle zuweisen,
So weisen Sie Berechtigungen einem Benutzer oder einer Rolle zu
- zu einem Befehl zuweisen,
Zuweisen von Berechtigungen
- zu einem Skript zuweisen,
Zuweisen von Berechtigungen zu einem Skript
- Berechtigungen ausführen, symbolischer Modus,
Dateiberechtigungsmodi
- Berechtigungsnachweis
- Beschreibung
Implementierung der Diffie-Hellman-Authentifizierung
Authentifizierungsspezifische Terminologie
- Cache,
Funktionsweise des Kerberos-Authentifizierungssystems
- für einen Server erhalten,
Abrufen eines Berechtigungsnachweises für einen Server
- für einen TGS erhalten,
Abrufen eines Berechtigungsnachweises für den Ticket-gewährenden Service
- oder Tickets,
Funktionsweise des Kerberos-Service
- Berechtigungsnachweise, zuordnen,
Zuordnen von GGS-Berechtigungsnachweisen zu UNIX-Berechtigungsnachweisen
- Berechtigungsprofil, über Befehlszeile ändern,
So erstellen oder ändern Sie ein Berechtigungsprofil
- Berechtigungsprofile
- All
Inhalt der Berechtigungsprofile
Berechtigungsprofil
- ändern,
So erstellen oder ändern Sie ein Berechtigungsprofil
- für Prüfservice,
Berechtigungsprofile für Verwalten der Prüfung
- Basic Solaris User
Inhalt der Berechtigungsprofile
Berechtigungsprofil
- Berechtigungseskalation verhindern,
RBAC: eine Alternative zum Superuser-Modell
- Berechtigungseskalation vermeiden,
So erstellen Sie eine Rolle über die Befehlszeile
- Beschreibung
Oracle Solaris RBAC-Elemente und Basiskonzepte
RBAC-Berechtigungsprofile
- Beschreibung der wichtigsten Berechtigungsprofile,
Inhalt der Berechtigungsprofile
- Datenbanken
- Siehe prof_attr- und exec_attr-Datenbank
erstellen
- in Befehlszeile,
So erstellen oder ändern Sie ein Berechtigungsprofil
- in Solaris Management Console,
So erstellen oder ändern Sie ein Berechtigungsprofil
Fehlerbehebung,
So erstellen oder ändern Sie ein Berechtigungsprofil
- Inhalt ändern,
So erstellen oder ändern Sie ein Berechtigungsprofil
- Inhalt anzeigen,
Anzeigen des Inhalts von Berechtigungsprofilen
- Inhalt typischer,
Inhalt der Berechtigungsprofile
- Methoden zur Erstellung,
So erstellen oder ändern Sie ein Berechtigungsprofil
- Operator
Inhalt der Berechtigungsprofile
Berechtigungsprofil
- Printer Management
Inhalt der Berechtigungsprofile
Berechtigungsprofil
- Reihenfolge,
Reihenfolge der Berechtigungsprofile
- Rollen erstellen,
So können Sie eine Rolle mit der GUI erstellen und zuweisen
- System Administrator
Inhalt der Berechtigungsprofile
Berechtigungsprofil
- vertrauenswürdigen Benutzern zuweisen
RBAC: eine Alternative zum Superuser-Modell
So erstellen Sie eine Rolle über die Befehlszeile
- Berechtigungsprüfung, in Anwendungen,
Anwendungen, die auf Berechtigungen prüfen
- Berechtigungssatz, auflisten,
Implementieren von Berechtigungen
- Berechtigungssätze
- begrenzt,
Implementieren von Berechtigungen
- Berechtigungen entfernen,
Beschränken der Berechtigungen eines Benutzers oder einer Rolle
- Berechtigungen hinzufügen,
Erweitern der Berechtigungen eines Benutzers oder einer Rolle
- effektiv,
Implementieren von Berechtigungen
- grundlegend,
Implementieren von Berechtigungen
- vererbbar,
Implementieren von Berechtigungen
- zugelassen,
Implementieren von Berechtigungen
- Berechtigungstabelle, einzelnen Eintrag hinzufügen,
So fügen Sie der Berechtigungstabelle einen einzelnen Eintrag hinzu
- Berechtigungstool, Beschreibung,
So erstellen oder ändern Sie ein Berechtigungsprofil
- Bereich (RBAC), Beschreibung,
Name Service-Bereich und RBAC
- Bereiche (Kerberos)
- Anzahl,
Anzahl der Bereiche
- bereichsübergreifende Authentifizierung,
Konfigurieren von bereichsübergreifender Authentifizierung
- direkt,
So richten Sie eine direkte bereichsübergreifende Authentifizierung ein
- Hauptelementnamen,
Kerberos-Hauptelemente
- Hierarchie,
Bereichshierarchie
- hierarchisch,
So richten Sie eine hierarchische bereichsübergreifende Authentifizierung ein
- hierarchisch oder nicht hierarchisch,
Kerberos-Bereiche
- Hostnamen zuordnen,
Zuordnen von Hostnamen zu Bereichen
- Inhalt,
Kerberos-Server
- Konfigurationsentscheidungen,
Planen von Kerberos-Bereichen
- Namen,
Bereichsnamen
- Server,
Kerberos-Server
- Tickets für einen bestimmten anfordern,
Übersicht über kerberisierte Befehle
- Bereichsübergreifende Authentifizierung, konfigurieren,
Konfigurieren von bereichsübergreifender Authentifizierung
- Bereinigen, binäre Prüfdateien,
So bereinigen Sie eine Prüfdatei des Typs not_terminated
- Bereinigungsskripten
- Audiogeräte,
Bereinigungsskripten
- Bandlaufwerke
Datei device_allocate
Datei device_allocate
Bereinigungsskripten
- Beschreibung,
Bereinigungsskripten
- CD-ROM-Laufwerke,
Bereinigungsskripten
- Diskettenlaufwerke,
Bereinigungsskripten
- neue Skripten erstellen,
Bereinigungsskripten
- Objektwiederverwendung,
Bereinigungsskripten
- Optionen,
Bereinigungsskripten
- Berichte
- ASET
ASET-Berichte
Untersuchen von ASET-Berichtdateien
Erfassen von ASET-Berichten
- BART,
Basic Audit Reporting Tool (Übersicht)
- vergleichen (ASET),
Vergleichen von ASET-Berichtdateien
- Verzeichnis (ASET),
ASET-Berichte
- Berichterstellungs-Tool, Siehe bart compare
- Beschränken
- Benutzerberechtigungen,
So begrenzen Sie die Berechtigungen eines Benutzers oder einer Rolle
- Superuser (Übersicht der Schritte),
Überwachen und Beschränken des Superusers (Übersicht der Schritte)
- Superuser-Zugriff über Remote-Systeme,
So beschränken und überwachen Sie Superuser-Anmeldungen
- Beschränken des Zugriffs auf KDC-Server,
So beschränken Sie den Zugriff auf KDC-Server
- Besondere Berechtigungen
- setgid-Berechtigungen,
setgid-Berechtigung
- setuid-Berechtigungen,
setuid-Berechtigung
- Sticky Bit,
Sticky Bit
- Bibliotheken, Provider auf Benutzerebene,
So listen Sie verfügbare Provider auf
- BindAddress (Schlüsselwort), ssh_config (Datei),
Schlüsselwörter in Secure Shell
- binding (Steuer-Flag), PAM,
Funktionsweise von PAM-Stacking
- Blowfish (Verschlüsselungsalgorithmus)
- für Passwörter verwenden,
So geben Sie einen Algorithmus zur Passwortverschlüsselung an
- Blowfish (Verschlüsselungsalgorithmus), Kernel-Provider,
So listen Sie verfügbare Provider auf
- Blowfish (Verschlüsselungsalgorithmus)
- policy.conf (Datei),
So geben Sie einen Algorithmus zur Passwortverschlüsselung an
- ssh_config (Datei),
Schlüsselwörter in Secure Shell
- blowfish-cbc (Verschlüsselungsalgorithmus), ssh_config (Datei),
Schlüsselwörter in Secure Shell
- Bourne-Shell, privilegierte Version,
Profil-Shells und RBAC
- bsmconv (Skript)
- Beschreibung,
Skript bsmconv
- Datei device_maps erstellen,
Datei device_maps
- Prüfservice aktivieren,
So aktivieren Sie den Prüfservice
- bsmrecord (Befehl)
- [] (eckige Klammern) in Ausgabe,
Analyse von Prüfdatensätzen
- alle Formate auflisten,
So zeigen Sie Prüfdatensatzformate an
- Beispiel,
So zeigen Sie Prüfdatensatzformate an
- Beschreibung,
Befehl bsmrecord
- Formate der Klasse auflisten,
So zeigen Sie Prüfdatensatzformate an
- Formate eines Programms auflisten,
So zeigen Sie Prüfdatensatzformate an
- optionale Token ([]),
Analyse von Prüfdatensätzen
- Prüfdatensatzformate anzeigen,
So zeigen Sie Prüfdatensatzformate an
- bsmunconv (Skript), Prüfservice deaktivieren,
So deaktivieren Sie den Prüfservice