Computer Lab Teaching Support Components (CTSC) für Reborn Card Ultimate 8

Größe: px
Ab Seite anzeigen:

Download "Computer Lab Teaching Support Components (CTSC) für Reborn Card Ultimate 8"

Transkript

1 Computer Lab Teaching Support Components (CTSC) für Reborn Card Ultimate 8 Handbuch [ 2013 ] Ausgabe CTSC ist eine zusätzliche Software für Reborn Card Ultimate 8 (HW und SW), um die Administration und Verwaltung von Computerräumen für Administratoren und Lehrer zu erleichtern. 0

2 Vielen Dank, dass Sie sich für Reborn Card Ultimate 8 und die CTSC-Zusatztools entschieden haben. Bevor Sie das Produkt installieren, lesen Sie bitte im Handbuch die kurze Information zur Installation. Im vorliegenden Handbuch sind bis zur nächsten Überarbeitung noch die Abbildungen von der älteren CTSC-Version (4.10.xxxx) zu finden. Die Funktionen der neueren CTSC-Versionen (4.50. und ) sind jedoch im Wesentlichen gleich geblieben und unterscheiden sich nur geringfügig im Anmeldungsfenster und darin, dass es keine Testversion und keine Freischaltung mehr gibt. Dieses Handbuch ist für das Zusatzprogramm CTSC (Computer Lab Teaching Support Components), das nur in Verbindung mit Reborn Card U 8 (HW und SW) benutzt werden kann. Copyright 2013 Reborn Card ist ein eingetragenes Warenzeichen von. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber. Trotz sorgfältiger Bearbeitung können wir Fehler in diesem Handbuch nicht ausschließen. behält sich vor, inhaltliche Änderungen ohne vorherige Ankündigung vorzunehmen. Die jeweils letzte Version des Handbuchs steht auf unserer Webseite zum Download bereit.

3 Inhalt Deinstallation der der Client-Komponente Management-Konsole und CTSC- Server deinstallieren Datei senden Datei-Sammlung Zum Empfänger-Modus wechseln Virtuelle Systeme verwalten OS-Channel verwalten OS wiederherstellen OS sichern OS umschalten DOS-Parameter einstellen DOS-Treiber deinstallieren Client-Netzwerk überprüfen (PING) Kontrolle der Bandbreite Netzwerkzugangskontrolle ARP-Schutz des Client-PCs Anwesenheitsliste Programmnutzung steuern Gerätenutzung steuern Netzwerk-Monitoring Inter-Netzwerk-Monitoring Abgemeldeten PC sperren - Bildschirmsperre Alle Beschränkungen aufheben Nachricht senden Wake up on LAN Remote herunterfahren Remote neu starten Remote abmelden Remote sperren Remote-Befehl Zeit synchronisieren

4 3.5.9 IP ändern Information sammeln Änderung bestätigen Änderungen suchen Infos exportieren Alarm-Einstellungen Datenfluss-Kontrolle Netzwerk-Kontrolle Programm-Kontrolle Geräte-Kontrolle Programmnutzungsbericht Internetnutzungsbericht Management-Vorgangsprotokoll Computernutzungsbericht Benutzer-Einstellungen Rollen- und Rechte-Einstellungen Benutzeroberfläche anpassen CTSC-Einstellungen ARP-Schutz des lokalen PCs Client-Info exportieren CTSC- Client deinstallieren CTSC-Client-Upgrade FTP-Server-Einstellung Kontroll-Code ändern Über Hilfe

5 1.Produktinformation Information zum Reborn Card CTSC-Programm Um die Computerraum-Nutzung und -Wartung zu optimieren, bieten die Reborn Card CTSC-Zusatztools Möglichkeiten, netzwerkübergreifend das Verhalten der damit verbundenen Clients steuern zu können und andere Überwachungsfunktionen. Reborn Card-CTSC besteht aus drei Komponenten: Dem zentralen Server, der Management-Konsole und dem Client-Programm. Der Zentrale Server ist verantwortlich für die Verbindung und die Kommunikation zu den Client-PCs. Er verwaltet die Kommunikation zwischen Management-PC und Clientseite und darf während der Arbeit mit der Software nicht geschlossen oder ausgeschaltet werden. Die Management-Konsole ist die Steuerungszentrale für die Ausführung aller Programmfunktionen und beinhaltet Tools für die Überwachung, Einschränkung und Verwaltung der Client-PCs. Das schließt vor allem Intranet-Sicherheit, Verhaltenssteuerung Clientsteuerung, Bestandsverwaltung sowie & Abfrage- und Statistik-Module ein (Hinweis: Die Management-Konsole kann bei verschiedenen Computern mit unterschiedlichen Berechtigungen zur Steuerung der Client-PCs installiert werden.). Das Client-Programm kann von der Management-Konsole gesteuert werden und verbindet sich automatisch nach der Installation mit der Management-Seite. Die Management-Konsole kann eine Reihe von Fernbedienungsfunktionen bei den Client-PCs ausführen. Systemvoraussetzungen Hardware-Voraussetzung: CPU:mindestens Pentium III 800 Memory: mindestens 512 MB Netzwerk: 10/100 MB Software-Voraussetzung: Betriebssysteme: Windows 2000 Server SP4, Windows Server 2003, Windows 2000, Windows XP, Windows 2003, Windows Vista, Windows 7, Windows 8 und 8.1 1

6 2. CTSC-Installation und Deinstallation 2.1. Installation des CTSC-Server-Moduls Das CTSC- Server-Modul ist das Kommunikationszentrum des Management-PCs und der Client-PCs. Er darf nicht ausgeschaltet werden, während das Programm läuft, anderenfalls funktioniert die Kommunikation zwischen dem Management-PC und den Client PCs nicht. Alle Computer-Klassenzimmer müssen einen zentralen Server installieren, mehrere zentrale Server können nicht kommunizieren. Nach dem Einlegen der CD-ROM starten Sie die Installation, indem Sie auf das CTSC- Installationssymbol klicken, dann die Installationssprache wählen und auf OK klicken, siehe Bild 2-1-1: Bild Wenn Sie mit den Lizenzbedingungen einverstanden sind, klicken Sie bitte zum Fortsetzen der Installation im folgenden Fenster auf die Schaltfläche Weiter. (Bild 2-1-3) 2

7 Bild Im nächsten Fenster sehen Sie die Installationsauswahl, s. Bild 2-1-4: Bild Wählen Sie hier das CTSC-Server-Modul und das Installationsverzeichnis aus (Bild 2-1-5): 3

8 Bild Klicken Sie zur Fortsetzung der Server-Modul-Installation auf "Installieren" und zur Fertigstellung der Installation auf "Jetzt neu starten". Bild 2-1-6: Bild

9 2.2. Management-Konsole installieren Die CTSC-Management-Konsole kann bei mehreren PCs installiert werden und Sie können die Management-Konsole auch auf dem Computer installieren, auf dem schon das CTSC-Server-Modul installiert ist. Klicken Sie auf das CTSC-Symbol, um zur Installationsoberfläche zu gelangen (Bild 2-2-1): Bild Wenn Sie mit den Lizenzbedingungen einverstanden sind, wählen Sie "Zustimmen" und setzen die Installation fort, indem Sie auf "Weiter" klicken (s. Bild 2-2-2): 5

10 Bild Im nächsten Fenster sehen Sie die CTSC-Installationsauswahl, siehe Bild 2-2-3: Bild Wählen Sie diesmal die "Management-Konsole" und klicken Sie auf "Weiter", um den Installationspfad auszuwählen (Bild 2-2-4): 6

11 Bild Klicken Sie auf "Installieren", um die Management-Komponente zu installieren. Während der Installation ist die Eingabe der IP-Adresse des PCs mit dem CTSC-Server-Modul erforderlich, siehe Bild Falls CTSC-Server- und Management-Modul in einem Computer installiert sind, muss diese nicht eingestellt werden. Bild Bitte achten Sie auf die korrekte Eingabe der IP-Adresse des Server-Modul-PCs, ansonsten kann die Management-Konsole keine Verbindung zu den Clients herstellen! Möglicherweise muss im Installationsverlauf noch ein Treiber installiert werden, so dass ein Hinweisfenster wie dieses angezeigt wird, siehe Bild 2-2-6: 7

12 Bild Bitte wählen Sie hier "Trotzdem installieren", damit die Installation der Management-Konsole vollständig abgeschlossen werden kann und starten Sie den Computer zum Abschluss der Installation neu Installation der Client-PC-Komponente Klicken Sie auf das CTSC-Symbol, um zur Installationsoberfläche zu gelangen (Bild 2-3-1): Bild Wenn Sie mit den Lizenzbedingungen einverstanden sind, wählen Sie Zustimmen und klicken Sie auf "Weiter" (Bild 2-3-2): 8

13 Bild Im nächsten Fenster sehen Sie die CTSC-Installationsauswahl, siehe Bild 2-3-3: Bild Wählen Sie hier den "Client" aus und klicken Sie auf "Weiter", um den Installationspfad auszuwählen (Bild 2-3-4): 9

14 Bild Klicken Sie auf "Installieren", um die Client-Komponente zu installieren. Während des Installationsvorgangs ist die Eingabe der IP-Adresse des PCs erforderlich, auf dem das CTSC-Server-Modul installiert worden ist (siehe Bild 2-3-5) Bild Bitte achten Sie darauf, die richtige Adresse anzugeben, sonst kann die Management-Konsole nicht mit den Client-PCs kommunizieren. Nach der Installation der Client-Komponente ist ein Neustart erforderlich. 10

15 2.4. Anleitung zur Deinstallation Deinstallation der der Client-Komponente Öffnen Sie die Systemsteuerung/ Programme auf dem Client-PC und wählen Sie die CTSC-Software zum Deinstallieren aus wie in Bild und bestätigen Sie die Abfrage mit "Ja". Bild Danach wird ein Fenster angezeigt, in das ein Passwort eingegeben werden soll, um die Berechtigung zur Deinstallation zu bestätigen in Bild : Bild Wenn das Passwort geändert wurde oder vergessen worden ist, kann der Supervisor in der "Reborn Card Funktionsplattform" unter den Allgemeinen Einstellungen das Passwort ansehen. Siehe Bild Bild Zum Abschluss der Deinstallation ist ein Neustart erforderlich. (Bild ) 11

16 Bild Management-Konsole und CTSC- Server deinstallieren Die Deinstallation dieser beiden Komponenten erfolgt ganz normal, indem die Komponenten zum Deinstallieren ausgewählt werden. Nach der Deinstallation ist ein Neustart erforderlich, siehe Bild und : Bild

17 Bild

18 3. Das CTSC-Programm Nach der Installation der Management-Konsole wird eine Programm-Verknüpfung auf dem Desktop angelegt (Computer Lab Teaching Support-Management). Doppelklicken Sie auf das Symbol, um das CTSC-Zusatztools für Reborn Card Ultimate zu starten. [Bild 3-1]: Bild 3-1 Nach Eingabe von Benutzernamen und Passwort ist die CTSC-Programmoberfläche zu sehen. (Der Name des Benutzers ist standardmäßig "sys" und das Passwort ist "123456" Bild

19 Die Programmoberfläche ist in fünf Bereiche gegliedert. 1. Menüleiste: Alle Funktionen sind hier zu finden 2. Symbolleiste : Hier können häufiger benutzte Funktionen für den schnellen Zugriff angeordnet werden 3. Suchen: kann auch angepasst werden, um alle Funktionen aufzulisten oder nur ausgewählte Bereiche 4. Detailinformation: In diesem Bereich werden die verbundenen PCs angezeigt und viele wichtige Informationen in Listenform, wie PC-Name, Gruppe und IP-Adresse sowie auch Informationen zum laufenden Betriebssystem und Schutzmodus, Beschränkungen der Bandbreite, Gerätenutzung usw. Bild 3-3 Wenn Sie in den freien Bereich rechtsklicken, können Sie unter "Anzeigemodus" die Ansicht anpassen, siehe Bild 3-4 Bild 3-4 Unter "Wählen Sie eine Spalte aus" können die unter Details anzuzeigenden Informationen ausgewählt werden, siehe Bild 3-5: Bild

20 Wenn eine Anwesenheitsliste vorhanden ist, können Sie sich mit der Option "Benutzernamen anzeigen" PC- und Benutzernamen anzeigen lassen. Die Option "Benutzernamen anzeigen" blendet jedoch alle Informationen aus, solange noch keine Anwesenheitsliste abgerufen wurde und verwendet wird. Wenn Sie noch einmal rechtsklicken, können Sie in dem nun angezeigten Kontextmenü mit "Alle Infos anzeigen" die Client-PCs und Informationen wieder einblenden (s. Bild 3-6): Bild Mein Computerraum -Gruppenzuordnung: 1. Im Bereich "Mein Computerraum" können nach Bedarf neue Gruppierungen der Clients angelegt werden, siehe die folgenden Bilder unten. Mit Rechtsklick auf "Mein Computerraum" können Sie neue Gruppen hinzufügen, siehe Bild 3-0-7: Bild 3-7 Es können Gruppen gleichen Grades/ der gleichen Ebene oder auch Untergruppen erstellt werden, wie in Bild 3-0-8: Bild Auch unter dem Menüpunkt "CTSC-Management"--> "CTSC-Einstellungen" können Gruppeneinstellungen vorgenommen werden (siehe Kap ) 16

21 3.1. Bereitstellung Datei senden Diese Funktion erleichtert es in einem Computerraum, Inhalte direkt an die Teilnehmer-PCs zu senden. [Bild ]: Bild Es gibt drei Möglichkeiten, Dateien oder Ordner zu senden: 1. Wählen Sie links einen Ordner zum Senden aus und klicken Sie mit der rechten Maustaste darauf und klicken dann auf den Text "Den ausgewählten Ordner senden" [Bild ]: Bild

22 2. Klicken Sie im mittleren Teil des Fensters auf eine oder mehrere Dateien, die Sie senden möchten, führen Sie einen Rechtsklick aus und klicken dann auf den Text "Ausgewählte Datei senden". [Bild ]: Bild Wählen Sie Dateien oder Ordner aus und ziehen Sie diese mit gedrückter Maustaste in den rechten Bereich des Fensters ("Beispiel-PC"). Unten im Bereich Sendungsprotokoll werden die gesendeten Dateien, der Speicherort und der Sendestatus angezeigt. Bild Datei-Sammlung Zur Nutzung dieser Funktion ist es erforderlich eine FTP-Verbindung bei den Clients einzurichten und das Programm in die Firewall als Ausnahme einzutragen. In einem Computerraum kann diese Funktion genutzt werden, um auf dem Lehrer-PC/ (Management-PC) Dateien von den Teilnehmer-PCs (Client-PCs) einzusammeln. Der Lehrer definiert das Zielverzeichnis zum Speichern der Dateien und dort werden die Dateien der Teilnehmer nach den Namen der Client-PCs abgelegt. Klicken Sie unter dem Menüpunkt "Bereitstellung" auf Datei-Sammlung und tragen Sie unter "Gesammelte Dateien" den Namen der Datei/en ein, die von den Teilnehmern übermittelt werden soll/en und klicken Sie zum Starten auf die Schaltfläche "Einsammeln". Wenn erforderlich, kann auch die erlaubte Datenmenge(in MB) oder die Anzahl von Dateien beschränkt werden. Bild : 18

23 Bild Bei den Client-PCs wird das folgende Fenster eingeblendet, siehe Bild : Bild Hinweis: Wenn der Lehrer zuvor schon die Anwesenheitsliste an die Teilnehmer geschickt hatte und die ausgefüllte Anwesenheitsliste übernommen hat, werden ihm die Teilnehmernamen im Feld "Detailinformationen" beim PC-Namen auch angezeigt. Wenn danach die Funktion 19

24 "Datei-Sammlung" verwendet wird, ist im Datei-Sammlungsfenster der Teilnehmer schon der Name und die Studenten-IP eingetragen. Wenn die Übertragung der Dateien an den Lehrer im Moment nicht möglich sein sollte, kann der Teilnehmer auf die Schaltfläche "Später übermitteln" klicken. Das Programm wird verkleinert in der Taskleiste bleiben und zeigt einen Text zur Erinnerung an die noch wartende Datei-Übertragung an. Bild Nur wenn der Teilnehmer die Informationen ausgefüllt hat und Dateien hinzugefügt hat, kann er auf OK klicken, um die Übertragung zu starten. Eventuell falsch hinzugefügte Inhalte können noch gelöscht werden, siehe Bild : Bild Wenn die Übertragung mit [OK] gestartet worden ist, wird das Programmfenster automatisch verkleinert und mit einer Nachricht rechts unten in der Taskleiste abgelegt, s. Bild : Bild Wenn der Empfang der Dokumente abgeschlossen ist, wird beim Lehrer-PC folgende Information angezeigt, siehe Bild : 20

25 Bild Zum Empfänger-Modus wechseln Mit dieser Funktion können die ausgewählten Client-PCs in den Empfänger-Modus für das Reborn Card-Klonprogramm umgeschaltet werden. So lässt sich zum Beispiel schnell die Software-Umgebung bei den Clients-PCs aktualisieren. Wenn Sie auf diesen Menüpunkt klicken, wird folgendes Fenster zur Bestätigung angezeigt (Bild ): Wenn Sie mit "OK" bestätigen, werden die ausgewählten Clients automatisch neu starten und im Empfangsmodus für das Klonen stehen bleiben. Bild Hinweis: Damit sich die PCs automatisch beim Sender-PC anmelden, ist es notwendig, dass in den Reborn Card-Optionen die Einstellung "Beim Hochfahren Verbindung zum Sender-PC 21

26 suchen" eingeschaltet ist, ansonsten ist es auch möglich, die Empfänger einzeln manuell durch Drücken der F1-Taste zu verbinden Virtuelle Systeme verwalten Wenn die Teilnehmer/Studenten die Berechtigung zum Erstellen virtueller Systeme haben, kann es vorkommen, dass einige Zeit später zu viele virtuelle Systeme vorhanden sind und zu viele Systemressourcen beansprucht werden. Daher können Sie Verwaltung virtueller Systeme dazu verwenden überflüssige virtuelle Systeme zu löschen. Wählen Sie dazu die betreffenden Client-PCs aus und klicken Sie auf "Virtuelle Systeme verwalten" unter dem Menüpunkt "Bereitstellung" [Bild ]: Bild Wählen Sie auf der linken Seite ein Betriebssystem aus, dann werden rechts die dazugehörigen virtuellen Systeme aufgelistet. Setzen Sie ein Häkchen bei den Systemen, die gelöscht werden sollen und klicken Sie unten auf die Schaltfläche "Löschen" OS-Channel verwalten Unter diesem Menüpunkt kann von der Management-Konsole aus in den ausgewählten Client-PCs ein neuer OS-Channel erstellt werden oder ein vorhandener OS-Channel gelöscht werden. Wählen Sie dazu einen PC aus, der einen neuen OS-Channel erhalten soll, klicken Sie auf " OS-Channel verwalten" und auf die Schaltfläche "OS-Channel klonen" (Bild ): 22

27 Bild Im darauf folgenden Fenster wählen Sie ein Betriebssystem (Real System) oder einen vorhandenen OS-Channel aus Bild : Bild Im Fenster [OS-Channel klonen] geben Sie einen Namen für den OS-Channel an und evtl. ein Passwort und eine Beschreibung. Wenn Sie auf [OK] klicken, wird der OS-Channel erstellt. Bild : 23

28 Bild Im Fenster "OS-Channel verwalten", kann auch ein bestehender OS-Channel beim Client-PC gelöscht werden Reborn Card-Funktionen OS wiederherstellen Mit dieser Funktion können Sie wie in der Reborn Card Ultimate 8 Plattform bei den Client-PCs einzelne Betriebssysteme wiederherstellen. Wählen Sie den Client-PC zum Zurücksetzen aus und klicken Sie unter dem Menüpunkt Reborn Card-Funktionen auf OS wiederherstellen. Wenn Sie bei der nachfolgenden Bestätigungsabfrage auf "OK" klicken, startet der Client-PC automatisch neu und das ausgewählte System wird in den (zuletzt gespeicherten) Ausgangszustand zurückgesetzt (Bild 3-2-1]. (Wenn sie auf "Abbrechen" klicken, wird entsprechend nichts ausgeführt.) 24

29 Bild OS sichern Mit dieser Funktion können Sie bei den Client-PCs einzelne Betriebssysteme sichern, d. h. die Änderungen der aktuellen Sitzung dauerhaft speichern. Wählen Sie den Client-PC zum Sichern aus und klicken Sie unter dem Menüpunkt Reborn Card-Funktionen auf OS sichern. Wenn Sie bei der nachfolgenden Bestätigungsabfrage auf "OK" klicken, startet der Client-PC automatisch neu und bei dem ausgewählten System werden alle Änderungen übernommen und dauerhaft gespeichert (= neuer Ausgangszustand des Systems). Siehe Bild (Wenn sie auf "Abbrechen" klicken, wird entsprechend nichts ausgeführt.) Bild

30 3.2.3 OS umschalten Mit dieser Option kann das Betriebssystem der Client-PCs gewechselt werden, d.h. es kann ein anderes Betriebssystem oder auch ein OS-Channel von hier aus gestartet werden. Auch der Modus zum Starten des anderen Betriebssystems kann hier ausgewählt werden: Geschützter Modus, Offener Modus und Vorübergehend behalten, siehe Bild Die Option Vorübergehend behalten kann verwendet werden, wenn die PCs neu starten sollen, aber die vorgenommenen Änderungen dieser Sitzung noch beibehalten bleiben sollen. Es können ein oder mehrere Client-PCs für das Umschalten ausgewählt werden. Es können alle PCs gleichzeitig zu einem anderen Betriebssystem oder in einen anderen Schutzmodus umschalten. Bild

31 Hinweis: Bei der Auswahl "Vorübergehend behalten" sind die OS-Channel (in der rechten Spalte) nicht verfügbar, nur bei den Betriebssystemen ist dieser Modus möglich. Bild DOS-Parameter einstellen Mit dieser Auswahl können Sie die Optionen in den Reborn Card-Systemeinstellungen ändern, die sonst aus dem DOS-Modus des Computers mit der F10-Taste aufgerufen werden können. (Bild ) Nachdem hier Einstellungen verändert worden sind, werden die Client-PCs sofort neu starten, um die Parameter zu ändern. (Einzelheiten zu den Einstellungsmöglichkeiten finden Sie im Reborn Card Handbuch im Kapitel Einstellungen 4.3. Optionen) 27

32 Bild Bild ] 28

33 3.2.5 DOS-Treiber deinstallieren Mit dieser Option kann der Reborn Card-DOS-Treiber deinstalliert werden. Hinweis: Diese Funktion ist einer kompletten Deinstallation von Reborn Card gleichzusetzen und daher mit Bedacht zu verwenden, da alle Daten der Client-PCs damit verloren gehen! Wenn Sie diese Funktion ausführen möchten, wählen Sie bitte die PCs aus und klicken dann auf diese Option. Danach wird dieses Bestätigungsfenster zur DOS-Treiber-Deinstallation angezeigt, wo Sie aufgefordert werden zur Bestätigung OK einzugeben. (s. Bild ) Nach Eingabe der Bestätigung werden alle ausgewählten PCs den Treiber deinstallieren und im Hardware-Installationsmodus stehenbleiben. [Bild ] 29

34 3.3. Intranet-Sicherheit Unter dem Menüpunkt Intranet-Sicherheit sind mehrere Funktionen zum Schutz und zur Kontrolle des Netzwerkzugangs zu finden Client-Netzwerk überprüfen (PING) Hier kann die Netzwerkverbindung des Client-PCs überprüft werden. Klicken Sie auf Intranet-Sicherheit Client-Netzwerk überprüfen. [Bild ]: Bild Klicken Sie auf "PING", um die IP-Adresse des Clients abzufragen. [siehe Bild ]: 30

35 Bild Kontrolle der Bandbreite Wenn Teilnehmer Client-PCs nutzen, die normal mit dem Internet verbunden sind, können sie die Netzwerk-Bandbreite unbegrenzt ausschöpfen (z. B. zum Herunterladen von großen Spielen) was sich wiederum auf die normale Internetnutzung der anderen Computer auswirken kann. Das kann dem Administrator einigen Ärger verursachen. Mit der Funktion "Kontrolle der Bandbreite" kann die für. Bandbreite-Control-Funktion kann die Netzwerk-Bandbreite der Client-PCs begrenzt werden, ohne jedoch Einfluss auf die LAN-Kommunikation und das Computerraum-Management zu haben. Wählen Sie PCs aus, bei denen die Bandbreite eingeschränkt werden soll. (Standardmäßig ist diese Option ausgeschaltet). [Bild ]: Bild Wenn Sie Begrenzung einschalten anklicken, können Sie im folgenden Fenster Details zur Beschränkung eingeben. Bild : 31

36 Bild Sie können hier einen Wert für den Upload (Hochgeladen) und Download (Heruntergeladen) eingeben, es muss jedoch mindestens einer der beiden Werte eingetragen werden. Bei Schritt 2 kann die Geltungsdauer der Beschränkung eingegeben werden, entweder in Minuten oder mit Uhrzeitangabe. Bild : Bild In der Computeransicht ist das dann folgendermaßen dargestellt: Wenn Sie die Beschränkung wieder aufheben möchten, können Sie dies unter dem Menüpunkt "Verhaltenssteuerung" "Alle Beschränkungen aufheben" tun. 32

37 3.3.3 Netzwerkzugangskontrolle Manchmal ist es notwendig oder wünschenswert, den Zugang zum Internet oder auch die Intranet-Verbindungen der Teilnehmer zeitweise einzuschränken. Die Funktion Netzwerkzugangskontrolle bietet hierfür eine schnelle Umsetzungsmöglichkeit. Wählen Sie die Client-PCs aus, wählen Sie "Intranet-Sicherheit" " Netzwerkzugangskontrolle" und im folgenden Fenster "Beschränkung einschalten". [Bild ]: Bild Danach können Sie detaillierte Einstellungen dazu vornehmen, s. Bild : 33

38 Bild Hier können Sie in Schritt 1 mit der Auswahl "Externes Netzwerk deaktivieren" den Zugriff auf das Internet unterbinden oder mit der Auswahl "Alle Netzwerke deaktivieren" zusätzlich auch Intra-Netzwerke einschränken.. Diese Beschränkungen gelten jedoch nicht für das CTSC-Management, die Client-PCs können weiterhin angesprochen werden. Unter Ausnahmen können Sie Ausnahmen für erlaubte Internet und interne Verbindungen definieren. Sie können IP-Adressen als Ausnahmen definieren oder die Adressen von Webseiten angeben, die weiterhin aufgerufen werden können. Bild und Bild : 34

39 Bild Bild

40 Die vorgenommenen Einstellungen können als Textdateien exportiert werden. Eine gespeicherte Textdatei kann auch wieder importiert werden. Wenn Sie die Beschränkung/en wieder aufheben möchten, können Sie dies unter dem Menüpunkt "Verhaltenssteuerung" "Alle Beschränkungen aufheben" tun ARP-Schutz des Client-PCs Ein ARP-Angriff manipuliert die Netzwerkverbindungen und wirkt sich daher auch auf alle Aktivitäten eines computerbasierten Unterrichts aus. Das Einschalten der Funktion ARP-Schutz des Client-PCs schützt vor ARP-Angriffen der Intranet- und Internetverbindungen. Diese Funktion kann bei allen oder bei ausgewählten PCs eingeschaltet werden. Standardmäßig ist die Einstellung ausgeschaltet (Bild ): Bild Wählen Sie zuerst Client-PCs aus und schalten Sie dann hier den ARP-Schutz ein, dann folgt die Eingabemaske wie in Bild : Bild

41 Geben Sie bitte hier die Gateway-IP des Management-PCs an. Wenn die IP-Adresse erfasst ist klicken Sie auf "Automat. erfassen" um die MAC-Adresse des Gateways zu holen. Wenn das nicht funktioniert, bitte manuell eintragen. "Speicher-Einstellungen" heißt richtig: "Einstellungen speichern", bitte aktivieren/häkchen setzen, um die Einstellungen zu speichern. Hinweis: Mit dem Einschalten dieser Option sind nur die Client-PCs geschützt. Um auch den lokalen Management-PC zu schützen, schalten Sie den Schutz unter CTSC-Management ARP-Schutz des lokalen PCs ein (siehe Kap ) 3.4. Verhaltenssteuerung Unter dem Menüpunkt Verhaltenssteuerung kann die Nutzung von Programmen, des Internets und von Geräten wie USB-Sticks und CDs bei den Client-PCs gesteuert werden. Auch die Möglichkeiten des Monitoring im Netzwerk (mehrere PCs) und netzwerkübergreifend (nur ein PC) sind hier zu finden sowie die Möglichkeit, PC-Bildschirme von Clients zu sperren, die die Verbindung zum Netzwerk trennen, um sich der Aufsicht zu entziehen. Bild Anwesenheitsliste Mit der Funktion Anwesenheitsliste kann schnell der aktive Bestand der Teilnehmer in einem Computerraum ermittelt werden. Bei mehreren Computerräumen wählen Sie bitte die entsprechende "Gruppe" aus und klicken dann auf "Verhaltenssteuerung" "Anwesenheitsliste" (Bild ): 37

42 Bild Hier können Informationen zur Unterrichtsstunde oder zum Kurs eingegeben werden. Klicken Sie auf "Liste an alle senden" und bei den Teilnehmern wird ein Fenster angezeigt, in das sie ihren Namen und die Studenten-ID eingeben müssen, s. Bild : Bild Die Studenten/Teilnehmer füllen Namen und Studenten-ID aus und klicken auf OK zum Absenden der Informationen. 38

43 Beim Management-PC werden dann die Einträge im Fenster Anwesenheitsliste angezeigt, wie in Bild Durch nochmaliges Drücken der Schaltfläche "Liste an alle senden", können alle Einträge gelöscht und die Anwesenheitsliste erneut gesendet werden. Bild Wenn sich alle Client-PCs eingetragen haben, kann man auf die Schaltfläche "Anw.-Liste benutzen" (Anwesenheitsliste benutzen) klicken und die Namen der Teilnehmer mit in das Feld "Detailinformation" übernehmen, so dass im Hauptfenster dann PC-Name und Studentenname zu sehen sind. Die Client-PCs, von denen keine Rückmeldung gekommen ist, werden automatisch ausgeblendet Programmnutzung steuern Mit der Kontrolle der Programmnutzung kann der Lehrer die Verwendung unliebsamer Programme während der Unterrichtszeit unterbinden (Bild ): 39

44 Bild Wählen Sie "Beschränkung einschalten", um zu den Einstellungen-zu gelangen, wie in Bild zu sehen ist: 40

45 Bild Hier können Sie für die Richtlinie/Regel eine Bezeichnung und die Zeit für die Gültigkeit der Beschränkung eingeben. Bei der gerade installierten Management-Konsole sind noch keine Richtlinien hinterlegt. Der Administrator muss diese zuerst definieren. Klicken Sie dazu auf "Neue Richtlinie" [Bild ]: Bild Die Schritte, um eine Richtlinie hinzufügen sind wie folgt: 1. Geben Sie einen Namen an, wie z. B. verbotene Spiele 2. Wählen Sie einen Typ aus, wie z. B. hierfür "Blacklist": Blacklist: Die aufgelisteten Programme können nicht benutzt werden/sind nicht erlaubt. Whitelist: Die aufgeführten Programme dürfen benutzt werden/sind erlaubt. 3. Fügen Sie die passenden Programme manuell oder aus den Prozessen oder von einem bestimmten Client-PC hinzu. 4. Klicken Sie zum Schluss auf "Speichern". Danach erscheint die neue Richtlinie, siehe Bild : 41

46 Bild Die Richtlinie kann später geändert oder gelöscht oder auch als Datenbank-Datei exportiert werden. Zum Aufheben der Beschränkung wählen Sie hier "Beschränkung ausschalten" oder gehen Sie zum Menüpunkt "Alle Beschränkungen aufheben" (3.4.7) Gerätenutzung steuern Manchmal ist es notwendig, die Nutzung von Geräten wie CD-ROM und USB-Anschluss zeitweise einzuschränken. Dafür kann mit wenig Aufwand der Menüpunkt "Gerätenutzung steuern" verwendet werden. Wählen Sie wiederum die Client-PCs aus und dann den Menüpunkt "Verhaltenssteuerung" und darunter "Gerätenutzung steuern". [Bild ]: 42

47 Bild Wenn Sie auf "Beschränkung einschalten klicken, können Sie im folgenden Fenster detaillierte Einstellungen vornehmen, siehe Bild : Bild Sie können hier das Gerät auswählen, das für den unten einzustellenden Zeitraum deaktiviert werden soll. Zum Ausschalten der Beschränkung klicken Sie auf "Beschränkung aufheben". 43

48 3.4.4 Netzwerk-Monitoring Mit der Funktion "Netzwerk-Monitoring" kann der Bildschirm eines Client-PCs auf dem Management-PC (im gleichen Netzwerk) angezeigt und sogar gesteuert werden. Der Administrator kann einen, vier oder neuen Bildschirme zum Anzeigen auswählen: [Bild ]: Bild Wenn Sie im Monitorfenster rechtklicken, wird der Schriftzug "Control Screen" angezeigt. Klicken Sie darauf, um den Mauszeiger des Client-PC zu übernehmen. [Bild ]: Bild

49 Wenn Sie oben in der Titelleiste rechtsklicken, können Sie die Einstellung zur Aktualisierung der Ansicht ("Ansicht aktualisieren") und auch die Anzahl der Bildschirme einstellen. [Bild ]: Bild Inter-Netzwerk-Monitoring Die Funktion Inter-Netzwerk-Monitoring bedeutet das Netzwerkübergreifende Monitoring. Hier kann jedoch nur ein Computer angezeigt und nicht ferngesteuert werden. [Bild ]: Bild Abgemeldeten PC sperren - Bildschirmsperre Manche Studenten versuchen sich dem Zugriff durch den Lehrer zu entziehen, indem Sie das Netzwerkkabel ausstecken und so die Verbindung unterbrechen. Der Client-PC ist damit dann für den Management-PC nicht mehr erreichbar. Mit der Funktion "Abgemeldeten PC sperren" wird der Bildschirm des Client-PCs gesperrt und der Client-PC kann nicht benutzt werden, sobald das Netzwerkkabel entfernt wird. Im Bereich 45

50 Detailinformation ist ein Häkchen bei dem Eintrag "Bildschirmsperre bei Verbindungstrennung" zu sehen, sobald "Sperren" ausgewählt worden ist. Wählen Sie Client-PCs aus und gehen Sie zum Menüpunkt Verhaltenssteuerung Abgemeldeten PC sperren, siehe Bild und klicken Sie auf Sperren. Bild Der Administrator am Management-PC kann die Bildschirmsperre bei diesem Menüpunkt auch wieder "Entsperren", wenn der Sperrbildschirm nicht wieder verschwindet, nachdem das Netzwerkkabel wieder eingesteckt worden ist. Sollte auch das die Sperre nicht aufheben, rufen Sie bitte CTSC-Management CTSC-Einstellungen Einstellung des Bildschirmsperre-Passworts auf und klicken dort auf die Schaltfläche "Passwort zum Entsperren d. Client-PCs, dann wird ein Passwort erzeugt. Drücken Sie beim Client-PC die Tastenkombination Strg + F11 und geben Sie dieses Passwort in die Eingabemaske ein. Bild Alle Beschränkungen aufheben Hier können die Beschränkungen der Bandbreite und des Netzwerkzugangs sowie alle eingestellten Richtlinien betreffend Programmnutzung und Gerätenutzung auf einmal aufgehoben werden, nach Ablauf der eingestellten Zeit oder Uhrzeit (Bild ): 46

51 Bild

52 3.5. Client-Steuerung Mit den Funktionen der Client-Steuerung können die Client-PCs per Fernzugriff / Remote-Steuerung u. a. heruntergefahren, neu gestartet oder per Wake-up-on-LAN gestartet werden. Bild Nachricht senden Wählen Sie Client-PCs aus, an die eine Nachricht geschickt werden soll und Klicken Sie dann auf "Nachricht senden". Im folgenden Fenster können Sie den Text eingeben und einstellen wie lange die Nachricht angezeigt werden soll (Voreinstellung ist 30 Sekunden). [Bild ]: Bild Die Client-PCs können das Nachrichtenfenster auch schließen, nachdem Sie es gesehen haben. Der Nachrichtentext ist auf 250 Zeichen beschränkt. Wenn Sie auf die Schaltfläche "Ältere Nachrichten" klicken, finden Sie den Verlauf der bereits gesendeten Nachrichten. Sie können auch eine dieser Nachrichten auswählen und erneut senden. Bild : 48

53 Bild Wake up on LAN Wenn die ausgeschalteten Client-PCs WOL unterstützen (Mainboard muss dafür geeignet sein), kann der Administrator/Lehrer vom Management-PC aus alle ausgewählten Clients per Klick aufwecken Remote herunterfahren Mit dieser Funktion können die Client-PCs im Computerraum per Knopfdruck ausgeschaltet werden. Wählen Sie die Client-PCs zum Herunterfahren aus, klicken Sie auf "Remote herunterfahren". Bild

54 Im folgenden Fenster können Sie noch einen Hinweistext eingeben oder mit der Auswahl "Keine Benachrichtigung anzeigen.." sofort herunterfahren, siehe Bild : Remote neu starten Mit dieser Funktion können die Client-PCs im Computerraum schnell und einfach neu gestartet werden. Bild : Bild Auch hier können Sie noch einen Hinweistext eingeben oder mit der Auswahl "Keine Benachrichtigung anzeigen.." die PCs sofort neu starten lassen, Remote abmelden Mit dieser Funktion können die Client-PCs im Computerraum schnell und einfach abgemeldet werden, siehe Bild : 50

55 Bild Sie können bei den Client-PCs eine Benachrichtigung anzeigen lassen oder die PCs ohne Benachrichtigung sofort abmelden Remote sperren Um die uneingeschränkte Aufmerksamkeit der Teilnehmer zu erhalten, kann es manchmal erforderlich sein, die Beschäftigung mit den Computern einzuschränken. Mit dieser Funktion können die Client-PCs im Computerraum vom Management-PC aus gesperrt werden, d. h. Maus und Tastatur werden blockiert und es wird ein Sperrbildschirm mit Text "Vom Administrator gesperrt" angezeigt: Bild Ansicht des Client-PCs Wählen Sie die Client-PCs zum Sperren aus und klicken Sie auf "Remote Sperren". Im nachfolgenden Fenster wählen Sie Sperren aus. Wenn Sie die Sperre wieder aufheben möchten, wählen Sie in diesem Fenster "Entsperren". [Bild ]: 51

56 Bild Falls das Entsperren nicht funktionieren sollte, weil evtl. die Verbindung zum Management-PC unterbrochen worden ist, gehen Sie zum Menüpunkt CTSC-Management CTSC-Einstellungen und klicken dort auf die mittlere Schaltfläche "Einstellung des Bildschirmsperre-Passworts. Das hier angezeigte Passwort geben Sie beim gesperrten Client-PC ein. Beim Client-PC drücken Sie bitte Strg + Enter und geben dann das Passwort in die Eingabemaske ein und klicken auf "Entsperren", siehe Bild : Bild

57 3.5.7 Remote-Befehl Diese Funktion dient dazu, beim Client-PC ein Programm ausführen zu lassen oder eine Datei zu öffnen. [Bild ]: Bild Sie können den Untertitel auch ändern, um dem Befehl eine eigene Bezeichnung zu geben. Wenn Sie den Befehl in der Liste speichern, können Sie später wieder darauf zugreifen und müssen Pfad- und Programmnamen nicht erneut eingeben Zeit synchronisieren Die Zeiteinstellung der Client-Computer kann aus verschiedenen Gründen unterschiedlich sein. Mit dieser Funktion kann der Administrator/Lehrer schnell und einfach die Zeiteinstellung mit dem Management-PC synchronisieren. Wählen Sie die Client-PCs aus und klicken Sie auf "Zeit synchronisieren". [Bild ]: Bild Einmal: Die Zeit wird nur einmal angepasst. Danach könnten die Benutzer die Einstellung wieder ändern. 53

58 Immer synchronisieren: Die Zeit wird immer wieder mit dem Management-PC synchronisiert, wenn die Einstellung bei den Client-PCs geändert werden sollte (nach 3 Sekunden) IP ändern Der Administrator kann hier die IP-Adresse des Client-PCs ändern, wobei die Änderung nur vorübergehend ist. Wenn der Client-PC neu startet, wird die IP-Adresse auf den ursprünglichen Wert zurückgesetzt. [Bild ]: Bild Bestand (Hardware/Software) verwalten Bei diesem Menüpunkt kann der Management-PC per Remote-Abfrage den Hardware- und Software-Bestand der Client PCs abrufen und sich auch Änderungen anzeigen lassen. Bild Information sammeln Um die aktuellen Hardware- und Software-Bestandsinformationen abzurufen, wählen Sie einen Client-PC aus und klicken dann auf den Menüpunkt Bestand (HW/SW). Bild : 54

59 Bild Information sammeln: Wählen Sie einen Client-PC aus und klicken Sie auf die erste Schaltfläche "Information sammeln", dann werden in der rechten Fensterseite die Software- und Hardware- Informationen aufgelistet. Sie können auch doppelt auf einen PC-Namen klicken, um die Informationen zu sammeln. [Bild ]: 55

60 Bild Änderung bestätigen Wenn bei dem Client-PCs Änderungen im Bestand auftreten, wird sich das Symbol vor dem Computernamen ändern und unten im Fenster wird ein Lauftext angezeigt, der über die Art der Änderung informiert (siehe unten in Bild ). Wenn Sie auf den Lauftext doppelklicken, wird ein Fenster mit Details zu der/den Änderung/en angezeigt. Wenn der Administrator mit der Änderung einverstanden ist, kann diese mit Klick auf die Schaltfläche "Bestätigen" übernommen werden und wird dann zum neuen Ausgangszustand für Bestandsveränderungen. (siehe Bild ) 56

61 Bild Änderungen suchen Suche Änderungen Wenn Sie für einen bestimmten Zeitraum die Client-Software und Hardware-Änderungen abfragen möchten, klicken Sie auf "Suche Änderungen" und stellen im folgenden Fenster den Zeitraum ein. Wenn Sie dann auf "Suche" klicken, werden die geänderten Daten während dieser Zeit angezeigt (Bild ): Bild Klicken Sie unten auf die Schaltfläche "Export", um die Informationen als Textdatei zu speichern. 57

62 3.6.4 Infos exportieren Die Ergebnisse der Bestandsabfragen können per Klick auf die Schaltfläche "Infos exportieren" als Excel-Tabelle oder als Text-Datei gespeichert werden. Wählen Sie im folgenden Fenster aus, welche Informationen gespeichert werden sollen, geben Sie einen Speicherort und Dateinamen an und klicken Sie zum Exportieren auf OK [Bild ]: Bild Alarm-Einstellungen Sie können hier auswählen, über welche Änderungen Sie benachrichtigt werden wollen. Unter Alarmton-Einstellung können Sie eine WAV-Sounddatei als Alarmton einstellen, der bei den eingestellten Änderungen zu hören sein soll (Bild ): Bild

63 3.7. Richtlinien verwalten Hier können Sie verschiedene langfristige Richtlinien für verschiedene Gruppen bzw. Computerräume festlegen. Bild Datenfluss-Kontrolle Wenn Sie auf Datenfluss-Kontrolle klicken gelangen Sie zum folgenden Fenster. Zuerst muss eine neue Richtlinie erstellt werden. Klicken Sie dazu auf "Richtl. hinzufügen. Bild

64 Im nächsten Fenster wählen Sie eine Gruppe dafür aus, siehe Bild : Bild Geben Sie dann einen Namen an und tragen bei Upload und Download die gewünschten Werte ein. In Schritt 3 können vier verschiedene Zeiträume eingegeben werden. Im Bild fehlt leider das Wort "bis" um die zusammengehörigen Zeitfelder zu kennzeichnen. Daher wurde in die Abbildung ein Bindestrich gezeichnet. Am Schluss klicken Sie zur Fertigstellung der Richtlinie zur Datenfluss-Begrenzung auf "Speichern". 60

65 In Bild ist die neue Richtlinie eingetragen und hat als Status noch ein rotes Kreuz. Bild Klicken Sie zum Aktivieren der Richtlinie auf "Starten", dann ändert sich der Status zum grünen Häkchen wie in Bild zu sehen ist: Bild Hinweis: Eine gerade laufende Richtlinie kann nicht geändert oder gelöscht werden. 61

66 3.7.2 Netzwerk-Kontrolle Hier können für verschiedene Gruppen/Computerräume Richtlinien zur Kontrolle des Netzwerkzugriffs definiert werden. Zu Beginn fügen Sie eine neue Richtlinie hinzu. (Bild ) Bild Im folgenden Fenster können Sie dann die Details zur neuen Richtlinie eingeben (siehe Bild ): 62

67 Bild Wählen Sie zunächst die Gruppe aus, auf die die Richtlinie angewendet werden soll. In Schritt 2 geben Sie bitte einen Namen für die Richtlinie an und wählen dann, welches Netzwerk deaktiviert werden soll. Wenn Sie auf [Ausnahmen einstellen] klicken, öffnet sich ein Fenster, in dem Sie IP-Adressen oder URL als Ausnahmen eintragen können. Zum Schluss ist die Geltungsdauer einzutragen und dann klicken Sie auf Speichern, um die neue Richtlinie zu übernehmen, Bild : 63

68 Bild Zum Anwenden der Richtlinie klicken Sie auf [Einschalten] und das Status-Icon ändert sich auf aktiv (grünes Häkchen) siehe Bild : Bild Hinweis: Eine gerade laufende Richtlinie (in der aktiven Ausführungszeit) kann nicht geändert oder gelöscht werden. Ansonsten klicken Sie zum Ausschalten der Richtlinie auf [Schließen], bestätigen die Abfrage und danach können Sie die Richtlinie abändern oder auch löschen. 64

69 3.7.3 Programm-Kontrolle Für verschiedene Gruppen von Teilnehmern (Klassen, Kurse, etc.) können hier unterschiedliche, zeitlich begrenzte Richtlinien für den Einsatz von Programmen (.exe-dateien unterschiedlicher Hersteller) definiert werden. Klicken Sie auf Richtlinien verwalten Programm-Kontrolle und Sie sehen das folgende Fenster (Bild ): Bild Hier müssen Sie zunächst eine neue Richtlinie hinzufügen, um dann Details festlegen zu können. (Bild ) 65

70 Bild Wählen Sie dann eine Gruppe, für die die Richtlinie gelten soll, geben Sie einen Richtlinien-Namen, -Typ und die dazugehörigen Prozesse an sowie die Ausführungszeiten. Prozesse/.exe-Dateien können durch manuelle Eingabe, aus einer Liste möglicher Prozesse oder durch Auswahl von laufenden Prozessen beim Client-PC hinzugefügt werden. Zum Abschluss klicken Sie auf [Speichern], um die Richtlinie zu übernehmen (s. Bild ): Hinweis: Das Blockieren von Prozessen, die für das Betriebssystem wichtig sind, hat keine Auswirkung 66

71 Bild Um die Richtlinie anzuwenden, klicken Sie auf die Schaltfläche [Starten]. Sie können die Richtlinie wieder ausschalten, indem Sie auf die Schaltfläche [Schließen] klicken. Eine nicht aktive Richtlinie lässt sich auch bearbeiten, s. Bild : Bild Hinweis: Eine gerade laufende Richtlinie (in der aktiven Ausführungszeit) kann nicht geändert oder gelöscht werden. Ansonsten klicken Sie auf [Schließen], bestätigen die Abfrage und danach können Sie die Richtlinie ändern oder - wenn nicht mehr benötigt- auch löschen. 67

72 3.7.4 Geräte-Kontrolle Hier können für unterschiedliche Gruppen Richtlinien für die Nutzung von USB- und CD- Laufwerken mit verschiedenen Zeiteinstellungen eingerichtet werden. Bild : Bild Mit [Richtl. hinzuf.] legen Sie eine neue Richtlinie an, die Sie im Folgenden definieren können.. Bild : 68

73 Bild Wählen Sie dann eine Gruppe, für die die Richtlinie gelten soll, vergeben Sie einen Richtliniennamen und wählen Sie die nicht zugelassenen Geräte aus sowie die Geltungsdauer der Richtlinie. Zum Abschluss klicken Sie auf [Speichern], um die Richtlinie zu übernehmen (s. Bild ): 69

74 Bild Klicken Sie zum Aktivieren der Richtlinie auf "Einschalten", dann ändert sich der Status zum grünen Häkchen wie in Bild zu sehen ist: Bild Hinweis: Eine gerade laufende Richtlinie (in der aktiven Ausführungszeit) kann nicht geändert oder gelöscht werden. Ansonsten klicken Sie auf [Schließen], bestätigen die Abfrage und danach können Sie die Richtlinie ändern oder - wenn nicht mehr benötigt- auch löschen. 70

75 3.8. Abfragen Die Möglichkeit bei den Client-PCs Programm-, Internet- und Computernutzung abfragen und als Bericht ansehen und sogar speichern zu können, stellt eine nützliche Informationsquelle für den Admin oder Lehrer dar. Auch der Verlauf der Vorgänge, die beim Management-PC stattgefunden haben, kann per Abfrage nachvollzogen werden. Bild Programmnutzungsbericht In diesem Bericht kann für einen bestimmten Zeitraum abgefragt werden, welches bestimmte Programm von den Client-PCs genutzt worden ist (Suche nach einem Prozessnamen) oder welche Programme auf einem bestimmten PC zu welcher Zeit gelaufen sind (Unscharfe Suche). (Bild ) Bild

76 Es muss nicht der genaue Name des Programms angegeben werden. (Siehe Bild ) Mit der Schaltfläche [Export] lassen sich die Ergebnisse als Text- oder Excel-Datei speichern Internetnutzungsbericht In diesem Bericht werden die von den Teilnehmern/Client-PCs besuchten Webseiten aufgelistet, siehe Bild : Bild Sie können abfragen, welche Websites von Client-PCs in einem bestimmten Zeitraum besucht wurden (Suche nach URL) und Sie können auch abfragen, welche Websites ein bestimmter Computer in einen Zeitraum besucht hat (PC-Name). 72

77 3.8.3 Management-Vorgangsprotokoll Hier kann der Administrator den Verlauf der Arbeitsvorgänge auf dem Management-PC sehen, siehe Beispiel in Bild : Bild

78 3.8.4 Computernutzungsbericht Der Administrator kann hier eine Abfrage zur Nutzungsdauer der Client-Computer in Echtzeit erhalten (Bild ): Bild Es kann die Nutzungsdauer eines Client-PCs oder auch einer ganzen Gruppe abgefragt werden. Die Ergebnisliste kann als Text- oder als Excel-Datei abgespeichert werden. 74

79 3.9. CTSC-Management Unter dem Menüpunkt CTSC-Management finden sich die Funktionen Benutzer-Einstellungen, Rollen und Rechte-Einstellungen Benutzeroberfläche anpassen, CTSC-Einstellungen, ARP-Schutz des lokalen PCs, Client-Info exportieren, CTSC-Client deinstallieren, CTSC-Client-Upgrade, FTP-Server-Einstellung und Kontroll-Code ändern. Bild Benutzer-Einstellungen Das Programm CTSC hat eine integrierte Benutzerkontenverwaltung. Der Supervisor "sys" ist ein voreingestelltes Konto mit allen Rechten, das nicht gelöscht werden kann. Das Passwort für den "sys" kann hier geändert werden. (Bild ) Bevor Sie neue Benutzer hinzufügen können, gehen Sie bitte zuerst zum nächsten Punkt Rollenund Rechte-Einstellungen und fügen dort eine oder mehrere neue Rollen hinzu. Die beiden Einträge im nachfolgenden Bild zeigen bereits eingetragenen Rollen und Benutzer. Bild

80 Klicken Sie dann auf [Neuer Benutzer] und geben dann Namen und Passwort und die anderen Informationen ein. (Der Benutzername kann z.b. ein Kürzel sein, während die Benutzerinfo dann den ganzen Namen enthält.) Bei "Zugewiesene" ist die Rolle auszuwählen, die - falls noch nicht vorhanden - im Menüpunkt Rollen- und Rechte-Einstellungen mit den entsprechenden Berechtigungen definiert werden kann. Im Beispielbild ist die zugewiesene Rolle Admin vorhanden und ausgewählt: Bild Klicken Sie zum Erstellen des neuen Benutzerkontos auf OK. Klicken Sie in den Benutzer-Einstellungen mit der rechten Maustaste auf einen Benutzer, den Sie ändern möchten (Bild ): 76

81 Bild Rollen- und Rechte-Einstellungen Hier können nach Bedarf unterschiedliche Rollen mit jeweils definierten Berechtigungen eingerichtet werden. (Bild ) Bild Wenn Sie auf [Neue Rolle] klicken, sehen Sie das folgende Fenster (Bild ): 77

82 Bild In den Rollen- und Rechte-Einstellungen können Sie der Rolle dann Berechtigungen hinzufügen oder sie ändern oder löschen, wie in Bild zu sehen ist: Bild Klicken Sie mit der rechten Maustaste auf einen Rollennamen und wählen Sie den Eintrag "Management-Berechtigung". 78

83 In diesem Fenster können Sie dann die Berechtigungen auswählen, die der ausgewählten Rolle zugeordnet werden sollen (Bild ): Bild Klicken Sie auf [Speichern] zum Übernehmen Ihrer Auswahl. 79

84 3.9.3 Benutzeroberfläche anpassen Mit dieser Funktion können Sie häufig benutzte Funktionen in der Symbolleiste anzeigen lassen. (Bild ) Bild Hinweis: Änderungen werden nach einem Neustart des CTSC-Programms übernommen. 80

85 3.9.4 CTSC-Einstellungen Hier können Einstellungen zu den Standard-Gruppen, zum Bildschirmsperre-Passwort und zur CTSC-Server-IP vorgenommen werden. Sie können hier eine Standard-Gruppe einrichten, in die die Client-PCs mit den von Ihnen definierten IP-Adressen automatisch bei Verbindungsaufbau eingeordnet werden. (Bild ) Bild Klicken Sie auf [Neue Gruppe], um zum nächsten Fenster zu gelangen, wo der Gruppenname und die Anfangs- und die End-IP-Adresse eingetragen werden können. Bild : Bild Im nachfolgenden Bild ist ein Beispiel, wie die eingerichtete Standardgruppe angezeigt wird. 81

86 Bild Der Gruppenname wird dann auch so im Bereich "Detailinformation" im Hauptfenster angezeigt. PCs, die schon in der Gruppe "Nicht zugeordnete PCs" sind, können per Drag and Drop in die angelegte Gruppe verschoben werden. Wenn Clients nicht in dem definierten IP-Segment sind, wird im Bereich Computeransicht die Gruppe nicht angezeigt. Wenn Sie die Gruppe nachträglich umbenennen möchten, können Sie dies im Bereich Detailinformation tun, indem Sie die betreffende Gruppe auswählen und mit Rechtsklick das Kontextmenü dazu aufrufen. Ein weiteres Feature von "CTSC-Einstellungen" ist die Erstellung eines Passworts zum Aufheben der "Bildschirmsperre" bei den Client-PCs. Die Bildschirmsperre kann aus unterschiedlichen Gründen bei den Client-PCs auftreten, u.a. bei der (absichtlichen) Trennung der Verbindung zum Netzwerk, oder durch die Funktion "Remote sperren" oder auch als Auswirkung einer Störung. Wenn die Sperre nicht durch Beseitigen der Ursache wieder aufgehoben wird, kann, besteht hier die Möglichkeit, ein Passwort zu erstellen, um die Sperre aufzuheben. Klicken Sie dazu auf die Schaltfläche [Passwort zum Entsperren des Client-PCs]. Im Feld wird dann ein Passwort angezeigt, das eine Stunde lang gültig ist. (Bild ) 82

87 Bild Drücken Sie dann im Sperrbildschirm des Client-PCs die Tastenkombination Strg + F11 und geben Sie dort das erhaltene Passwort ein. Die dritte CTSC-Einstellung ist die Möglichkeit, einen anderen CTSC-Server einzurichten und von hier aus die Client-PCs zu dem anderen Server umzulenken, indem die neue (CTSC-)Server-IP bei den ausgewählten Client-PCs geändert wird. Diese Einstellung wird sofort wirksam. (Bild ) Bild

88 3.9.5 ARP-Schutz des lokalen PCs Mit dieser Funktion kann der ARP-Schutz beim Management-PC eingeschaltet werden. (Siehe auch Kap ARP-Schutz des Client-PCs. Die Funktion ist dieselbe.) Bild Client-Info exportieren Wählen Sie die Client-PCs aus, deren Informationen in einer Datei gespeichert werden sollen und klicken Sie dann auf den Menüpunkt "Client-Info exportieren" (CTSC-Management). Im folgenden Fenster können Sie die gewünschten Informationen auswählen, dann auf [Export] klicken und Namen und Format auswählen. (Bild ) Bild

89 3.9.7 CTSC- Client deinstallieren Hier können Sie das CTSC-Client-Programm bei den ausgewählten CTSC-Clients deinstallieren. Wenn Sie diese Funktion anklicken, erscheint das folgende Fenster (Bild ): Bild Zur Deinstallation bestätigen Sie die Abfrage mit OK CTSC-Client-Upgrade Mit der Client-Upgrade-Funktion kann ein Update des CTSC-Programms ohne erneute Installation durchgeführt werden. Voraussetzung für die Nutzung dieser Funktion ist jedoch ein vorhandenes FileZilla Server Interface und die Einrichtung des FTP-Servers. (Nächstes Kapitel FTP-Server-Einstellung) Klicken Sie danach auf CTSC-Client-Upgrade und auf Aufgabe hinzufügen (Bild ): Bild Im folgenden Fenster können Sie die Patch-Datei hochladen und die neue Aufgabe speichern, siehe Bild : 85

90 Bild Klicken Sie auf [Patch hochladen] und suchen Sie im nachfolgenden Fenster die Datei zum Hochladen aus [Patch z. Hochladen auswählen] und [Upload starten]. (Bild ) Bild

91 Wenn die Patch-Datei hochgeladen werden konnte, sehen Sie das folgende Fenster Bild : Bild Zurück im Fenster Aufgabe hinzufügen, können die Zeiten für die Ausführung festgelegt und noch eine Beschreibung dazu eingegeben werden. Klicken Sie dann auf die Schaltfläche [Patch hinzufügen] und das folgende Fenster öffnet sich (Bild ): Bild Wählen Sie die auszuführende Patch-Datei aus und klicken Sie auf OK, um zum Fenster "Aufgabe hinzufügen" zurückzukehren (Bild ): 87

92 Bild Zum Abschluss klicken Sie unten auf [Aufgabe hinzufügen]. Das Upgrade wird zur eingestellten Zeit bei den ausgewählten Clients-PCs ausgeführt. (Bild ) Bild Wählen Sie eine Aufgabe aus und klicken Sie unten auf die Schaltfläche Aufgabendetails, dann sehen Sie den Fortschritt der Ausführung im folgenden Fenster, wie in Bild : 88

93 Bild FTP-Server-Einstellung Die Client-Upgrade-Funktion dient zum Hochladen von Dateien und Software auf den FTP-Server und zur automatischen Verteilung an die Client-Computer, wofür die FTP-Dienst-Einstellungen erforderlich sind. Bevor die FTP-Server-Einstellung konfiguriert werden kann, wird das Programm FileZilla benötigt. Im Anhang befindet sich eine Beschreibung zur Einrichtung/Konfiguration von FileZilla Server Interface. Wenn FileZilla eingerichtet ist, klicken Sie auf CTSC-Management FTP-Server-Einstellung und können dann die Einstellungen im nachfolgenden Fenster vornehmen. (Bild

94 Bild In diesem Fenster muss als Server-IP die Adresse des Computers eingegeben werden, auf dem FileZilla installiert ist. Port 21 ist voreingestellt, das kann so bleiben. Geben Sie hier User-Namen und das Passwort des FileZilla Benutzerkontos an, das Sie eingerichtet haben. Klicken Sie auf OK und damit ist die Einrichtung abgeschlossen Kontroll-Code ändern Mit dieser Funktion kann der Kontroll-Code geändert werden, der abgefragt wird, wenn die CTSC-Server-Software deinstalliert werden soll, um eine unberechtigte Deinstallation der CTSC-Server-Software zu verhindern. Bild Hinweis: Nach dem Ändern des Kontroll-Codes beim CTSC-Server muss der Kontroll-Code der Client-Seite mit dem des CTSC-Servers übereinstimmen, um sicherzustellen, dass der CTSC- Server die Client-Seite kontrollieren zu kann. 90

95 3.10. Über und Hilfe Über Hier können Sie sich die Versionsnummer des CTSC-Programms anzeigen lassen Hilfe Über diese Schaltfläche kann je nach Version das Handbuch im Programm aufgerufen werden. 91

96 4. Anhang 4.1. FTP-Server-Einrichtung Installieren Sie bitte zuerst eine aktuelle Version des kostenlosen FTP Servers FileZilla. Nach der Installation doppelklicken Sie zur Einrichtung auf das Programmsymbol. Belassen Sie die Einstellungen der IP-Adresse wie voreingestellt. (Server-Address: , Port: 14147, siehe Bild 4-1-1: Bild Sie sehen dann dieses "FileZilla Server"-Fenster (Bild 4-1-2): Bild

97 Klicken Sie auf "Edit" und "Users" Bild 4-1-3: Bild Im Fenster "Users" wählen Sie "General", wie in Bild 4-1-4: Bild Klicken Sie auf die Schaltfläche "Add", um einen Benutzer hinzuzufügen und geben Sie im nächsten Fenster einen Benutzernamen an (In Bild heißt der Benutzer user1): Bild

98 Wählen Sie den Benutzer im Fenster "Users" aus und aktivieren Sie die Kästchen "Enable account" und "Password" und geben Sie ein Passwort für den neuen FTP-Benutzer an. (Bild 4-1-6) Bild Dann wählen Sie auf der linken Seite unter "Page" den zweiten Eintrag "Shared folders" aus und klicken auf die Schaltfläche "Add", dieses Mal, um ein Verzeichnis für die Ablage der Daten des FTP-Servers anzulegen, siehe Bild 4-1-7: Bild

99 Geben Sie ein Verzeichnis an und klicken Sie auf (Set as home dir]. Markieren Sie alle Kästchen bei "Files" und "Directories" und klicken Sie auf [OK] Nachdem der FTP-Server so eingerichtet worden ist, können Sie Ihren Browser öffnen, um zu prüfen, ob die Einstellung richtig funktioniert. Geben Sie die Adresse des FTP-Servers ein und drücken Sie die Enter-Taste, um das Anmeldungsfenster aufzurufen und geben Sie dort die FTP-Benutzerdaten ein. Bild 4-1-8: Bild Wenn im nächsten Fenster das FTP-Verzeichnis so angezeigt wird, ist der FTP-Server richtig konfiguriert worden, siehe Bild 4-1-9: Bild

CTSC-Zusatz-Tools für Reborn Card Ultimate 8

CTSC-Zusatz-Tools für Reborn Card Ultimate 8 Computer Lab Teaching Support Components CTSC-Zusatz-Tools für Reborn Card Ultimate 8 Handbuch CTSC ist eine zusätzliche Software für Reborn Card Ultimate 8 (HW und SW), um die Administration und Verwaltung

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

CycloAgent v2 Bedienungsanleitung

CycloAgent v2 Bedienungsanleitung CycloAgent v2 Bedienungsanleitung Inhalt Einleitung...2 Aktuelle MioShare-Desktopsoftware deinstallieren...2 CycloAgent installieren...4 Anmelden...8 Ihr Gerät registrieren...9 Registrierung Ihres Gerätes

Mehr

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30 WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...

Mehr

Installations- und Kurzanleitung

Installations- und Kurzanleitung Einfach, schnell und preiswert Installations- und Kurzanleitung BroadgunMuseum Dokumenten Verwaltung und Archivierung Broadgun Software Hermes & Nolden GbR Isarweg 6 D-42697 Solingen fon support +49.208.780.38.18

Mehr

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2 1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co. Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.at USB-Treiber Vers. 2.2 USB - Treiber Inhaltsverzeichnis Allgemeines...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg

Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg Inhaltsverzeichnis 1 Installation... 2 2 Datenübernahme... 3 3 Vertrag erstellen... 4 4 Kontobewegungen abholen... 6 5 Zahlungen übermitteln... 6 Version

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Anleitung Lernobjekt-Depot (LOD)

Anleitung Lernobjekt-Depot (LOD) Anleitung Lernobjekt-Depot (LOD) Anwender von easylearn können voneinander profitieren. Das Lernobjekt-Depot steht allen Benutzern zur Verfügung, um Lernobjekte wie Knowledge Snacks, etc untereinander

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Android VHS - Weiterbildungskurs Ort: Sulingen

Android VHS - Weiterbildungskurs Ort: Sulingen Kontakte Neuen Kontakt anlegen Um einen neuen Kontakt anzulegen, wird zuerst (Kontakte) aufgerufen. Unten Rechts befindet sich die Schaltfläche um einen neuen Kontakt zu erstellen. Beim Kontakt anlegen

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Dokumentation FileZilla. Servermanager

Dokumentation FileZilla. Servermanager Servermanager Mit dem Servermanager können Sie Ihre Serverzugangsdaten verwalten und so mit nur zwei Klicks zwischen Ihren Accounts wechseln. Um einen neuen Account einzurichten klicken Sie auf Datei >>

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr