Computer Lab Teaching Support Components (CTSC) für Reborn Card Ultimate 8

Größe: px
Ab Seite anzeigen:

Download "Computer Lab Teaching Support Components (CTSC) für Reborn Card Ultimate 8"

Transkript

1 Computer Lab Teaching Support Components (CTSC) für Reborn Card Ultimate 8 Handbuch [ 2013 ] Ausgabe CTSC ist eine zusätzliche Software für Reborn Card Ultimate 8 (HW und SW), um die Administration und Verwaltung von Computerräumen für Administratoren und Lehrer zu erleichtern. 0

2 Vielen Dank, dass Sie sich für Reborn Card Ultimate 8 und die CTSC-Zusatztools entschieden haben. Bevor Sie das Produkt installieren, lesen Sie bitte im Handbuch die kurze Information zur Installation. Im vorliegenden Handbuch sind bis zur nächsten Überarbeitung noch die Abbildungen von der älteren CTSC-Version (4.10.xxxx) zu finden. Die Funktionen der neueren CTSC-Versionen (4.50. und ) sind jedoch im Wesentlichen gleich geblieben und unterscheiden sich nur geringfügig im Anmeldungsfenster und darin, dass es keine Testversion und keine Freischaltung mehr gibt. Dieses Handbuch ist für das Zusatzprogramm CTSC (Computer Lab Teaching Support Components), das nur in Verbindung mit Reborn Card U 8 (HW und SW) benutzt werden kann. Copyright 2013 Reborn Card ist ein eingetragenes Warenzeichen von. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber. Trotz sorgfältiger Bearbeitung können wir Fehler in diesem Handbuch nicht ausschließen. behält sich vor, inhaltliche Änderungen ohne vorherige Ankündigung vorzunehmen. Die jeweils letzte Version des Handbuchs steht auf unserer Webseite zum Download bereit.

3 Inhalt Deinstallation der der Client-Komponente Management-Konsole und CTSC- Server deinstallieren Datei senden Datei-Sammlung Zum Empfänger-Modus wechseln Virtuelle Systeme verwalten OS-Channel verwalten OS wiederherstellen OS sichern OS umschalten DOS-Parameter einstellen DOS-Treiber deinstallieren Client-Netzwerk überprüfen (PING) Kontrolle der Bandbreite Netzwerkzugangskontrolle ARP-Schutz des Client-PCs Anwesenheitsliste Programmnutzung steuern Gerätenutzung steuern Netzwerk-Monitoring Inter-Netzwerk-Monitoring Abgemeldeten PC sperren - Bildschirmsperre Alle Beschränkungen aufheben Nachricht senden Wake up on LAN Remote herunterfahren Remote neu starten Remote abmelden Remote sperren Remote-Befehl Zeit synchronisieren

4 3.5.9 IP ändern Information sammeln Änderung bestätigen Änderungen suchen Infos exportieren Alarm-Einstellungen Datenfluss-Kontrolle Netzwerk-Kontrolle Programm-Kontrolle Geräte-Kontrolle Programmnutzungsbericht Internetnutzungsbericht Management-Vorgangsprotokoll Computernutzungsbericht Benutzer-Einstellungen Rollen- und Rechte-Einstellungen Benutzeroberfläche anpassen CTSC-Einstellungen ARP-Schutz des lokalen PCs Client-Info exportieren CTSC- Client deinstallieren CTSC-Client-Upgrade FTP-Server-Einstellung Kontroll-Code ändern Über Hilfe

5 1.Produktinformation Information zum Reborn Card CTSC-Programm Um die Computerraum-Nutzung und -Wartung zu optimieren, bieten die Reborn Card CTSC-Zusatztools Möglichkeiten, netzwerkübergreifend das Verhalten der damit verbundenen Clients steuern zu können und andere Überwachungsfunktionen. Reborn Card-CTSC besteht aus drei Komponenten: Dem zentralen Server, der Management-Konsole und dem Client-Programm. Der Zentrale Server ist verantwortlich für die Verbindung und die Kommunikation zu den Client-PCs. Er verwaltet die Kommunikation zwischen Management-PC und Clientseite und darf während der Arbeit mit der Software nicht geschlossen oder ausgeschaltet werden. Die Management-Konsole ist die Steuerungszentrale für die Ausführung aller Programmfunktionen und beinhaltet Tools für die Überwachung, Einschränkung und Verwaltung der Client-PCs. Das schließt vor allem Intranet-Sicherheit, Verhaltenssteuerung Clientsteuerung, Bestandsverwaltung sowie & Abfrage- und Statistik-Module ein (Hinweis: Die Management-Konsole kann bei verschiedenen Computern mit unterschiedlichen Berechtigungen zur Steuerung der Client-PCs installiert werden.). Das Client-Programm kann von der Management-Konsole gesteuert werden und verbindet sich automatisch nach der Installation mit der Management-Seite. Die Management-Konsole kann eine Reihe von Fernbedienungsfunktionen bei den Client-PCs ausführen. Systemvoraussetzungen Hardware-Voraussetzung: CPU:mindestens Pentium III 800 Memory: mindestens 512 MB Netzwerk: 10/100 MB Software-Voraussetzung: Betriebssysteme: Windows 2000 Server SP4, Windows Server 2003, Windows 2000, Windows XP, Windows 2003, Windows Vista, Windows 7, Windows 8 und 8.1 1

6 2. CTSC-Installation und Deinstallation 2.1. Installation des CTSC-Server-Moduls Das CTSC- Server-Modul ist das Kommunikationszentrum des Management-PCs und der Client-PCs. Er darf nicht ausgeschaltet werden, während das Programm läuft, anderenfalls funktioniert die Kommunikation zwischen dem Management-PC und den Client PCs nicht. Alle Computer-Klassenzimmer müssen einen zentralen Server installieren, mehrere zentrale Server können nicht kommunizieren. Nach dem Einlegen der CD-ROM starten Sie die Installation, indem Sie auf das CTSC- Installationssymbol klicken, dann die Installationssprache wählen und auf OK klicken, siehe Bild 2-1-1: Bild Wenn Sie mit den Lizenzbedingungen einverstanden sind, klicken Sie bitte zum Fortsetzen der Installation im folgenden Fenster auf die Schaltfläche Weiter. (Bild 2-1-3) 2

7 Bild Im nächsten Fenster sehen Sie die Installationsauswahl, s. Bild 2-1-4: Bild Wählen Sie hier das CTSC-Server-Modul und das Installationsverzeichnis aus (Bild 2-1-5): 3

8 Bild Klicken Sie zur Fortsetzung der Server-Modul-Installation auf "Installieren" und zur Fertigstellung der Installation auf "Jetzt neu starten". Bild 2-1-6: Bild

9 2.2. Management-Konsole installieren Die CTSC-Management-Konsole kann bei mehreren PCs installiert werden und Sie können die Management-Konsole auch auf dem Computer installieren, auf dem schon das CTSC-Server-Modul installiert ist. Klicken Sie auf das CTSC-Symbol, um zur Installationsoberfläche zu gelangen (Bild 2-2-1): Bild Wenn Sie mit den Lizenzbedingungen einverstanden sind, wählen Sie "Zustimmen" und setzen die Installation fort, indem Sie auf "Weiter" klicken (s. Bild 2-2-2): 5

10 Bild Im nächsten Fenster sehen Sie die CTSC-Installationsauswahl, siehe Bild 2-2-3: Bild Wählen Sie diesmal die "Management-Konsole" und klicken Sie auf "Weiter", um den Installationspfad auszuwählen (Bild 2-2-4): 6

11 Bild Klicken Sie auf "Installieren", um die Management-Komponente zu installieren. Während der Installation ist die Eingabe der IP-Adresse des PCs mit dem CTSC-Server-Modul erforderlich, siehe Bild Falls CTSC-Server- und Management-Modul in einem Computer installiert sind, muss diese nicht eingestellt werden. Bild Bitte achten Sie auf die korrekte Eingabe der IP-Adresse des Server-Modul-PCs, ansonsten kann die Management-Konsole keine Verbindung zu den Clients herstellen! Möglicherweise muss im Installationsverlauf noch ein Treiber installiert werden, so dass ein Hinweisfenster wie dieses angezeigt wird, siehe Bild 2-2-6: 7

12 Bild Bitte wählen Sie hier "Trotzdem installieren", damit die Installation der Management-Konsole vollständig abgeschlossen werden kann und starten Sie den Computer zum Abschluss der Installation neu Installation der Client-PC-Komponente Klicken Sie auf das CTSC-Symbol, um zur Installationsoberfläche zu gelangen (Bild 2-3-1): Bild Wenn Sie mit den Lizenzbedingungen einverstanden sind, wählen Sie Zustimmen und klicken Sie auf "Weiter" (Bild 2-3-2): 8

13 Bild Im nächsten Fenster sehen Sie die CTSC-Installationsauswahl, siehe Bild 2-3-3: Bild Wählen Sie hier den "Client" aus und klicken Sie auf "Weiter", um den Installationspfad auszuwählen (Bild 2-3-4): 9

14 Bild Klicken Sie auf "Installieren", um die Client-Komponente zu installieren. Während des Installationsvorgangs ist die Eingabe der IP-Adresse des PCs erforderlich, auf dem das CTSC-Server-Modul installiert worden ist (siehe Bild 2-3-5) Bild Bitte achten Sie darauf, die richtige Adresse anzugeben, sonst kann die Management-Konsole nicht mit den Client-PCs kommunizieren. Nach der Installation der Client-Komponente ist ein Neustart erforderlich. 10

15 2.4. Anleitung zur Deinstallation Deinstallation der der Client-Komponente Öffnen Sie die Systemsteuerung/ Programme auf dem Client-PC und wählen Sie die CTSC-Software zum Deinstallieren aus wie in Bild und bestätigen Sie die Abfrage mit "Ja". Bild Danach wird ein Fenster angezeigt, in das ein Passwort eingegeben werden soll, um die Berechtigung zur Deinstallation zu bestätigen in Bild : Bild Wenn das Passwort geändert wurde oder vergessen worden ist, kann der Supervisor in der "Reborn Card Funktionsplattform" unter den Allgemeinen Einstellungen das Passwort ansehen. Siehe Bild Bild Zum Abschluss der Deinstallation ist ein Neustart erforderlich. (Bild ) 11

16 Bild Management-Konsole und CTSC- Server deinstallieren Die Deinstallation dieser beiden Komponenten erfolgt ganz normal, indem die Komponenten zum Deinstallieren ausgewählt werden. Nach der Deinstallation ist ein Neustart erforderlich, siehe Bild und : Bild

17 Bild

18 3. Das CTSC-Programm Nach der Installation der Management-Konsole wird eine Programm-Verknüpfung auf dem Desktop angelegt (Computer Lab Teaching Support-Management). Doppelklicken Sie auf das Symbol, um das CTSC-Zusatztools für Reborn Card Ultimate zu starten. [Bild 3-1]: Bild 3-1 Nach Eingabe von Benutzernamen und Passwort ist die CTSC-Programmoberfläche zu sehen. (Der Name des Benutzers ist standardmäßig "sys" und das Passwort ist "123456" Bild

19 Die Programmoberfläche ist in fünf Bereiche gegliedert. 1. Menüleiste: Alle Funktionen sind hier zu finden 2. Symbolleiste : Hier können häufiger benutzte Funktionen für den schnellen Zugriff angeordnet werden 3. Suchen: kann auch angepasst werden, um alle Funktionen aufzulisten oder nur ausgewählte Bereiche 4. Detailinformation: In diesem Bereich werden die verbundenen PCs angezeigt und viele wichtige Informationen in Listenform, wie PC-Name, Gruppe und IP-Adresse sowie auch Informationen zum laufenden Betriebssystem und Schutzmodus, Beschränkungen der Bandbreite, Gerätenutzung usw. Bild 3-3 Wenn Sie in den freien Bereich rechtsklicken, können Sie unter "Anzeigemodus" die Ansicht anpassen, siehe Bild 3-4 Bild 3-4 Unter "Wählen Sie eine Spalte aus" können die unter Details anzuzeigenden Informationen ausgewählt werden, siehe Bild 3-5: Bild

20 Wenn eine Anwesenheitsliste vorhanden ist, können Sie sich mit der Option "Benutzernamen anzeigen" PC- und Benutzernamen anzeigen lassen. Die Option "Benutzernamen anzeigen" blendet jedoch alle Informationen aus, solange noch keine Anwesenheitsliste abgerufen wurde und verwendet wird. Wenn Sie noch einmal rechtsklicken, können Sie in dem nun angezeigten Kontextmenü mit "Alle Infos anzeigen" die Client-PCs und Informationen wieder einblenden (s. Bild 3-6): Bild Mein Computerraum -Gruppenzuordnung: 1. Im Bereich "Mein Computerraum" können nach Bedarf neue Gruppierungen der Clients angelegt werden, siehe die folgenden Bilder unten. Mit Rechtsklick auf "Mein Computerraum" können Sie neue Gruppen hinzufügen, siehe Bild 3-0-7: Bild 3-7 Es können Gruppen gleichen Grades/ der gleichen Ebene oder auch Untergruppen erstellt werden, wie in Bild 3-0-8: Bild Auch unter dem Menüpunkt "CTSC-Management"--> "CTSC-Einstellungen" können Gruppeneinstellungen vorgenommen werden (siehe Kap ) 16

21 3.1. Bereitstellung Datei senden Diese Funktion erleichtert es in einem Computerraum, Inhalte direkt an die Teilnehmer-PCs zu senden. [Bild ]: Bild Es gibt drei Möglichkeiten, Dateien oder Ordner zu senden: 1. Wählen Sie links einen Ordner zum Senden aus und klicken Sie mit der rechten Maustaste darauf und klicken dann auf den Text "Den ausgewählten Ordner senden" [Bild ]: Bild

22 2. Klicken Sie im mittleren Teil des Fensters auf eine oder mehrere Dateien, die Sie senden möchten, führen Sie einen Rechtsklick aus und klicken dann auf den Text "Ausgewählte Datei senden". [Bild ]: Bild Wählen Sie Dateien oder Ordner aus und ziehen Sie diese mit gedrückter Maustaste in den rechten Bereich des Fensters ("Beispiel-PC"). Unten im Bereich Sendungsprotokoll werden die gesendeten Dateien, der Speicherort und der Sendestatus angezeigt. Bild Datei-Sammlung Zur Nutzung dieser Funktion ist es erforderlich eine FTP-Verbindung bei den Clients einzurichten und das Programm in die Firewall als Ausnahme einzutragen. In einem Computerraum kann diese Funktion genutzt werden, um auf dem Lehrer-PC/ (Management-PC) Dateien von den Teilnehmer-PCs (Client-PCs) einzusammeln. Der Lehrer definiert das Zielverzeichnis zum Speichern der Dateien und dort werden die Dateien der Teilnehmer nach den Namen der Client-PCs abgelegt. Klicken Sie unter dem Menüpunkt "Bereitstellung" auf Datei-Sammlung und tragen Sie unter "Gesammelte Dateien" den Namen der Datei/en ein, die von den Teilnehmern übermittelt werden soll/en und klicken Sie zum Starten auf die Schaltfläche "Einsammeln". Wenn erforderlich, kann auch die erlaubte Datenmenge(in MB) oder die Anzahl von Dateien beschränkt werden. Bild : 18

23 Bild Bei den Client-PCs wird das folgende Fenster eingeblendet, siehe Bild : Bild Hinweis: Wenn der Lehrer zuvor schon die Anwesenheitsliste an die Teilnehmer geschickt hatte und die ausgefüllte Anwesenheitsliste übernommen hat, werden ihm die Teilnehmernamen im Feld "Detailinformationen" beim PC-Namen auch angezeigt. Wenn danach die Funktion 19

24 "Datei-Sammlung" verwendet wird, ist im Datei-Sammlungsfenster der Teilnehmer schon der Name und die Studenten-IP eingetragen. Wenn die Übertragung der Dateien an den Lehrer im Moment nicht möglich sein sollte, kann der Teilnehmer auf die Schaltfläche "Später übermitteln" klicken. Das Programm wird verkleinert in der Taskleiste bleiben und zeigt einen Text zur Erinnerung an die noch wartende Datei-Übertragung an. Bild Nur wenn der Teilnehmer die Informationen ausgefüllt hat und Dateien hinzugefügt hat, kann er auf OK klicken, um die Übertragung zu starten. Eventuell falsch hinzugefügte Inhalte können noch gelöscht werden, siehe Bild : Bild Wenn die Übertragung mit [OK] gestartet worden ist, wird das Programmfenster automatisch verkleinert und mit einer Nachricht rechts unten in der Taskleiste abgelegt, s. Bild : Bild Wenn der Empfang der Dokumente abgeschlossen ist, wird beim Lehrer-PC folgende Information angezeigt, siehe Bild : 20

25 Bild Zum Empfänger-Modus wechseln Mit dieser Funktion können die ausgewählten Client-PCs in den Empfänger-Modus für das Reborn Card-Klonprogramm umgeschaltet werden. So lässt sich zum Beispiel schnell die Software-Umgebung bei den Clients-PCs aktualisieren. Wenn Sie auf diesen Menüpunkt klicken, wird folgendes Fenster zur Bestätigung angezeigt (Bild ): Wenn Sie mit "OK" bestätigen, werden die ausgewählten Clients automatisch neu starten und im Empfangsmodus für das Klonen stehen bleiben. Bild Hinweis: Damit sich die PCs automatisch beim Sender-PC anmelden, ist es notwendig, dass in den Reborn Card-Optionen die Einstellung "Beim Hochfahren Verbindung zum Sender-PC 21

26 suchen" eingeschaltet ist, ansonsten ist es auch möglich, die Empfänger einzeln manuell durch Drücken der F1-Taste zu verbinden Virtuelle Systeme verwalten Wenn die Teilnehmer/Studenten die Berechtigung zum Erstellen virtueller Systeme haben, kann es vorkommen, dass einige Zeit später zu viele virtuelle Systeme vorhanden sind und zu viele Systemressourcen beansprucht werden. Daher können Sie Verwaltung virtueller Systeme dazu verwenden überflüssige virtuelle Systeme zu löschen. Wählen Sie dazu die betreffenden Client-PCs aus und klicken Sie auf "Virtuelle Systeme verwalten" unter dem Menüpunkt "Bereitstellung" [Bild ]: Bild Wählen Sie auf der linken Seite ein Betriebssystem aus, dann werden rechts die dazugehörigen virtuellen Systeme aufgelistet. Setzen Sie ein Häkchen bei den Systemen, die gelöscht werden sollen und klicken Sie unten auf die Schaltfläche "Löschen" OS-Channel verwalten Unter diesem Menüpunkt kann von der Management-Konsole aus in den ausgewählten Client-PCs ein neuer OS-Channel erstellt werden oder ein vorhandener OS-Channel gelöscht werden. Wählen Sie dazu einen PC aus, der einen neuen OS-Channel erhalten soll, klicken Sie auf " OS-Channel verwalten" und auf die Schaltfläche "OS-Channel klonen" (Bild ): 22

27 Bild Im darauf folgenden Fenster wählen Sie ein Betriebssystem (Real System) oder einen vorhandenen OS-Channel aus Bild : Bild Im Fenster [OS-Channel klonen] geben Sie einen Namen für den OS-Channel an und evtl. ein Passwort und eine Beschreibung. Wenn Sie auf [OK] klicken, wird der OS-Channel erstellt. Bild : 23

28 Bild Im Fenster "OS-Channel verwalten", kann auch ein bestehender OS-Channel beim Client-PC gelöscht werden Reborn Card-Funktionen OS wiederherstellen Mit dieser Funktion können Sie wie in der Reborn Card Ultimate 8 Plattform bei den Client-PCs einzelne Betriebssysteme wiederherstellen. Wählen Sie den Client-PC zum Zurücksetzen aus und klicken Sie unter dem Menüpunkt Reborn Card-Funktionen auf OS wiederherstellen. Wenn Sie bei der nachfolgenden Bestätigungsabfrage auf "OK" klicken, startet der Client-PC automatisch neu und das ausgewählte System wird in den (zuletzt gespeicherten) Ausgangszustand zurückgesetzt (Bild 3-2-1]. (Wenn sie auf "Abbrechen" klicken, wird entsprechend nichts ausgeführt.) 24

29 Bild OS sichern Mit dieser Funktion können Sie bei den Client-PCs einzelne Betriebssysteme sichern, d. h. die Änderungen der aktuellen Sitzung dauerhaft speichern. Wählen Sie den Client-PC zum Sichern aus und klicken Sie unter dem Menüpunkt Reborn Card-Funktionen auf OS sichern. Wenn Sie bei der nachfolgenden Bestätigungsabfrage auf "OK" klicken, startet der Client-PC automatisch neu und bei dem ausgewählten System werden alle Änderungen übernommen und dauerhaft gespeichert (= neuer Ausgangszustand des Systems). Siehe Bild (Wenn sie auf "Abbrechen" klicken, wird entsprechend nichts ausgeführt.) Bild

30 3.2.3 OS umschalten Mit dieser Option kann das Betriebssystem der Client-PCs gewechselt werden, d.h. es kann ein anderes Betriebssystem oder auch ein OS-Channel von hier aus gestartet werden. Auch der Modus zum Starten des anderen Betriebssystems kann hier ausgewählt werden: Geschützter Modus, Offener Modus und Vorübergehend behalten, siehe Bild Die Option Vorübergehend behalten kann verwendet werden, wenn die PCs neu starten sollen, aber die vorgenommenen Änderungen dieser Sitzung noch beibehalten bleiben sollen. Es können ein oder mehrere Client-PCs für das Umschalten ausgewählt werden. Es können alle PCs gleichzeitig zu einem anderen Betriebssystem oder in einen anderen Schutzmodus umschalten. Bild

31 Hinweis: Bei der Auswahl "Vorübergehend behalten" sind die OS-Channel (in der rechten Spalte) nicht verfügbar, nur bei den Betriebssystemen ist dieser Modus möglich. Bild DOS-Parameter einstellen Mit dieser Auswahl können Sie die Optionen in den Reborn Card-Systemeinstellungen ändern, die sonst aus dem DOS-Modus des Computers mit der F10-Taste aufgerufen werden können. (Bild ) Nachdem hier Einstellungen verändert worden sind, werden die Client-PCs sofort neu starten, um die Parameter zu ändern. (Einzelheiten zu den Einstellungsmöglichkeiten finden Sie im Reborn Card Handbuch im Kapitel Einstellungen 4.3. Optionen) 27

32 Bild Bild ] 28

33 3.2.5 DOS-Treiber deinstallieren Mit dieser Option kann der Reborn Card-DOS-Treiber deinstalliert werden. Hinweis: Diese Funktion ist einer kompletten Deinstallation von Reborn Card gleichzusetzen und daher mit Bedacht zu verwenden, da alle Daten der Client-PCs damit verloren gehen! Wenn Sie diese Funktion ausführen möchten, wählen Sie bitte die PCs aus und klicken dann auf diese Option. Danach wird dieses Bestätigungsfenster zur DOS-Treiber-Deinstallation angezeigt, wo Sie aufgefordert werden zur Bestätigung OK einzugeben. (s. Bild ) Nach Eingabe der Bestätigung werden alle ausgewählten PCs den Treiber deinstallieren und im Hardware-Installationsmodus stehenbleiben. [Bild ] 29

34 3.3. Intranet-Sicherheit Unter dem Menüpunkt Intranet-Sicherheit sind mehrere Funktionen zum Schutz und zur Kontrolle des Netzwerkzugangs zu finden Client-Netzwerk überprüfen (PING) Hier kann die Netzwerkverbindung des Client-PCs überprüft werden. Klicken Sie auf Intranet-Sicherheit Client-Netzwerk überprüfen. [Bild ]: Bild Klicken Sie auf "PING", um die IP-Adresse des Clients abzufragen. [siehe Bild ]: 30

35 Bild Kontrolle der Bandbreite Wenn Teilnehmer Client-PCs nutzen, die normal mit dem Internet verbunden sind, können sie die Netzwerk-Bandbreite unbegrenzt ausschöpfen (z. B. zum Herunterladen von großen Spielen) was sich wiederum auf die normale Internetnutzung der anderen Computer auswirken kann. Das kann dem Administrator einigen Ärger verursachen. Mit der Funktion "Kontrolle der Bandbreite" kann die für. Bandbreite-Control-Funktion kann die Netzwerk-Bandbreite der Client-PCs begrenzt werden, ohne jedoch Einfluss auf die LAN-Kommunikation und das Computerraum-Management zu haben. Wählen Sie PCs aus, bei denen die Bandbreite eingeschränkt werden soll. (Standardmäßig ist diese Option ausgeschaltet). [Bild ]: Bild Wenn Sie Begrenzung einschalten anklicken, können Sie im folgenden Fenster Details zur Beschränkung eingeben. Bild : 31

36 Bild Sie können hier einen Wert für den Upload (Hochgeladen) und Download (Heruntergeladen) eingeben, es muss jedoch mindestens einer der beiden Werte eingetragen werden. Bei Schritt 2 kann die Geltungsdauer der Beschränkung eingegeben werden, entweder in Minuten oder mit Uhrzeitangabe. Bild : Bild In der Computeransicht ist das dann folgendermaßen dargestellt: Wenn Sie die Beschränkung wieder aufheben möchten, können Sie dies unter dem Menüpunkt "Verhaltenssteuerung" "Alle Beschränkungen aufheben" tun. 32

37 3.3.3 Netzwerkzugangskontrolle Manchmal ist es notwendig oder wünschenswert, den Zugang zum Internet oder auch die Intranet-Verbindungen der Teilnehmer zeitweise einzuschränken. Die Funktion Netzwerkzugangskontrolle bietet hierfür eine schnelle Umsetzungsmöglichkeit. Wählen Sie die Client-PCs aus, wählen Sie "Intranet-Sicherheit" " Netzwerkzugangskontrolle" und im folgenden Fenster "Beschränkung einschalten". [Bild ]: Bild Danach können Sie detaillierte Einstellungen dazu vornehmen, s. Bild : 33

38 Bild Hier können Sie in Schritt 1 mit der Auswahl "Externes Netzwerk deaktivieren" den Zugriff auf das Internet unterbinden oder mit der Auswahl "Alle Netzwerke deaktivieren" zusätzlich auch Intra-Netzwerke einschränken.. Diese Beschränkungen gelten jedoch nicht für das CTSC-Management, die Client-PCs können weiterhin angesprochen werden. Unter Ausnahmen können Sie Ausnahmen für erlaubte Internet und interne Verbindungen definieren. Sie können IP-Adressen als Ausnahmen definieren oder die Adressen von Webseiten angeben, die weiterhin aufgerufen werden können. Bild und Bild : 34

39 Bild Bild

40 Die vorgenommenen Einstellungen können als Textdateien exportiert werden. Eine gespeicherte Textdatei kann auch wieder importiert werden. Wenn Sie die Beschränkung/en wieder aufheben möchten, können Sie dies unter dem Menüpunkt "Verhaltenssteuerung" "Alle Beschränkungen aufheben" tun ARP-Schutz des Client-PCs Ein ARP-Angriff manipuliert die Netzwerkverbindungen und wirkt sich daher auch auf alle Aktivitäten eines computerbasierten Unterrichts aus. Das Einschalten der Funktion ARP-Schutz des Client-PCs schützt vor ARP-Angriffen der Intranet- und Internetverbindungen. Diese Funktion kann bei allen oder bei ausgewählten PCs eingeschaltet werden. Standardmäßig ist die Einstellung ausgeschaltet (Bild ): Bild Wählen Sie zuerst Client-PCs aus und schalten Sie dann hier den ARP-Schutz ein, dann folgt die Eingabemaske wie in Bild : Bild

41 Geben Sie bitte hier die Gateway-IP des Management-PCs an. Wenn die IP-Adresse erfasst ist klicken Sie auf "Automat. erfassen" um die MAC-Adresse des Gateways zu holen. Wenn das nicht funktioniert, bitte manuell eintragen. "Speicher-Einstellungen" heißt richtig: "Einstellungen speichern", bitte aktivieren/häkchen setzen, um die Einstellungen zu speichern. Hinweis: Mit dem Einschalten dieser Option sind nur die Client-PCs geschützt. Um auch den lokalen Management-PC zu schützen, schalten Sie den Schutz unter CTSC-Management ARP-Schutz des lokalen PCs ein (siehe Kap ) 3.4. Verhaltenssteuerung Unter dem Menüpunkt Verhaltenssteuerung kann die Nutzung von Programmen, des Internets und von Geräten wie USB-Sticks und CDs bei den Client-PCs gesteuert werden. Auch die Möglichkeiten des Monitoring im Netzwerk (mehrere PCs) und netzwerkübergreifend (nur ein PC) sind hier zu finden sowie die Möglichkeit, PC-Bildschirme von Clients zu sperren, die die Verbindung zum Netzwerk trennen, um sich der Aufsicht zu entziehen. Bild Anwesenheitsliste Mit der Funktion Anwesenheitsliste kann schnell der aktive Bestand der Teilnehmer in einem Computerraum ermittelt werden. Bei mehreren Computerräumen wählen Sie bitte die entsprechende "Gruppe" aus und klicken dann auf "Verhaltenssteuerung" "Anwesenheitsliste" (Bild ): 37

42 Bild Hier können Informationen zur Unterrichtsstunde oder zum Kurs eingegeben werden. Klicken Sie auf "Liste an alle senden" und bei den Teilnehmern wird ein Fenster angezeigt, in das sie ihren Namen und die Studenten-ID eingeben müssen, s. Bild : Bild Die Studenten/Teilnehmer füllen Namen und Studenten-ID aus und klicken auf OK zum Absenden der Informationen. 38

43 Beim Management-PC werden dann die Einträge im Fenster Anwesenheitsliste angezeigt, wie in Bild Durch nochmaliges Drücken der Schaltfläche "Liste an alle senden", können alle Einträge gelöscht und die Anwesenheitsliste erneut gesendet werden. Bild Wenn sich alle Client-PCs eingetragen haben, kann man auf die Schaltfläche "Anw.-Liste benutzen" (Anwesenheitsliste benutzen) klicken und die Namen der Teilnehmer mit in das Feld "Detailinformation" übernehmen, so dass im Hauptfenster dann PC-Name und Studentenname zu sehen sind. Die Client-PCs, von denen keine Rückmeldung gekommen ist, werden automatisch ausgeblendet Programmnutzung steuern Mit der Kontrolle der Programmnutzung kann der Lehrer die Verwendung unliebsamer Programme während der Unterrichtszeit unterbinden (Bild ): 39

44 Bild Wählen Sie "Beschränkung einschalten", um zu den Einstellungen-zu gelangen, wie in Bild zu sehen ist: 40

45 Bild Hier können Sie für die Richtlinie/Regel eine Bezeichnung und die Zeit für die Gültigkeit der Beschränkung eingeben. Bei der gerade installierten Management-Konsole sind noch keine Richtlinien hinterlegt. Der Administrator muss diese zuerst definieren. Klicken Sie dazu auf "Neue Richtlinie" [Bild ]: Bild Die Schritte, um eine Richtlinie hinzufügen sind wie folgt: 1. Geben Sie einen Namen an, wie z. B. verbotene Spiele 2. Wählen Sie einen Typ aus, wie z. B. hierfür "Blacklist": Blacklist: Die aufgelisteten Programme können nicht benutzt werden/sind nicht erlaubt. Whitelist: Die aufgeführten Programme dürfen benutzt werden/sind erlaubt. 3. Fügen Sie die passenden Programme manuell oder aus den Prozessen oder von einem bestimmten Client-PC hinzu. 4. Klicken Sie zum Schluss auf "Speichern". Danach erscheint die neue Richtlinie, siehe Bild : 41

46 Bild Die Richtlinie kann später geändert oder gelöscht oder auch als Datenbank-Datei exportiert werden. Zum Aufheben der Beschränkung wählen Sie hier "Beschränkung ausschalten" oder gehen Sie zum Menüpunkt "Alle Beschränkungen aufheben" (3.4.7) Gerätenutzung steuern Manchmal ist es notwendig, die Nutzung von Geräten wie CD-ROM und USB-Anschluss zeitweise einzuschränken. Dafür kann mit wenig Aufwand der Menüpunkt "Gerätenutzung steuern" verwendet werden. Wählen Sie wiederum die Client-PCs aus und dann den Menüpunkt "Verhaltenssteuerung" und darunter "Gerätenutzung steuern". [Bild ]: 42

47 Bild Wenn Sie auf "Beschränkung einschalten klicken, können Sie im folgenden Fenster detaillierte Einstellungen vornehmen, siehe Bild : Bild Sie können hier das Gerät auswählen, das für den unten einzustellenden Zeitraum deaktiviert werden soll. Zum Ausschalten der Beschränkung klicken Sie auf "Beschränkung aufheben". 43

48 3.4.4 Netzwerk-Monitoring Mit der Funktion "Netzwerk-Monitoring" kann der Bildschirm eines Client-PCs auf dem Management-PC (im gleichen Netzwerk) angezeigt und sogar gesteuert werden. Der Administrator kann einen, vier oder neuen Bildschirme zum Anzeigen auswählen: [Bild ]: Bild Wenn Sie im Monitorfenster rechtklicken, wird der Schriftzug "Control Screen" angezeigt. Klicken Sie darauf, um den Mauszeiger des Client-PC zu übernehmen. [Bild ]: Bild

49 Wenn Sie oben in der Titelleiste rechtsklicken, können Sie die Einstellung zur Aktualisierung der Ansicht ("Ansicht aktualisieren") und auch die Anzahl der Bildschirme einstellen. [Bild ]: Bild Inter-Netzwerk-Monitoring Die Funktion Inter-Netzwerk-Monitoring bedeutet das Netzwerkübergreifende Monitoring. Hier kann jedoch nur ein Computer angezeigt und nicht ferngesteuert werden. [Bild ]: Bild Abgemeldeten PC sperren - Bildschirmsperre Manche Studenten versuchen sich dem Zugriff durch den Lehrer zu entziehen, indem Sie das Netzwerkkabel ausstecken und so die Verbindung unterbrechen. Der Client-PC ist damit dann für den Management-PC nicht mehr erreichbar. Mit der Funktion "Abgemeldeten PC sperren" wird der Bildschirm des Client-PCs gesperrt und der Client-PC kann nicht benutzt werden, sobald das Netzwerkkabel entfernt wird. Im Bereich 45

50 Detailinformation ist ein Häkchen bei dem Eintrag "Bildschirmsperre bei Verbindungstrennung" zu sehen, sobald "Sperren" ausgewählt worden ist. Wählen Sie Client-PCs aus und gehen Sie zum Menüpunkt Verhaltenssteuerung Abgemeldeten PC sperren, siehe Bild und klicken Sie auf Sperren. Bild Der Administrator am Management-PC kann die Bildschirmsperre bei diesem Menüpunkt auch wieder "Entsperren", wenn der Sperrbildschirm nicht wieder verschwindet, nachdem das Netzwerkkabel wieder eingesteckt worden ist. Sollte auch das die Sperre nicht aufheben, rufen Sie bitte CTSC-Management CTSC-Einstellungen Einstellung des Bildschirmsperre-Passworts auf und klicken dort auf die Schaltfläche "Passwort zum Entsperren d. Client-PCs, dann wird ein Passwort erzeugt. Drücken Sie beim Client-PC die Tastenkombination Strg + F11 und geben Sie dieses Passwort in die Eingabemaske ein. Bild Alle Beschränkungen aufheben Hier können die Beschränkungen der Bandbreite und des Netzwerkzugangs sowie alle eingestellten Richtlinien betreffend Programmnutzung und Gerätenutzung auf einmal aufgehoben werden, nach Ablauf der eingestellten Zeit oder Uhrzeit (Bild ): 46

51 Bild

52 3.5. Client-Steuerung Mit den Funktionen der Client-Steuerung können die Client-PCs per Fernzugriff / Remote-Steuerung u. a. heruntergefahren, neu gestartet oder per Wake-up-on-LAN gestartet werden. Bild Nachricht senden Wählen Sie Client-PCs aus, an die eine Nachricht geschickt werden soll und Klicken Sie dann auf "Nachricht senden". Im folgenden Fenster können Sie den Text eingeben und einstellen wie lange die Nachricht angezeigt werden soll (Voreinstellung ist 30 Sekunden). [Bild ]: Bild Die Client-PCs können das Nachrichtenfenster auch schließen, nachdem Sie es gesehen haben. Der Nachrichtentext ist auf 250 Zeichen beschränkt. Wenn Sie auf die Schaltfläche "Ältere Nachrichten" klicken, finden Sie den Verlauf der bereits gesendeten Nachrichten. Sie können auch eine dieser Nachrichten auswählen und erneut senden. Bild : 48

53 Bild Wake up on LAN Wenn die ausgeschalteten Client-PCs WOL unterstützen (Mainboard muss dafür geeignet sein), kann der Administrator/Lehrer vom Management-PC aus alle ausgewählten Clients per Klick aufwecken Remote herunterfahren Mit dieser Funktion können die Client-PCs im Computerraum per Knopfdruck ausgeschaltet werden. Wählen Sie die Client-PCs zum Herunterfahren aus, klicken Sie auf "Remote herunterfahren". Bild

54 Im folgenden Fenster können Sie noch einen Hinweistext eingeben oder mit der Auswahl "Keine Benachrichtigung anzeigen.." sofort herunterfahren, siehe Bild : Remote neu starten Mit dieser Funktion können die Client-PCs im Computerraum schnell und einfach neu gestartet werden. Bild : Bild Auch hier können Sie noch einen Hinweistext eingeben oder mit der Auswahl "Keine Benachrichtigung anzeigen.." die PCs sofort neu starten lassen, Remote abmelden Mit dieser Funktion können die Client-PCs im Computerraum schnell und einfach abgemeldet werden, siehe Bild : 50

55 Bild Sie können bei den Client-PCs eine Benachrichtigung anzeigen lassen oder die PCs ohne Benachrichtigung sofort abmelden Remote sperren Um die uneingeschränkte Aufmerksamkeit der Teilnehmer zu erhalten, kann es manchmal erforderlich sein, die Beschäftigung mit den Computern einzuschränken. Mit dieser Funktion können die Client-PCs im Computerraum vom Management-PC aus gesperrt werden, d. h. Maus und Tastatur werden blockiert und es wird ein Sperrbildschirm mit Text "Vom Administrator gesperrt" angezeigt: Bild Ansicht des Client-PCs Wählen Sie die Client-PCs zum Sperren aus und klicken Sie auf "Remote Sperren". Im nachfolgenden Fenster wählen Sie Sperren aus. Wenn Sie die Sperre wieder aufheben möchten, wählen Sie in diesem Fenster "Entsperren". [Bild ]: 51

56 Bild Falls das Entsperren nicht funktionieren sollte, weil evtl. die Verbindung zum Management-PC unterbrochen worden ist, gehen Sie zum Menüpunkt CTSC-Management CTSC-Einstellungen und klicken dort auf die mittlere Schaltfläche "Einstellung des Bildschirmsperre-Passworts. Das hier angezeigte Passwort geben Sie beim gesperrten Client-PC ein. Beim Client-PC drücken Sie bitte Strg + Enter und geben dann das Passwort in die Eingabemaske ein und klicken auf "Entsperren", siehe Bild : Bild

57 3.5.7 Remote-Befehl Diese Funktion dient dazu, beim Client-PC ein Programm ausführen zu lassen oder eine Datei zu öffnen. [Bild ]: Bild Sie können den Untertitel auch ändern, um dem Befehl eine eigene Bezeichnung zu geben. Wenn Sie den Befehl in der Liste speichern, können Sie später wieder darauf zugreifen und müssen Pfad- und Programmnamen nicht erneut eingeben Zeit synchronisieren Die Zeiteinstellung der Client-Computer kann aus verschiedenen Gründen unterschiedlich sein. Mit dieser Funktion kann der Administrator/Lehrer schnell und einfach die Zeiteinstellung mit dem Management-PC synchronisieren. Wählen Sie die Client-PCs aus und klicken Sie auf "Zeit synchronisieren". [Bild ]: Bild Einmal: Die Zeit wird nur einmal angepasst. Danach könnten die Benutzer die Einstellung wieder ändern. 53

58 Immer synchronisieren: Die Zeit wird immer wieder mit dem Management-PC synchronisiert, wenn die Einstellung bei den Client-PCs geändert werden sollte (nach 3 Sekunden) IP ändern Der Administrator kann hier die IP-Adresse des Client-PCs ändern, wobei die Änderung nur vorübergehend ist. Wenn der Client-PC neu startet, wird die IP-Adresse auf den ursprünglichen Wert zurückgesetzt. [Bild ]: Bild Bestand (Hardware/Software) verwalten Bei diesem Menüpunkt kann der Management-PC per Remote-Abfrage den Hardware- und Software-Bestand der Client PCs abrufen und sich auch Änderungen anzeigen lassen. Bild Information sammeln Um die aktuellen Hardware- und Software-Bestandsinformationen abzurufen, wählen Sie einen Client-PC aus und klicken dann auf den Menüpunkt Bestand (HW/SW). Bild : 54

59 Bild Information sammeln: Wählen Sie einen Client-PC aus und klicken Sie auf die erste Schaltfläche "Information sammeln", dann werden in der rechten Fensterseite die Software- und Hardware- Informationen aufgelistet. Sie können auch doppelt auf einen PC-Namen klicken, um die Informationen zu sammeln. [Bild ]: 55

60 Bild Änderung bestätigen Wenn bei dem Client-PCs Änderungen im Bestand auftreten, wird sich das Symbol vor dem Computernamen ändern und unten im Fenster wird ein Lauftext angezeigt, der über die Art der Änderung informiert (siehe unten in Bild ). Wenn Sie auf den Lauftext doppelklicken, wird ein Fenster mit Details zu der/den Änderung/en angezeigt. Wenn der Administrator mit der Änderung einverstanden ist, kann diese mit Klick auf die Schaltfläche "Bestätigen" übernommen werden und wird dann zum neuen Ausgangszustand für Bestandsveränderungen. (siehe Bild ) 56

61 Bild Änderungen suchen Suche Änderungen Wenn Sie für einen bestimmten Zeitraum die Client-Software und Hardware-Änderungen abfragen möchten, klicken Sie auf "Suche Änderungen" und stellen im folgenden Fenster den Zeitraum ein. Wenn Sie dann auf "Suche" klicken, werden die geänderten Daten während dieser Zeit angezeigt (Bild ): Bild Klicken Sie unten auf die Schaltfläche "Export", um die Informationen als Textdatei zu speichern. 57

62 3.6.4 Infos exportieren Die Ergebnisse der Bestandsabfragen können per Klick auf die Schaltfläche "Infos exportieren" als Excel-Tabelle oder als Text-Datei gespeichert werden. Wählen Sie im folgenden Fenster aus, welche Informationen gespeichert werden sollen, geben Sie einen Speicherort und Dateinamen an und klicken Sie zum Exportieren auf OK [Bild ]: Bild Alarm-Einstellungen Sie können hier auswählen, über welche Änderungen Sie benachrichtigt werden wollen. Unter Alarmton-Einstellung können Sie eine WAV-Sounddatei als Alarmton einstellen, der bei den eingestellten Änderungen zu hören sein soll (Bild ): Bild

63 3.7. Richtlinien verwalten Hier können Sie verschiedene langfristige Richtlinien für verschiedene Gruppen bzw. Computerräume festlegen. Bild Datenfluss-Kontrolle Wenn Sie auf Datenfluss-Kontrolle klicken gelangen Sie zum folgenden Fenster. Zuerst muss eine neue Richtlinie erstellt werden. Klicken Sie dazu auf "Richtl. hinzufügen. Bild

64 Im nächsten Fenster wählen Sie eine Gruppe dafür aus, siehe Bild : Bild Geben Sie dann einen Namen an und tragen bei Upload und Download die gewünschten Werte ein. In Schritt 3 können vier verschiedene Zeiträume eingegeben werden. Im Bild fehlt leider das Wort "bis" um die zusammengehörigen Zeitfelder zu kennzeichnen. Daher wurde in die Abbildung ein Bindestrich gezeichnet. Am Schluss klicken Sie zur Fertigstellung der Richtlinie zur Datenfluss-Begrenzung auf "Speichern". 60

65 In Bild ist die neue Richtlinie eingetragen und hat als Status noch ein rotes Kreuz. Bild Klicken Sie zum Aktivieren der Richtlinie auf "Starten", dann ändert sich der Status zum grünen Häkchen wie in Bild zu sehen ist: Bild Hinweis: Eine gerade laufende Richtlinie kann nicht geändert oder gelöscht werden. 61

66 3.7.2 Netzwerk-Kontrolle Hier können für verschiedene Gruppen/Computerräume Richtlinien zur Kontrolle des Netzwerkzugriffs definiert werden. Zu Beginn fügen Sie eine neue Richtlinie hinzu. (Bild ) Bild Im folgenden Fenster können Sie dann die Details zur neuen Richtlinie eingeben (siehe Bild ): 62

67 Bild Wählen Sie zunächst die Gruppe aus, auf die die Richtlinie angewendet werden soll. In Schritt 2 geben Sie bitte einen Namen für die Richtlinie an und wählen dann, welches Netzwerk deaktiviert werden soll. Wenn Sie auf [Ausnahmen einstellen] klicken, öffnet sich ein Fenster, in dem Sie IP-Adressen oder URL als Ausnahmen eintragen können. Zum Schluss ist die Geltungsdauer einzutragen und dann klicken Sie auf Speichern, um die neue Richtlinie zu übernehmen, Bild : 63

68 Bild Zum Anwenden der Richtlinie klicken Sie auf [Einschalten] und das Status-Icon ändert sich auf aktiv (grünes Häkchen) siehe Bild : Bild Hinweis: Eine gerade laufende Richtlinie (in der aktiven Ausführungszeit) kann nicht geändert oder gelöscht werden. Ansonsten klicken Sie zum Ausschalten der Richtlinie auf [Schließen], bestätigen die Abfrage und danach können Sie die Richtlinie abändern oder auch löschen. 64

69 3.7.3 Programm-Kontrolle Für verschiedene Gruppen von Teilnehmern (Klassen, Kurse, etc.) können hier unterschiedliche, zeitlich begrenzte Richtlinien für den Einsatz von Programmen (.exe-dateien unterschiedlicher Hersteller) definiert werden. Klicken Sie auf Richtlinien verwalten Programm-Kontrolle und Sie sehen das folgende Fenster (Bild ): Bild Hier müssen Sie zunächst eine neue Richtlinie hinzufügen, um dann Details festlegen zu können. (Bild ) 65

70 Bild Wählen Sie dann eine Gruppe, für die die Richtlinie gelten soll, geben Sie einen Richtlinien-Namen, -Typ und die dazugehörigen Prozesse an sowie die Ausführungszeiten. Prozesse/.exe-Dateien können durch manuelle Eingabe, aus einer Liste möglicher Prozesse oder durch Auswahl von laufenden Prozessen beim Client-PC hinzugefügt werden. Zum Abschluss klicken Sie auf [Speichern], um die Richtlinie zu übernehmen (s. Bild ): Hinweis: Das Blockieren von Prozessen, die für das Betriebssystem wichtig sind, hat keine Auswirkung 66

71 Bild Um die Richtlinie anzuwenden, klicken Sie auf die Schaltfläche [Starten]. Sie können die Richtlinie wieder ausschalten, indem Sie auf die Schaltfläche [Schließen] klicken. Eine nicht aktive Richtlinie lässt sich auch bearbeiten, s. Bild : Bild Hinweis: Eine gerade laufende Richtlinie (in der aktiven Ausführungszeit) kann nicht geändert oder gelöscht werden. Ansonsten klicken Sie auf [Schließen], bestätigen die Abfrage und danach können Sie die Richtlinie ändern oder - wenn nicht mehr benötigt- auch löschen. 67

72 3.7.4 Geräte-Kontrolle Hier können für unterschiedliche Gruppen Richtlinien für die Nutzung von USB- und CD- Laufwerken mit verschiedenen Zeiteinstellungen eingerichtet werden. Bild : Bild Mit [Richtl. hinzuf.] legen Sie eine neue Richtlinie an, die Sie im Folgenden definieren können.. Bild : 68

73 Bild Wählen Sie dann eine Gruppe, für die die Richtlinie gelten soll, vergeben Sie einen Richtliniennamen und wählen Sie die nicht zugelassenen Geräte aus sowie die Geltungsdauer der Richtlinie. Zum Abschluss klicken Sie auf [Speichern], um die Richtlinie zu übernehmen (s. Bild ): 69

74 Bild Klicken Sie zum Aktivieren der Richtlinie auf "Einschalten", dann ändert sich der Status zum grünen Häkchen wie in Bild zu sehen ist: Bild Hinweis: Eine gerade laufende Richtlinie (in der aktiven Ausführungszeit) kann nicht geändert oder gelöscht werden. Ansonsten klicken Sie auf [Schließen], bestätigen die Abfrage und danach können Sie die Richtlinie ändern oder - wenn nicht mehr benötigt- auch löschen. 70

75 3.8. Abfragen Die Möglichkeit bei den Client-PCs Programm-, Internet- und Computernutzung abfragen und als Bericht ansehen und sogar speichern zu können, stellt eine nützliche Informationsquelle für den Admin oder Lehrer dar. Auch der Verlauf der Vorgänge, die beim Management-PC stattgefunden haben, kann per Abfrage nachvollzogen werden. Bild Programmnutzungsbericht In diesem Bericht kann für einen bestimmten Zeitraum abgefragt werden, welches bestimmte Programm von den Client-PCs genutzt worden ist (Suche nach einem Prozessnamen) oder welche Programme auf einem bestimmten PC zu welcher Zeit gelaufen sind (Unscharfe Suche). (Bild ) Bild

76 Es muss nicht der genaue Name des Programms angegeben werden. (Siehe Bild ) Mit der Schaltfläche [Export] lassen sich die Ergebnisse als Text- oder Excel-Datei speichern Internetnutzungsbericht In diesem Bericht werden die von den Teilnehmern/Client-PCs besuchten Webseiten aufgelistet, siehe Bild : Bild Sie können abfragen, welche Websites von Client-PCs in einem bestimmten Zeitraum besucht wurden (Suche nach URL) und Sie können auch abfragen, welche Websites ein bestimmter Computer in einen Zeitraum besucht hat (PC-Name). 72

77 3.8.3 Management-Vorgangsprotokoll Hier kann der Administrator den Verlauf der Arbeitsvorgänge auf dem Management-PC sehen, siehe Beispiel in Bild : Bild

78 3.8.4 Computernutzungsbericht Der Administrator kann hier eine Abfrage zur Nutzungsdauer der Client-Computer in Echtzeit erhalten (Bild ): Bild Es kann die Nutzungsdauer eines Client-PCs oder auch einer ganzen Gruppe abgefragt werden. Die Ergebnisliste kann als Text- oder als Excel-Datei abgespeichert werden. 74

79 3.9. CTSC-Management Unter dem Menüpunkt CTSC-Management finden sich die Funktionen Benutzer-Einstellungen, Rollen und Rechte-Einstellungen Benutzeroberfläche anpassen, CTSC-Einstellungen, ARP-Schutz des lokalen PCs, Client-Info exportieren, CTSC-Client deinstallieren, CTSC-Client-Upgrade, FTP-Server-Einstellung und Kontroll-Code ändern. Bild Benutzer-Einstellungen Das Programm CTSC hat eine integrierte Benutzerkontenverwaltung. Der Supervisor "sys" ist ein voreingestelltes Konto mit allen Rechten, das nicht gelöscht werden kann. Das Passwort für den "sys" kann hier geändert werden. (Bild ) Bevor Sie neue Benutzer hinzufügen können, gehen Sie bitte zuerst zum nächsten Punkt Rollenund Rechte-Einstellungen und fügen dort eine oder mehrere neue Rollen hinzu. Die beiden Einträge im nachfolgenden Bild zeigen bereits eingetragenen Rollen und Benutzer. Bild

80 Klicken Sie dann auf [Neuer Benutzer] und geben dann Namen und Passwort und die anderen Informationen ein. (Der Benutzername kann z.b. ein Kürzel sein, während die Benutzerinfo dann den ganzen Namen enthält.) Bei "Zugewiesene" ist die Rolle auszuwählen, die - falls noch nicht vorhanden - im Menüpunkt Rollen- und Rechte-Einstellungen mit den entsprechenden Berechtigungen definiert werden kann. Im Beispielbild ist die zugewiesene Rolle Admin vorhanden und ausgewählt: Bild Klicken Sie zum Erstellen des neuen Benutzerkontos auf OK. Klicken Sie in den Benutzer-Einstellungen mit der rechten Maustaste auf einen Benutzer, den Sie ändern möchten (Bild ): 76

81 Bild Rollen- und Rechte-Einstellungen Hier können nach Bedarf unterschiedliche Rollen mit jeweils definierten Berechtigungen eingerichtet werden. (Bild ) Bild Wenn Sie auf [Neue Rolle] klicken, sehen Sie das folgende Fenster (Bild ): 77

82 Bild In den Rollen- und Rechte-Einstellungen können Sie der Rolle dann Berechtigungen hinzufügen oder sie ändern oder löschen, wie in Bild zu sehen ist: Bild Klicken Sie mit der rechten Maustaste auf einen Rollennamen und wählen Sie den Eintrag "Management-Berechtigung". 78

83 In diesem Fenster können Sie dann die Berechtigungen auswählen, die der ausgewählten Rolle zugeordnet werden sollen (Bild ): Bild Klicken Sie auf [Speichern] zum Übernehmen Ihrer Auswahl. 79

84 3.9.3 Benutzeroberfläche anpassen Mit dieser Funktion können Sie häufig benutzte Funktionen in der Symbolleiste anzeigen lassen. (Bild ) Bild Hinweis: Änderungen werden nach einem Neustart des CTSC-Programms übernommen. 80

85 3.9.4 CTSC-Einstellungen Hier können Einstellungen zu den Standard-Gruppen, zum Bildschirmsperre-Passwort und zur CTSC-Server-IP vorgenommen werden. Sie können hier eine Standard-Gruppe einrichten, in die die Client-PCs mit den von Ihnen definierten IP-Adressen automatisch bei Verbindungsaufbau eingeordnet werden. (Bild ) Bild Klicken Sie auf [Neue Gruppe], um zum nächsten Fenster zu gelangen, wo der Gruppenname und die Anfangs- und die End-IP-Adresse eingetragen werden können. Bild : Bild Im nachfolgenden Bild ist ein Beispiel, wie die eingerichtete Standardgruppe angezeigt wird. 81

86 Bild Der Gruppenname wird dann auch so im Bereich "Detailinformation" im Hauptfenster angezeigt. PCs, die schon in der Gruppe "Nicht zugeordnete PCs" sind, können per Drag and Drop in die angelegte Gruppe verschoben werden. Wenn Clients nicht in dem definierten IP-Segment sind, wird im Bereich Computeransicht die Gruppe nicht angezeigt. Wenn Sie die Gruppe nachträglich umbenennen möchten, können Sie dies im Bereich Detailinformation tun, indem Sie die betreffende Gruppe auswählen und mit Rechtsklick das Kontextmenü dazu aufrufen. Ein weiteres Feature von "CTSC-Einstellungen" ist die Erstellung eines Passworts zum Aufheben der "Bildschirmsperre" bei den Client-PCs. Die Bildschirmsperre kann aus unterschiedlichen Gründen bei den Client-PCs auftreten, u.a. bei der (absichtlichen) Trennung der Verbindung zum Netzwerk, oder durch die Funktion "Remote sperren" oder auch als Auswirkung einer Störung. Wenn die Sperre nicht durch Beseitigen der Ursache wieder aufgehoben wird, kann, besteht hier die Möglichkeit, ein Passwort zu erstellen, um die Sperre aufzuheben. Klicken Sie dazu auf die Schaltfläche [Passwort zum Entsperren des Client-PCs]. Im Feld wird dann ein Passwort angezeigt, das eine Stunde lang gültig ist. (Bild ) 82

87 Bild Drücken Sie dann im Sperrbildschirm des Client-PCs die Tastenkombination Strg + F11 und geben Sie dort das erhaltene Passwort ein. Die dritte CTSC-Einstellung ist die Möglichkeit, einen anderen CTSC-Server einzurichten und von hier aus die Client-PCs zu dem anderen Server umzulenken, indem die neue (CTSC-)Server-IP bei den ausgewählten Client-PCs geändert wird. Diese Einstellung wird sofort wirksam. (Bild ) Bild

88 3.9.5 ARP-Schutz des lokalen PCs Mit dieser Funktion kann der ARP-Schutz beim Management-PC eingeschaltet werden. (Siehe auch Kap ARP-Schutz des Client-PCs. Die Funktion ist dieselbe.) Bild Client-Info exportieren Wählen Sie die Client-PCs aus, deren Informationen in einer Datei gespeichert werden sollen und klicken Sie dann auf den Menüpunkt "Client-Info exportieren" (CTSC-Management). Im folgenden Fenster können Sie die gewünschten Informationen auswählen, dann auf [Export] klicken und Namen und Format auswählen. (Bild ) Bild

89 3.9.7 CTSC- Client deinstallieren Hier können Sie das CTSC-Client-Programm bei den ausgewählten CTSC-Clients deinstallieren. Wenn Sie diese Funktion anklicken, erscheint das folgende Fenster (Bild ): Bild Zur Deinstallation bestätigen Sie die Abfrage mit OK CTSC-Client-Upgrade Mit der Client-Upgrade-Funktion kann ein Update des CTSC-Programms ohne erneute Installation durchgeführt werden. Voraussetzung für die Nutzung dieser Funktion ist jedoch ein vorhandenes FileZilla Server Interface und die Einrichtung des FTP-Servers. (Nächstes Kapitel FTP-Server-Einstellung) Klicken Sie danach auf CTSC-Client-Upgrade und auf Aufgabe hinzufügen (Bild ): Bild Im folgenden Fenster können Sie die Patch-Datei hochladen und die neue Aufgabe speichern, siehe Bild : 85

90 Bild Klicken Sie auf [Patch hochladen] und suchen Sie im nachfolgenden Fenster die Datei zum Hochladen aus [Patch z. Hochladen auswählen] und [Upload starten]. (Bild ) Bild

91 Wenn die Patch-Datei hochgeladen werden konnte, sehen Sie das folgende Fenster Bild : Bild Zurück im Fenster Aufgabe hinzufügen, können die Zeiten für die Ausführung festgelegt und noch eine Beschreibung dazu eingegeben werden. Klicken Sie dann auf die Schaltfläche [Patch hinzufügen] und das folgende Fenster öffnet sich (Bild ): Bild Wählen Sie die auszuführende Patch-Datei aus und klicken Sie auf OK, um zum Fenster "Aufgabe hinzufügen" zurückzukehren (Bild ): 87

92 Bild Zum Abschluss klicken Sie unten auf [Aufgabe hinzufügen]. Das Upgrade wird zur eingestellten Zeit bei den ausgewählten Clients-PCs ausgeführt. (Bild ) Bild Wählen Sie eine Aufgabe aus und klicken Sie unten auf die Schaltfläche Aufgabendetails, dann sehen Sie den Fortschritt der Ausführung im folgenden Fenster, wie in Bild : 88

93 Bild FTP-Server-Einstellung Die Client-Upgrade-Funktion dient zum Hochladen von Dateien und Software auf den FTP-Server und zur automatischen Verteilung an die Client-Computer, wofür die FTP-Dienst-Einstellungen erforderlich sind. Bevor die FTP-Server-Einstellung konfiguriert werden kann, wird das Programm FileZilla benötigt. Im Anhang befindet sich eine Beschreibung zur Einrichtung/Konfiguration von FileZilla Server Interface. Wenn FileZilla eingerichtet ist, klicken Sie auf CTSC-Management FTP-Server-Einstellung und können dann die Einstellungen im nachfolgenden Fenster vornehmen. (Bild

94 Bild In diesem Fenster muss als Server-IP die Adresse des Computers eingegeben werden, auf dem FileZilla installiert ist. Port 21 ist voreingestellt, das kann so bleiben. Geben Sie hier User-Namen und das Passwort des FileZilla Benutzerkontos an, das Sie eingerichtet haben. Klicken Sie auf OK und damit ist die Einrichtung abgeschlossen Kontroll-Code ändern Mit dieser Funktion kann der Kontroll-Code geändert werden, der abgefragt wird, wenn die CTSC-Server-Software deinstalliert werden soll, um eine unberechtigte Deinstallation der CTSC-Server-Software zu verhindern. Bild Hinweis: Nach dem Ändern des Kontroll-Codes beim CTSC-Server muss der Kontroll-Code der Client-Seite mit dem des CTSC-Servers übereinstimmen, um sicherzustellen, dass der CTSC- Server die Client-Seite kontrollieren zu kann. 90

95 3.10. Über und Hilfe Über Hier können Sie sich die Versionsnummer des CTSC-Programms anzeigen lassen Hilfe Über diese Schaltfläche kann je nach Version das Handbuch im Programm aufgerufen werden. 91

96 4. Anhang 4.1. FTP-Server-Einrichtung Installieren Sie bitte zuerst eine aktuelle Version des kostenlosen FTP Servers FileZilla. Nach der Installation doppelklicken Sie zur Einrichtung auf das Programmsymbol. Belassen Sie die Einstellungen der IP-Adresse wie voreingestellt. (Server-Address: , Port: 14147, siehe Bild 4-1-1: Bild Sie sehen dann dieses "FileZilla Server"-Fenster (Bild 4-1-2): Bild

97 Klicken Sie auf "Edit" und "Users" Bild 4-1-3: Bild Im Fenster "Users" wählen Sie "General", wie in Bild 4-1-4: Bild Klicken Sie auf die Schaltfläche "Add", um einen Benutzer hinzuzufügen und geben Sie im nächsten Fenster einen Benutzernamen an (In Bild heißt der Benutzer user1): Bild

98 Wählen Sie den Benutzer im Fenster "Users" aus und aktivieren Sie die Kästchen "Enable account" und "Password" und geben Sie ein Passwort für den neuen FTP-Benutzer an. (Bild 4-1-6) Bild Dann wählen Sie auf der linken Seite unter "Page" den zweiten Eintrag "Shared folders" aus und klicken auf die Schaltfläche "Add", dieses Mal, um ein Verzeichnis für die Ablage der Daten des FTP-Servers anzulegen, siehe Bild 4-1-7: Bild

99 Geben Sie ein Verzeichnis an und klicken Sie auf (Set as home dir]. Markieren Sie alle Kästchen bei "Files" und "Directories" und klicken Sie auf [OK] Nachdem der FTP-Server so eingerichtet worden ist, können Sie Ihren Browser öffnen, um zu prüfen, ob die Einstellung richtig funktioniert. Geben Sie die Adresse des FTP-Servers ein und drücken Sie die Enter-Taste, um das Anmeldungsfenster aufzurufen und geben Sie dort die FTP-Benutzerdaten ein. Bild 4-1-8: Bild Wenn im nächsten Fenster das FTP-Verzeichnis so angezeigt wird, ist der FTP-Server richtig konfiguriert worden, siehe Bild 4-1-9: Bild

CTSC-Zusatz-Tools für Reborn Card Ultimate 8

CTSC-Zusatz-Tools für Reborn Card Ultimate 8 Computer Lab Teaching Support Components CTSC-Zusatz-Tools für Reborn Card Ultimate 8 Handbuch CTSC ist eine zusätzliche Software für Reborn Card Ultimate 8 (HW und SW), um die Administration und Verwaltung

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

CycloAgent v2 Bedienungsanleitung

CycloAgent v2 Bedienungsanleitung CycloAgent v2 Bedienungsanleitung Inhalt Einleitung...2 Aktuelle MioShare-Desktopsoftware deinstallieren...2 CycloAgent installieren...4 Anmelden...8 Ihr Gerät registrieren...9 Registrierung Ihres Gerätes

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Bedienungsanleitung. DVR-Manager UFS 922

Bedienungsanleitung. DVR-Manager UFS 922 Bedienungsanleitung DVR-Manager UFS 922 INHALT INHALT... 2 WICHTIGE HINWEISE... 3 SICHERHEITSHINWEISE... 3 ALLGEMEINER HINWEIS... 3 SYSTEM-VORAUSSETZUNG... 3 BENÖTIGTE SOFTWARE... 3 GEKREUZTES NETZWERKKABEL...

Mehr

Installation LehrerConsole (für Version 7.2)

Installation LehrerConsole (für Version 7.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software Unternehmer Suite Professional und Mittelstand / Lohn & Gehalt Professional / Buchhaltung Professional Thema Netzwerkinstallation Version/Datum V 15.0.5107

Mehr

Wibu Hardlock Installation

Wibu Hardlock Installation Wibu Hardlock Installation 1..Allgemeines zum Hardlock... 2 2..Automatisierte Installation des Hardlocks bei einer Loco-Soft Installation... 2 3..Manuelle Installation des Hardlocks an einem Einzelplatz...

Mehr

Klicken Sie auf den Ordner mit der Bezeichnung Microsoft Office und wählen Sie den Eintrag Microsoft Outlook 2010.

Klicken Sie auf den Ordner mit der Bezeichnung Microsoft Office und wählen Sie den Eintrag Microsoft Outlook 2010. 8 DAS E-MAIL-PROGRAMM OUTLOOK 2010 Im Lieferumfang von Office 2010 ist auch das E-Mail-Programm Outlook 2010 enthalten. ten. Es bietet Funktionen, um E-Mails zu verfassen und zu versenden, zu empfangen

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

DGNB System Software: Unterschiede zwischen Version 1 und Version 2

DGNB System Software: Unterschiede zwischen Version 1 und Version 2 DGNB System Software: Unterschiede zwischen Version 1 und Version 2 1 DGNB GmbH 2015 Inhaltsverzeichnis (1) 1. Aufteilung in Web-Oberfläche und Client 2. Anmeldung in der Web-Oberfläche 3. Installieren

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Anleitung AdminConsole (für Version 6.1)

Anleitung AdminConsole (für Version 6.1) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung AdminConsole

Mehr

So ziehen Sie Ihr Wordpress Blog zu STRATO um

So ziehen Sie Ihr Wordpress Blog zu STRATO um So ziehen Sie Ihr Wordpress Blog zu STRATO um Version 1.0 So ziehen Sie Ihr Wordpress Blog zu STRATO um Das Wordpress-Plugin Duplicator ermöglicht Ihnen, in wenigen Schritten Ihre Wordpress-Instanz umzuziehen.

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

Vorwort... 2. Installation... 3. Hinweise zur Testversion... 4. Neuen Kunden anlegen... 5. Angebot und Aufmaß erstellen... 6. Rechnung erstellen...

Vorwort... 2. Installation... 3. Hinweise zur Testversion... 4. Neuen Kunden anlegen... 5. Angebot und Aufmaß erstellen... 6. Rechnung erstellen... Inhalt Vorwort... 2 Installation... 3 Hinweise zur Testversion... 4 Neuen Kunden anlegen... 5 Angebot und Aufmaß erstellen... 6 Rechnung erstellen... 13 Weitere Informationen... 16 1 Vorwort Wir freuen

Mehr

DKS-Didakt 2012 Installation und Konfiguration

DKS-Didakt 2012 Installation und Konfiguration Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung DKS-Didakt 2012 Installation

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an:

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an: Wie macht man aus Windows 2003 Server eine Workstation? Nachdem man sich das ISO von ASAP heruntergeladen hat, sollte man sich noch die Offline Update CD von Win2k3 Server (zu finden auf http://www.fh-wuerzburg.de/sop/index.html)

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Administration Erste Schritte im Brainloop Datenraum

Administration Erste Schritte im Brainloop Datenraum Administration Erste Schritte im Brainloop Datenraum Inhalt 1. Überblick... 2 2. Limits anpassen... 2 2.1 Anzahl der Benutzer Lizenzen anpassen. 2 2.2 Zusätzlichen Speicherplatz anpassen. 3 3. Gruppe anlegen...

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

mobile PhoneTools Benutzerhandbuch

mobile PhoneTools Benutzerhandbuch mobile PhoneTools Benutzerhandbuch Inhalt Voraussetzungen...2 Vor der Installation...3 Installation mobile PhoneTools...4 Installation und Konfiguration des Mobiltelefons...5 Online-Registrierung...7 Deinstallieren

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Favoriten speichern und verwalten im Internetexplorer 7.x

Favoriten speichern und verwalten im Internetexplorer 7.x Favoriten speichern und verwalten im Internetexplorer 7.x Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Anleitung zur Installation Lexware professional

Anleitung zur Installation Lexware professional Anleitung zur Installation Lexware professional Diese Anleitung gliedert sich in zwei Arbeitsschritte: 1. Die Installation des Lexware-Programms auf dem Server 2. Die Client-Installation (das Netsetup)

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Benutzer Handbuch hline Gateway

Benutzer Handbuch hline Gateway Benutzer Handbuch hline Gateway HMM Diagnostics GmbH Friedrichstr. 89 69221 Dossenheim (Germany) www.hmm.info Seite 1 von 35 Inhalt Seite 1 Einleitung... 3 2 Aufgabe des Gateways... 3 3 Installation...

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Installation der VR-NetWorld-Software Mobility Version auf einem U3-USB-Stick mit HBCI Sicherheitsdatei

Installation der VR-NetWorld-Software Mobility Version auf einem U3-USB-Stick mit HBCI Sicherheitsdatei 1. Verbinden des U3-USB-Sticks mit dem Rechner Stecken Sie den USB-Stick in einen freien USB-Anschluss Ihres Rechners. Normalerweise wird der Stick dann automatisch von Ihrem Betriebssystem erkannt. Es

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Leica DISTO Transfer Wie verbinde ich meinen Leica DISTO mit meinem PC

Leica DISTO Transfer Wie verbinde ich meinen Leica DISTO mit meinem PC Wie verbinde ich meinen Leica DISTO mit meinem PC PC, Labtop 2 Tablet PC, UMPC Installation 1. Bitte laden Sie die aktuellste Version der Leica DISTO Transfer Software auf unserer Homepage herunter: http://ptd.leica-geosystems.com/en/support-downloads_6598.htm?cid=11104

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Installations- und Kurzanleitung

Installations- und Kurzanleitung Einfach, schnell und preiswert Installations- und Kurzanleitung BroadgunMuseum Dokumenten Verwaltung und Archivierung Broadgun Software Hermes & Nolden GbR Isarweg 6 D-42697 Solingen fon support +49.208.780.38.18

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co. Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.at USB-Treiber Vers. 2.2 USB - Treiber Inhaltsverzeichnis Allgemeines...

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

Zugang Gibbnet / Internet unter Windows

Zugang Gibbnet / Internet unter Windows Zugang Gibbnet / Internet unter Windows Inhalt 1 Inhalt des Dokuments... 2 1.1 Versionsänderungen... 2 2 Windows 10... 3 2.1 Info für erfahrene Benutzer... 3 2.2 Windows 10... 3 2.3 Einstellungen Internetbrowser

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com MEMO_MINUTES Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com Update der grandma2 via USB Dieses Dokument soll Ihnen helfen, Ihre grandma2 Konsole, grandma2 replay unit oder MA NPU (Network Processing

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Installation...1 1.1 Installation unter Windows 2000/XP...1 1.2 Installation unter Windows Vista...1 2 Wichtige Hinweise...1 2.1

Mehr

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS ReadMe_Driver.pdf 11/2011 KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS Beschreibung Der D4000-Druckertreiber ist ein MICROSOFT-Druckertreiber, der speziell für die Verwendung mit dem D4000 Duplex

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

UPS WorldShip Installation auf einen Einzelarbeitsplatz oder einen Administratoren Arbeitsplatz

UPS WorldShip Installation auf einen Einzelarbeitsplatz oder einen Administratoren Arbeitsplatz VOR DER INSTALLATION BITTE BEACHTEN: Anmerkung: UPS WorldShip kann nicht auf einem Server installiert werden. Deaktivieren Sie vorübergehend die Antiviren-Software auf Ihrem PC. Für die Installation eines

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Anleitung AdminConsole (für Version 4.2.132 / Stand 10.01.2005)

Anleitung AdminConsole (für Version 4.2.132 / Stand 10.01.2005) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Anleitung AdminConsole (für Version

Mehr

Windows 7. Der Desktop und seine Elemente. Der Desktop

Windows 7. Der Desktop und seine Elemente. Der Desktop Windows 7 Der Desktop und seine Elemente Der Desktop Nach der erfolgten Anmeldung an den Computer wird der DESKTOP angezeigt Der Desktop ist mit einem Schreibtisch zu vergleichen auf welchem Dokumente

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

Erste Schritte zur Installation oder Aktualisierung von Competenzia

Erste Schritte zur Installation oder Aktualisierung von Competenzia Erste Schritte zur Installation oder Aktualisierung von Competenzia Dieses Dokument beschreibt die Schritte, die notwendig sind, um das Programm Competenzia neu zu installieren oder zu aktualisieren. Für

Mehr

Hinweise zum Update von BFS-Online.PRO

Hinweise zum Update von BFS-Online.PRO Hinweise zum Update von BFS-Online.PRO Dieser Leitfaden erhebt keinen Anspruch auf Vollständigkeit und kann weder die im Programm integrierte Hilfe, noch das im Installationsverzeichnis befindliche Handbuch

Mehr

Anleitung DKS-Dynak (für Version 5.2)

Anleitung DKS-Dynak (für Version 5.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung DKS-Dynak

Mehr

Software-Installationsanleitung

Software-Installationsanleitung Software-Installationsanleitung In dieser Anleitung wird beschrieben, wie die Software über einen USB- oder Netzwerkanschluss installiert wird. Für die Modelle SP 200/200S/203S/203SF/204SF ist keine Netzwerkverbindung

Mehr