Computer Lab Teaching Support Components (CTSC) für Reborn Card Ultimate 8

Größe: px
Ab Seite anzeigen:

Download "Computer Lab Teaching Support Components (CTSC) für Reborn Card Ultimate 8"

Transkript

1 Computer Lab Teaching Support Components (CTSC) für Reborn Card Ultimate 8 Handbuch [ 2013 ] Ausgabe CTSC ist eine zusätzliche Software für Reborn Card Ultimate 8 (HW und SW), um die Administration und Verwaltung von Computerräumen für Administratoren und Lehrer zu erleichtern. 0

2 Vielen Dank, dass Sie sich für Reborn Card Ultimate 8 und die CTSC-Zusatztools entschieden haben. Bevor Sie das Produkt installieren, lesen Sie bitte im Handbuch die kurze Information zur Installation. Im vorliegenden Handbuch sind bis zur nächsten Überarbeitung noch die Abbildungen von der älteren CTSC-Version (4.10.xxxx) zu finden. Die Funktionen der neueren CTSC-Versionen (4.50. und ) sind jedoch im Wesentlichen gleich geblieben und unterscheiden sich nur geringfügig im Anmeldungsfenster und darin, dass es keine Testversion und keine Freischaltung mehr gibt. Dieses Handbuch ist für das Zusatzprogramm CTSC (Computer Lab Teaching Support Components), das nur in Verbindung mit Reborn Card U 8 (HW und SW) benutzt werden kann. Copyright 2013 Reborn Card ist ein eingetragenes Warenzeichen von. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber. Trotz sorgfältiger Bearbeitung können wir Fehler in diesem Handbuch nicht ausschließen. behält sich vor, inhaltliche Änderungen ohne vorherige Ankündigung vorzunehmen. Die jeweils letzte Version des Handbuchs steht auf unserer Webseite zum Download bereit.

3 Inhalt Deinstallation der der Client-Komponente Management-Konsole und CTSC- Server deinstallieren Datei senden Datei-Sammlung Zum Empfänger-Modus wechseln Virtuelle Systeme verwalten OS-Channel verwalten OS wiederherstellen OS sichern OS umschalten DOS-Parameter einstellen DOS-Treiber deinstallieren Client-Netzwerk überprüfen (PING) Kontrolle der Bandbreite Netzwerkzugangskontrolle ARP-Schutz des Client-PCs Anwesenheitsliste Programmnutzung steuern Gerätenutzung steuern Netzwerk-Monitoring Inter-Netzwerk-Monitoring Abgemeldeten PC sperren - Bildschirmsperre Alle Beschränkungen aufheben Nachricht senden Wake up on LAN Remote herunterfahren Remote neu starten Remote abmelden Remote sperren Remote-Befehl Zeit synchronisieren

4 3.5.9 IP ändern Information sammeln Änderung bestätigen Änderungen suchen Infos exportieren Alarm-Einstellungen Datenfluss-Kontrolle Netzwerk-Kontrolle Programm-Kontrolle Geräte-Kontrolle Programmnutzungsbericht Internetnutzungsbericht Management-Vorgangsprotokoll Computernutzungsbericht Benutzer-Einstellungen Rollen- und Rechte-Einstellungen Benutzeroberfläche anpassen CTSC-Einstellungen ARP-Schutz des lokalen PCs Client-Info exportieren CTSC- Client deinstallieren CTSC-Client-Upgrade FTP-Server-Einstellung Kontroll-Code ändern Über Hilfe

5 1.Produktinformation Information zum Reborn Card CTSC-Programm Um die Computerraum-Nutzung und -Wartung zu optimieren, bieten die Reborn Card CTSC-Zusatztools Möglichkeiten, netzwerkübergreifend das Verhalten der damit verbundenen Clients steuern zu können und andere Überwachungsfunktionen. Reborn Card-CTSC besteht aus drei Komponenten: Dem zentralen Server, der Management-Konsole und dem Client-Programm. Der Zentrale Server ist verantwortlich für die Verbindung und die Kommunikation zu den Client-PCs. Er verwaltet die Kommunikation zwischen Management-PC und Clientseite und darf während der Arbeit mit der Software nicht geschlossen oder ausgeschaltet werden. Die Management-Konsole ist die Steuerungszentrale für die Ausführung aller Programmfunktionen und beinhaltet Tools für die Überwachung, Einschränkung und Verwaltung der Client-PCs. Das schließt vor allem Intranet-Sicherheit, Verhaltenssteuerung Clientsteuerung, Bestandsverwaltung sowie & Abfrage- und Statistik-Module ein (Hinweis: Die Management-Konsole kann bei verschiedenen Computern mit unterschiedlichen Berechtigungen zur Steuerung der Client-PCs installiert werden.). Das Client-Programm kann von der Management-Konsole gesteuert werden und verbindet sich automatisch nach der Installation mit der Management-Seite. Die Management-Konsole kann eine Reihe von Fernbedienungsfunktionen bei den Client-PCs ausführen. Systemvoraussetzungen Hardware-Voraussetzung: CPU:mindestens Pentium III 800 Memory: mindestens 512 MB Netzwerk: 10/100 MB Software-Voraussetzung: Betriebssysteme: Windows 2000 Server SP4, Windows Server 2003, Windows 2000, Windows XP, Windows 2003, Windows Vista, Windows 7, Windows 8 und 8.1 1

6 2. CTSC-Installation und Deinstallation 2.1. Installation des CTSC-Server-Moduls Das CTSC- Server-Modul ist das Kommunikationszentrum des Management-PCs und der Client-PCs. Er darf nicht ausgeschaltet werden, während das Programm läuft, anderenfalls funktioniert die Kommunikation zwischen dem Management-PC und den Client PCs nicht. Alle Computer-Klassenzimmer müssen einen zentralen Server installieren, mehrere zentrale Server können nicht kommunizieren. Nach dem Einlegen der CD-ROM starten Sie die Installation, indem Sie auf das CTSC- Installationssymbol klicken, dann die Installationssprache wählen und auf OK klicken, siehe Bild 2-1-1: Bild Wenn Sie mit den Lizenzbedingungen einverstanden sind, klicken Sie bitte zum Fortsetzen der Installation im folgenden Fenster auf die Schaltfläche Weiter. (Bild 2-1-3) 2

7 Bild Im nächsten Fenster sehen Sie die Installationsauswahl, s. Bild 2-1-4: Bild Wählen Sie hier das CTSC-Server-Modul und das Installationsverzeichnis aus (Bild 2-1-5): 3

8 Bild Klicken Sie zur Fortsetzung der Server-Modul-Installation auf "Installieren" und zur Fertigstellung der Installation auf "Jetzt neu starten". Bild 2-1-6: Bild

9 2.2. Management-Konsole installieren Die CTSC-Management-Konsole kann bei mehreren PCs installiert werden und Sie können die Management-Konsole auch auf dem Computer installieren, auf dem schon das CTSC-Server-Modul installiert ist. Klicken Sie auf das CTSC-Symbol, um zur Installationsoberfläche zu gelangen (Bild 2-2-1): Bild Wenn Sie mit den Lizenzbedingungen einverstanden sind, wählen Sie "Zustimmen" und setzen die Installation fort, indem Sie auf "Weiter" klicken (s. Bild 2-2-2): 5

10 Bild Im nächsten Fenster sehen Sie die CTSC-Installationsauswahl, siehe Bild 2-2-3: Bild Wählen Sie diesmal die "Management-Konsole" und klicken Sie auf "Weiter", um den Installationspfad auszuwählen (Bild 2-2-4): 6

11 Bild Klicken Sie auf "Installieren", um die Management-Komponente zu installieren. Während der Installation ist die Eingabe der IP-Adresse des PCs mit dem CTSC-Server-Modul erforderlich, siehe Bild Falls CTSC-Server- und Management-Modul in einem Computer installiert sind, muss diese nicht eingestellt werden. Bild Bitte achten Sie auf die korrekte Eingabe der IP-Adresse des Server-Modul-PCs, ansonsten kann die Management-Konsole keine Verbindung zu den Clients herstellen! Möglicherweise muss im Installationsverlauf noch ein Treiber installiert werden, so dass ein Hinweisfenster wie dieses angezeigt wird, siehe Bild 2-2-6: 7

12 Bild Bitte wählen Sie hier "Trotzdem installieren", damit die Installation der Management-Konsole vollständig abgeschlossen werden kann und starten Sie den Computer zum Abschluss der Installation neu Installation der Client-PC-Komponente Klicken Sie auf das CTSC-Symbol, um zur Installationsoberfläche zu gelangen (Bild 2-3-1): Bild Wenn Sie mit den Lizenzbedingungen einverstanden sind, wählen Sie Zustimmen und klicken Sie auf "Weiter" (Bild 2-3-2): 8

13 Bild Im nächsten Fenster sehen Sie die CTSC-Installationsauswahl, siehe Bild 2-3-3: Bild Wählen Sie hier den "Client" aus und klicken Sie auf "Weiter", um den Installationspfad auszuwählen (Bild 2-3-4): 9

14 Bild Klicken Sie auf "Installieren", um die Client-Komponente zu installieren. Während des Installationsvorgangs ist die Eingabe der IP-Adresse des PCs erforderlich, auf dem das CTSC-Server-Modul installiert worden ist (siehe Bild 2-3-5) Bild Bitte achten Sie darauf, die richtige Adresse anzugeben, sonst kann die Management-Konsole nicht mit den Client-PCs kommunizieren. Nach der Installation der Client-Komponente ist ein Neustart erforderlich. 10

15 2.4. Anleitung zur Deinstallation Deinstallation der der Client-Komponente Öffnen Sie die Systemsteuerung/ Programme auf dem Client-PC und wählen Sie die CTSC-Software zum Deinstallieren aus wie in Bild und bestätigen Sie die Abfrage mit "Ja". Bild Danach wird ein Fenster angezeigt, in das ein Passwort eingegeben werden soll, um die Berechtigung zur Deinstallation zu bestätigen in Bild : Bild Wenn das Passwort geändert wurde oder vergessen worden ist, kann der Supervisor in der "Reborn Card Funktionsplattform" unter den Allgemeinen Einstellungen das Passwort ansehen. Siehe Bild Bild Zum Abschluss der Deinstallation ist ein Neustart erforderlich. (Bild ) 11

16 Bild Management-Konsole und CTSC- Server deinstallieren Die Deinstallation dieser beiden Komponenten erfolgt ganz normal, indem die Komponenten zum Deinstallieren ausgewählt werden. Nach der Deinstallation ist ein Neustart erforderlich, siehe Bild und : Bild

17 Bild

18 3. Das CTSC-Programm Nach der Installation der Management-Konsole wird eine Programm-Verknüpfung auf dem Desktop angelegt (Computer Lab Teaching Support-Management). Doppelklicken Sie auf das Symbol, um das CTSC-Zusatztools für Reborn Card Ultimate zu starten. [Bild 3-1]: Bild 3-1 Nach Eingabe von Benutzernamen und Passwort ist die CTSC-Programmoberfläche zu sehen. (Der Name des Benutzers ist standardmäßig "sys" und das Passwort ist "123456" Bild

19 Die Programmoberfläche ist in fünf Bereiche gegliedert. 1. Menüleiste: Alle Funktionen sind hier zu finden 2. Symbolleiste : Hier können häufiger benutzte Funktionen für den schnellen Zugriff angeordnet werden 3. Suchen: kann auch angepasst werden, um alle Funktionen aufzulisten oder nur ausgewählte Bereiche 4. Detailinformation: In diesem Bereich werden die verbundenen PCs angezeigt und viele wichtige Informationen in Listenform, wie PC-Name, Gruppe und IP-Adresse sowie auch Informationen zum laufenden Betriebssystem und Schutzmodus, Beschränkungen der Bandbreite, Gerätenutzung usw. Bild 3-3 Wenn Sie in den freien Bereich rechtsklicken, können Sie unter "Anzeigemodus" die Ansicht anpassen, siehe Bild 3-4 Bild 3-4 Unter "Wählen Sie eine Spalte aus" können die unter Details anzuzeigenden Informationen ausgewählt werden, siehe Bild 3-5: Bild

20 Wenn eine Anwesenheitsliste vorhanden ist, können Sie sich mit der Option "Benutzernamen anzeigen" PC- und Benutzernamen anzeigen lassen. Die Option "Benutzernamen anzeigen" blendet jedoch alle Informationen aus, solange noch keine Anwesenheitsliste abgerufen wurde und verwendet wird. Wenn Sie noch einmal rechtsklicken, können Sie in dem nun angezeigten Kontextmenü mit "Alle Infos anzeigen" die Client-PCs und Informationen wieder einblenden (s. Bild 3-6): Bild Mein Computerraum -Gruppenzuordnung: 1. Im Bereich "Mein Computerraum" können nach Bedarf neue Gruppierungen der Clients angelegt werden, siehe die folgenden Bilder unten. Mit Rechtsklick auf "Mein Computerraum" können Sie neue Gruppen hinzufügen, siehe Bild 3-0-7: Bild 3-7 Es können Gruppen gleichen Grades/ der gleichen Ebene oder auch Untergruppen erstellt werden, wie in Bild 3-0-8: Bild Auch unter dem Menüpunkt "CTSC-Management"--> "CTSC-Einstellungen" können Gruppeneinstellungen vorgenommen werden (siehe Kap ) 16

21 3.1. Bereitstellung Datei senden Diese Funktion erleichtert es in einem Computerraum, Inhalte direkt an die Teilnehmer-PCs zu senden. [Bild ]: Bild Es gibt drei Möglichkeiten, Dateien oder Ordner zu senden: 1. Wählen Sie links einen Ordner zum Senden aus und klicken Sie mit der rechten Maustaste darauf und klicken dann auf den Text "Den ausgewählten Ordner senden" [Bild ]: Bild

22 2. Klicken Sie im mittleren Teil des Fensters auf eine oder mehrere Dateien, die Sie senden möchten, führen Sie einen Rechtsklick aus und klicken dann auf den Text "Ausgewählte Datei senden". [Bild ]: Bild Wählen Sie Dateien oder Ordner aus und ziehen Sie diese mit gedrückter Maustaste in den rechten Bereich des Fensters ("Beispiel-PC"). Unten im Bereich Sendungsprotokoll werden die gesendeten Dateien, der Speicherort und der Sendestatus angezeigt. Bild Datei-Sammlung Zur Nutzung dieser Funktion ist es erforderlich eine FTP-Verbindung bei den Clients einzurichten und das Programm in die Firewall als Ausnahme einzutragen. In einem Computerraum kann diese Funktion genutzt werden, um auf dem Lehrer-PC/ (Management-PC) Dateien von den Teilnehmer-PCs (Client-PCs) einzusammeln. Der Lehrer definiert das Zielverzeichnis zum Speichern der Dateien und dort werden die Dateien der Teilnehmer nach den Namen der Client-PCs abgelegt. Klicken Sie unter dem Menüpunkt "Bereitstellung" auf Datei-Sammlung und tragen Sie unter "Gesammelte Dateien" den Namen der Datei/en ein, die von den Teilnehmern übermittelt werden soll/en und klicken Sie zum Starten auf die Schaltfläche "Einsammeln". Wenn erforderlich, kann auch die erlaubte Datenmenge(in MB) oder die Anzahl von Dateien beschränkt werden. Bild : 18

23 Bild Bei den Client-PCs wird das folgende Fenster eingeblendet, siehe Bild : Bild Hinweis: Wenn der Lehrer zuvor schon die Anwesenheitsliste an die Teilnehmer geschickt hatte und die ausgefüllte Anwesenheitsliste übernommen hat, werden ihm die Teilnehmernamen im Feld "Detailinformationen" beim PC-Namen auch angezeigt. Wenn danach die Funktion 19

24 "Datei-Sammlung" verwendet wird, ist im Datei-Sammlungsfenster der Teilnehmer schon der Name und die Studenten-IP eingetragen. Wenn die Übertragung der Dateien an den Lehrer im Moment nicht möglich sein sollte, kann der Teilnehmer auf die Schaltfläche "Später übermitteln" klicken. Das Programm wird verkleinert in der Taskleiste bleiben und zeigt einen Text zur Erinnerung an die noch wartende Datei-Übertragung an. Bild Nur wenn der Teilnehmer die Informationen ausgefüllt hat und Dateien hinzugefügt hat, kann er auf OK klicken, um die Übertragung zu starten. Eventuell falsch hinzugefügte Inhalte können noch gelöscht werden, siehe Bild : Bild Wenn die Übertragung mit [OK] gestartet worden ist, wird das Programmfenster automatisch verkleinert und mit einer Nachricht rechts unten in der Taskleiste abgelegt, s. Bild : Bild Wenn der Empfang der Dokumente abgeschlossen ist, wird beim Lehrer-PC folgende Information angezeigt, siehe Bild : 20

25 Bild Zum Empfänger-Modus wechseln Mit dieser Funktion können die ausgewählten Client-PCs in den Empfänger-Modus für das Reborn Card-Klonprogramm umgeschaltet werden. So lässt sich zum Beispiel schnell die Software-Umgebung bei den Clients-PCs aktualisieren. Wenn Sie auf diesen Menüpunkt klicken, wird folgendes Fenster zur Bestätigung angezeigt (Bild ): Wenn Sie mit "OK" bestätigen, werden die ausgewählten Clients automatisch neu starten und im Empfangsmodus für das Klonen stehen bleiben. Bild Hinweis: Damit sich die PCs automatisch beim Sender-PC anmelden, ist es notwendig, dass in den Reborn Card-Optionen die Einstellung "Beim Hochfahren Verbindung zum Sender-PC 21

26 suchen" eingeschaltet ist, ansonsten ist es auch möglich, die Empfänger einzeln manuell durch Drücken der F1-Taste zu verbinden Virtuelle Systeme verwalten Wenn die Teilnehmer/Studenten die Berechtigung zum Erstellen virtueller Systeme haben, kann es vorkommen, dass einige Zeit später zu viele virtuelle Systeme vorhanden sind und zu viele Systemressourcen beansprucht werden. Daher können Sie Verwaltung virtueller Systeme dazu verwenden überflüssige virtuelle Systeme zu löschen. Wählen Sie dazu die betreffenden Client-PCs aus und klicken Sie auf "Virtuelle Systeme verwalten" unter dem Menüpunkt "Bereitstellung" [Bild ]: Bild Wählen Sie auf der linken Seite ein Betriebssystem aus, dann werden rechts die dazugehörigen virtuellen Systeme aufgelistet. Setzen Sie ein Häkchen bei den Systemen, die gelöscht werden sollen und klicken Sie unten auf die Schaltfläche "Löschen" OS-Channel verwalten Unter diesem Menüpunkt kann von der Management-Konsole aus in den ausgewählten Client-PCs ein neuer OS-Channel erstellt werden oder ein vorhandener OS-Channel gelöscht werden. Wählen Sie dazu einen PC aus, der einen neuen OS-Channel erhalten soll, klicken Sie auf " OS-Channel verwalten" und auf die Schaltfläche "OS-Channel klonen" (Bild ): 22

27 Bild Im darauf folgenden Fenster wählen Sie ein Betriebssystem (Real System) oder einen vorhandenen OS-Channel aus Bild : Bild Im Fenster [OS-Channel klonen] geben Sie einen Namen für den OS-Channel an und evtl. ein Passwort und eine Beschreibung. Wenn Sie auf [OK] klicken, wird der OS-Channel erstellt. Bild : 23

28 Bild Im Fenster "OS-Channel verwalten", kann auch ein bestehender OS-Channel beim Client-PC gelöscht werden Reborn Card-Funktionen OS wiederherstellen Mit dieser Funktion können Sie wie in der Reborn Card Ultimate 8 Plattform bei den Client-PCs einzelne Betriebssysteme wiederherstellen. Wählen Sie den Client-PC zum Zurücksetzen aus und klicken Sie unter dem Menüpunkt Reborn Card-Funktionen auf OS wiederherstellen. Wenn Sie bei der nachfolgenden Bestätigungsabfrage auf "OK" klicken, startet der Client-PC automatisch neu und das ausgewählte System wird in den (zuletzt gespeicherten) Ausgangszustand zurückgesetzt (Bild 3-2-1]. (Wenn sie auf "Abbrechen" klicken, wird entsprechend nichts ausgeführt.) 24

29 Bild OS sichern Mit dieser Funktion können Sie bei den Client-PCs einzelne Betriebssysteme sichern, d. h. die Änderungen der aktuellen Sitzung dauerhaft speichern. Wählen Sie den Client-PC zum Sichern aus und klicken Sie unter dem Menüpunkt Reborn Card-Funktionen auf OS sichern. Wenn Sie bei der nachfolgenden Bestätigungsabfrage auf "OK" klicken, startet der Client-PC automatisch neu und bei dem ausgewählten System werden alle Änderungen übernommen und dauerhaft gespeichert (= neuer Ausgangszustand des Systems). Siehe Bild (Wenn sie auf "Abbrechen" klicken, wird entsprechend nichts ausgeführt.) Bild

30 3.2.3 OS umschalten Mit dieser Option kann das Betriebssystem der Client-PCs gewechselt werden, d.h. es kann ein anderes Betriebssystem oder auch ein OS-Channel von hier aus gestartet werden. Auch der Modus zum Starten des anderen Betriebssystems kann hier ausgewählt werden: Geschützter Modus, Offener Modus und Vorübergehend behalten, siehe Bild Die Option Vorübergehend behalten kann verwendet werden, wenn die PCs neu starten sollen, aber die vorgenommenen Änderungen dieser Sitzung noch beibehalten bleiben sollen. Es können ein oder mehrere Client-PCs für das Umschalten ausgewählt werden. Es können alle PCs gleichzeitig zu einem anderen Betriebssystem oder in einen anderen Schutzmodus umschalten. Bild

31 Hinweis: Bei der Auswahl "Vorübergehend behalten" sind die OS-Channel (in der rechten Spalte) nicht verfügbar, nur bei den Betriebssystemen ist dieser Modus möglich. Bild DOS-Parameter einstellen Mit dieser Auswahl können Sie die Optionen in den Reborn Card-Systemeinstellungen ändern, die sonst aus dem DOS-Modus des Computers mit der F10-Taste aufgerufen werden können. (Bild ) Nachdem hier Einstellungen verändert worden sind, werden die Client-PCs sofort neu starten, um die Parameter zu ändern. (Einzelheiten zu den Einstellungsmöglichkeiten finden Sie im Reborn Card Handbuch im Kapitel Einstellungen 4.3. Optionen) 27

32 Bild Bild ] 28

33 3.2.5 DOS-Treiber deinstallieren Mit dieser Option kann der Reborn Card-DOS-Treiber deinstalliert werden. Hinweis: Diese Funktion ist einer kompletten Deinstallation von Reborn Card gleichzusetzen und daher mit Bedacht zu verwenden, da alle Daten der Client-PCs damit verloren gehen! Wenn Sie diese Funktion ausführen möchten, wählen Sie bitte die PCs aus und klicken dann auf diese Option. Danach wird dieses Bestätigungsfenster zur DOS-Treiber-Deinstallation angezeigt, wo Sie aufgefordert werden zur Bestätigung OK einzugeben. (s. Bild ) Nach Eingabe der Bestätigung werden alle ausgewählten PCs den Treiber deinstallieren und im Hardware-Installationsmodus stehenbleiben. [Bild ] 29

34 3.3. Intranet-Sicherheit Unter dem Menüpunkt Intranet-Sicherheit sind mehrere Funktionen zum Schutz und zur Kontrolle des Netzwerkzugangs zu finden Client-Netzwerk überprüfen (PING) Hier kann die Netzwerkverbindung des Client-PCs überprüft werden. Klicken Sie auf Intranet-Sicherheit Client-Netzwerk überprüfen. [Bild ]: Bild Klicken Sie auf "PING", um die IP-Adresse des Clients abzufragen. [siehe Bild ]: 30

35 Bild Kontrolle der Bandbreite Wenn Teilnehmer Client-PCs nutzen, die normal mit dem Internet verbunden sind, können sie die Netzwerk-Bandbreite unbegrenzt ausschöpfen (z. B. zum Herunterladen von großen Spielen) was sich wiederum auf die normale Internetnutzung der anderen Computer auswirken kann. Das kann dem Administrator einigen Ärger verursachen. Mit der Funktion "Kontrolle der Bandbreite" kann die für. Bandbreite-Control-Funktion kann die Netzwerk-Bandbreite der Client-PCs begrenzt werden, ohne jedoch Einfluss auf die LAN-Kommunikation und das Computerraum-Management zu haben. Wählen Sie PCs aus, bei denen die Bandbreite eingeschränkt werden soll. (Standardmäßig ist diese Option ausgeschaltet). [Bild ]: Bild Wenn Sie Begrenzung einschalten anklicken, können Sie im folgenden Fenster Details zur Beschränkung eingeben. Bild : 31

36 Bild Sie können hier einen Wert für den Upload (Hochgeladen) und Download (Heruntergeladen) eingeben, es muss jedoch mindestens einer der beiden Werte eingetragen werden. Bei Schritt 2 kann die Geltungsdauer der Beschränkung eingegeben werden, entweder in Minuten oder mit Uhrzeitangabe. Bild : Bild In der Computeransicht ist das dann folgendermaßen dargestellt: Wenn Sie die Beschränkung wieder aufheben möchten, können Sie dies unter dem Menüpunkt "Verhaltenssteuerung" "Alle Beschränkungen aufheben" tun. 32

37 3.3.3 Netzwerkzugangskontrolle Manchmal ist es notwendig oder wünschenswert, den Zugang zum Internet oder auch die Intranet-Verbindungen der Teilnehmer zeitweise einzuschränken. Die Funktion Netzwerkzugangskontrolle bietet hierfür eine schnelle Umsetzungsmöglichkeit. Wählen Sie die Client-PCs aus, wählen Sie "Intranet-Sicherheit" " Netzwerkzugangskontrolle" und im folgenden Fenster "Beschränkung einschalten". [Bild ]: Bild Danach können Sie detaillierte Einstellungen dazu vornehmen, s. Bild : 33

38 Bild Hier können Sie in Schritt 1 mit der Auswahl "Externes Netzwerk deaktivieren" den Zugriff auf das Internet unterbinden oder mit der Auswahl "Alle Netzwerke deaktivieren" zusätzlich auch Intra-Netzwerke einschränken.. Diese Beschränkungen gelten jedoch nicht für das CTSC-Management, die Client-PCs können weiterhin angesprochen werden. Unter Ausnahmen können Sie Ausnahmen für erlaubte Internet und interne Verbindungen definieren. Sie können IP-Adressen als Ausnahmen definieren oder die Adressen von Webseiten angeben, die weiterhin aufgerufen werden können. Bild und Bild : 34

39 Bild Bild

40 Die vorgenommenen Einstellungen können als Textdateien exportiert werden. Eine gespeicherte Textdatei kann auch wieder importiert werden. Wenn Sie die Beschränkung/en wieder aufheben möchten, können Sie dies unter dem Menüpunkt "Verhaltenssteuerung" "Alle Beschränkungen aufheben" tun ARP-Schutz des Client-PCs Ein ARP-Angriff manipuliert die Netzwerkverbindungen und wirkt sich daher auch auf alle Aktivitäten eines computerbasierten Unterrichts aus. Das Einschalten der Funktion ARP-Schutz des Client-PCs schützt vor ARP-Angriffen der Intranet- und Internetverbindungen. Diese Funktion kann bei allen oder bei ausgewählten PCs eingeschaltet werden. Standardmäßig ist die Einstellung ausgeschaltet (Bild ): Bild Wählen Sie zuerst Client-PCs aus und schalten Sie dann hier den ARP-Schutz ein, dann folgt die Eingabemaske wie in Bild : Bild

41 Geben Sie bitte hier die Gateway-IP des Management-PCs an. Wenn die IP-Adresse erfasst ist klicken Sie auf "Automat. erfassen" um die MAC-Adresse des Gateways zu holen. Wenn das nicht funktioniert, bitte manuell eintragen. "Speicher-Einstellungen" heißt richtig: "Einstellungen speichern", bitte aktivieren/häkchen setzen, um die Einstellungen zu speichern. Hinweis: Mit dem Einschalten dieser Option sind nur die Client-PCs geschützt. Um auch den lokalen Management-PC zu schützen, schalten Sie den Schutz unter CTSC-Management ARP-Schutz des lokalen PCs ein (siehe Kap ) 3.4. Verhaltenssteuerung Unter dem Menüpunkt Verhaltenssteuerung kann die Nutzung von Programmen, des Internets und von Geräten wie USB-Sticks und CDs bei den Client-PCs gesteuert werden. Auch die Möglichkeiten des Monitoring im Netzwerk (mehrere PCs) und netzwerkübergreifend (nur ein PC) sind hier zu finden sowie die Möglichkeit, PC-Bildschirme von Clients zu sperren, die die Verbindung zum Netzwerk trennen, um sich der Aufsicht zu entziehen. Bild Anwesenheitsliste Mit der Funktion Anwesenheitsliste kann schnell der aktive Bestand der Teilnehmer in einem Computerraum ermittelt werden. Bei mehreren Computerräumen wählen Sie bitte die entsprechende "Gruppe" aus und klicken dann auf "Verhaltenssteuerung" "Anwesenheitsliste" (Bild ): 37

42 Bild Hier können Informationen zur Unterrichtsstunde oder zum Kurs eingegeben werden. Klicken Sie auf "Liste an alle senden" und bei den Teilnehmern wird ein Fenster angezeigt, in das sie ihren Namen und die Studenten-ID eingeben müssen, s. Bild : Bild Die Studenten/Teilnehmer füllen Namen und Studenten-ID aus und klicken auf OK zum Absenden der Informationen. 38

43 Beim Management-PC werden dann die Einträge im Fenster Anwesenheitsliste angezeigt, wie in Bild Durch nochmaliges Drücken der Schaltfläche "Liste an alle senden", können alle Einträge gelöscht und die Anwesenheitsliste erneut gesendet werden. Bild Wenn sich alle Client-PCs eingetragen haben, kann man auf die Schaltfläche "Anw.-Liste benutzen" (Anwesenheitsliste benutzen) klicken und die Namen der Teilnehmer mit in das Feld "Detailinformation" übernehmen, so dass im Hauptfenster dann PC-Name und Studentenname zu sehen sind. Die Client-PCs, von denen keine Rückmeldung gekommen ist, werden automatisch ausgeblendet Programmnutzung steuern Mit der Kontrolle der Programmnutzung kann der Lehrer die Verwendung unliebsamer Programme während der Unterrichtszeit unterbinden (Bild ): 39

44 Bild Wählen Sie "Beschränkung einschalten", um zu den Einstellungen-zu gelangen, wie in Bild zu sehen ist: 40

45 Bild Hier können Sie für die Richtlinie/Regel eine Bezeichnung und die Zeit für die Gültigkeit der Beschränkung eingeben. Bei der gerade installierten Management-Konsole sind noch keine Richtlinien hinterlegt. Der Administrator muss diese zuerst definieren. Klicken Sie dazu auf "Neue Richtlinie" [Bild ]: Bild Die Schritte, um eine Richtlinie hinzufügen sind wie folgt: 1. Geben Sie einen Namen an, wie z. B. verbotene Spiele 2. Wählen Sie einen Typ aus, wie z. B. hierfür "Blacklist": Blacklist: Die aufgelisteten Programme können nicht benutzt werden/sind nicht erlaubt. Whitelist: Die aufgeführten Programme dürfen benutzt werden/sind erlaubt. 3. Fügen Sie die passenden Programme manuell oder aus den Prozessen oder von einem bestimmten Client-PC hinzu. 4. Klicken Sie zum Schluss auf "Speichern". Danach erscheint die neue Richtlinie, siehe Bild : 41

46 Bild Die Richtlinie kann später geändert oder gelöscht oder auch als Datenbank-Datei exportiert werden. Zum Aufheben der Beschränkung wählen Sie hier "Beschränkung ausschalten" oder gehen Sie zum Menüpunkt "Alle Beschränkungen aufheben" (3.4.7) Gerätenutzung steuern Manchmal ist es notwendig, die Nutzung von Geräten wie CD-ROM und USB-Anschluss zeitweise einzuschränken. Dafür kann mit wenig Aufwand der Menüpunkt "Gerätenutzung steuern" verwendet werden. Wählen Sie wiederum die Client-PCs aus und dann den Menüpunkt "Verhaltenssteuerung" und darunter "Gerätenutzung steuern". [Bild ]: 42

47 Bild Wenn Sie auf "Beschränkung einschalten klicken, können Sie im folgenden Fenster detaillierte Einstellungen vornehmen, siehe Bild : Bild Sie können hier das Gerät auswählen, das für den unten einzustellenden Zeitraum deaktiviert werden soll. Zum Ausschalten der Beschränkung klicken Sie auf "Beschränkung aufheben". 43

48 3.4.4 Netzwerk-Monitoring Mit der Funktion "Netzwerk-Monitoring" kann der Bildschirm eines Client-PCs auf dem Management-PC (im gleichen Netzwerk) angezeigt und sogar gesteuert werden. Der Administrator kann einen, vier oder neuen Bildschirme zum Anzeigen auswählen: [Bild ]: Bild Wenn Sie im Monitorfenster rechtklicken, wird der Schriftzug "Control Screen" angezeigt. Klicken Sie darauf, um den Mauszeiger des Client-PC zu übernehmen. [Bild ]: Bild

49 Wenn Sie oben in der Titelleiste rechtsklicken, können Sie die Einstellung zur Aktualisierung der Ansicht ("Ansicht aktualisieren") und auch die Anzahl der Bildschirme einstellen. [Bild ]: Bild Inter-Netzwerk-Monitoring Die Funktion Inter-Netzwerk-Monitoring bedeutet das Netzwerkübergreifende Monitoring. Hier kann jedoch nur ein Computer angezeigt und nicht ferngesteuert werden. [Bild ]: Bild Abgemeldeten PC sperren - Bildschirmsperre Manche Studenten versuchen sich dem Zugriff durch den Lehrer zu entziehen, indem Sie das Netzwerkkabel ausstecken und so die Verbindung unterbrechen. Der Client-PC ist damit dann für den Management-PC nicht mehr erreichbar. Mit der Funktion "Abgemeldeten PC sperren" wird der Bildschirm des Client-PCs gesperrt und der Client-PC kann nicht benutzt werden, sobald das Netzwerkkabel entfernt wird. Im Bereich 45

50 Detailinformation ist ein Häkchen bei dem Eintrag "Bildschirmsperre bei Verbindungstrennung" zu sehen, sobald "Sperren" ausgewählt worden ist. Wählen Sie Client-PCs aus und gehen Sie zum Menüpunkt Verhaltenssteuerung Abgemeldeten PC sperren, siehe Bild und klicken Sie auf Sperren. Bild Der Administrator am Management-PC kann die Bildschirmsperre bei diesem Menüpunkt auch wieder "Entsperren", wenn der Sperrbildschirm nicht wieder verschwindet, nachdem das Netzwerkkabel wieder eingesteckt worden ist. Sollte auch das die Sperre nicht aufheben, rufen Sie bitte CTSC-Management CTSC-Einstellungen Einstellung des Bildschirmsperre-Passworts auf und klicken dort auf die Schaltfläche "Passwort zum Entsperren d. Client-PCs, dann wird ein Passwort erzeugt. Drücken Sie beim Client-PC die Tastenkombination Strg + F11 und geben Sie dieses Passwort in die Eingabemaske ein. Bild Alle Beschränkungen aufheben Hier können die Beschränkungen der Bandbreite und des Netzwerkzugangs sowie alle eingestellten Richtlinien betreffend Programmnutzung und Gerätenutzung auf einmal aufgehoben werden, nach Ablauf der eingestellten Zeit oder Uhrzeit (Bild ): 46

51 Bild

52 3.5. Client-Steuerung Mit den Funktionen der Client-Steuerung können die Client-PCs per Fernzugriff / Remote-Steuerung u. a. heruntergefahren, neu gestartet oder per Wake-up-on-LAN gestartet werden. Bild Nachricht senden Wählen Sie Client-PCs aus, an die eine Nachricht geschickt werden soll und Klicken Sie dann auf "Nachricht senden". Im folgenden Fenster können Sie den Text eingeben und einstellen wie lange die Nachricht angezeigt werden soll (Voreinstellung ist 30 Sekunden). [Bild ]: Bild Die Client-PCs können das Nachrichtenfenster auch schließen, nachdem Sie es gesehen haben. Der Nachrichtentext ist auf 250 Zeichen beschränkt. Wenn Sie auf die Schaltfläche "Ältere Nachrichten" klicken, finden Sie den Verlauf der bereits gesendeten Nachrichten. Sie können auch eine dieser Nachrichten auswählen und erneut senden. Bild : 48

53 Bild Wake up on LAN Wenn die ausgeschalteten Client-PCs WOL unterstützen (Mainboard muss dafür geeignet sein), kann der Administrator/Lehrer vom Management-PC aus alle ausgewählten Clients per Klick aufwecken Remote herunterfahren Mit dieser Funktion können die Client-PCs im Computerraum per Knopfdruck ausgeschaltet werden. Wählen Sie die Client-PCs zum Herunterfahren aus, klicken Sie auf "Remote herunterfahren". Bild

54 Im folgenden Fenster können Sie noch einen Hinweistext eingeben oder mit der Auswahl "Keine Benachrichtigung anzeigen.." sofort herunterfahren, siehe Bild : Remote neu starten Mit dieser Funktion können die Client-PCs im Computerraum schnell und einfach neu gestartet werden. Bild : Bild Auch hier können Sie noch einen Hinweistext eingeben oder mit der Auswahl "Keine Benachrichtigung anzeigen.." die PCs sofort neu starten lassen, Remote abmelden Mit dieser Funktion können die Client-PCs im Computerraum schnell und einfach abgemeldet werden, siehe Bild : 50

55 Bild Sie können bei den Client-PCs eine Benachrichtigung anzeigen lassen oder die PCs ohne Benachrichtigung sofort abmelden Remote sperren Um die uneingeschränkte Aufmerksamkeit der Teilnehmer zu erhalten, kann es manchmal erforderlich sein, die Beschäftigung mit den Computern einzuschränken. Mit dieser Funktion können die Client-PCs im Computerraum vom Management-PC aus gesperrt werden, d. h. Maus und Tastatur werden blockiert und es wird ein Sperrbildschirm mit Text "Vom Administrator gesperrt" angezeigt: Bild Ansicht des Client-PCs Wählen Sie die Client-PCs zum Sperren aus und klicken Sie auf "Remote Sperren". Im nachfolgenden Fenster wählen Sie Sperren aus. Wenn Sie die Sperre wieder aufheben möchten, wählen Sie in diesem Fenster "Entsperren". [Bild ]: 51

56 Bild Falls das Entsperren nicht funktionieren sollte, weil evtl. die Verbindung zum Management-PC unterbrochen worden ist, gehen Sie zum Menüpunkt CTSC-Management CTSC-Einstellungen und klicken dort auf die mittlere Schaltfläche "Einstellung des Bildschirmsperre-Passworts. Das hier angezeigte Passwort geben Sie beim gesperrten Client-PC ein. Beim Client-PC drücken Sie bitte Strg + Enter und geben dann das Passwort in die Eingabemaske ein und klicken auf "Entsperren", siehe Bild : Bild

57 3.5.7 Remote-Befehl Diese Funktion dient dazu, beim Client-PC ein Programm ausführen zu lassen oder eine Datei zu öffnen. [Bild ]: Bild Sie können den Untertitel auch ändern, um dem Befehl eine eigene Bezeichnung zu geben. Wenn Sie den Befehl in der Liste speichern, können Sie später wieder darauf zugreifen und müssen Pfad- und Programmnamen nicht erneut eingeben Zeit synchronisieren Die Zeiteinstellung der Client-Computer kann aus verschiedenen Gründen unterschiedlich sein. Mit dieser Funktion kann der Administrator/Lehrer schnell und einfach die Zeiteinstellung mit dem Management-PC synchronisieren. Wählen Sie die Client-PCs aus und klicken Sie auf "Zeit synchronisieren". [Bild ]: Bild Einmal: Die Zeit wird nur einmal angepasst. Danach könnten die Benutzer die Einstellung wieder ändern. 53

58 Immer synchronisieren: Die Zeit wird immer wieder mit dem Management-PC synchronisiert, wenn die Einstellung bei den Client-PCs geändert werden sollte (nach 3 Sekunden) IP ändern Der Administrator kann hier die IP-Adresse des Client-PCs ändern, wobei die Änderung nur vorübergehend ist. Wenn der Client-PC neu startet, wird die IP-Adresse auf den ursprünglichen Wert zurückgesetzt. [Bild ]: Bild Bestand (Hardware/Software) verwalten Bei diesem Menüpunkt kann der Management-PC per Remote-Abfrage den Hardware- und Software-Bestand der Client PCs abrufen und sich auch Änderungen anzeigen lassen. Bild Information sammeln Um die aktuellen Hardware- und Software-Bestandsinformationen abzurufen, wählen Sie einen Client-PC aus und klicken dann auf den Menüpunkt Bestand (HW/SW). Bild : 54

59 Bild Information sammeln: Wählen Sie einen Client-PC aus und klicken Sie auf die erste Schaltfläche "Information sammeln", dann werden in der rechten Fensterseite die Software- und Hardware- Informationen aufgelistet. Sie können auch doppelt auf einen PC-Namen klicken, um die Informationen zu sammeln. [Bild ]: 55

60 Bild Änderung bestätigen Wenn bei dem Client-PCs Änderungen im Bestand auftreten, wird sich das Symbol vor dem Computernamen ändern und unten im Fenster wird ein Lauftext angezeigt, der über die Art der Änderung informiert (siehe unten in Bild ). Wenn Sie auf den Lauftext doppelklicken, wird ein Fenster mit Details zu der/den Änderung/en angezeigt. Wenn der Administrator mit der Änderung einverstanden ist, kann diese mit Klick auf die Schaltfläche "Bestätigen" übernommen werden und wird dann zum neuen Ausgangszustand für Bestandsveränderungen. (siehe Bild ) 56

61 Bild Änderungen suchen Suche Änderungen Wenn Sie für einen bestimmten Zeitraum die Client-Software und Hardware-Änderungen abfragen möchten, klicken Sie auf "Suche Änderungen" und stellen im folgenden Fenster den Zeitraum ein. Wenn Sie dann auf "Suche" klicken, werden die geänderten Daten während dieser Zeit angezeigt (Bild ): Bild Klicken Sie unten auf die Schaltfläche "Export", um die Informationen als Textdatei zu speichern. 57

62 3.6.4 Infos exportieren Die Ergebnisse der Bestandsabfragen können per Klick auf die Schaltfläche "Infos exportieren" als Excel-Tabelle oder als Text-Datei gespeichert werden. Wählen Sie im folgenden Fenster aus, welche Informationen gespeichert werden sollen, geben Sie einen Speicherort und Dateinamen an und klicken Sie zum Exportieren auf OK [Bild ]: Bild Alarm-Einstellungen Sie können hier auswählen, über welche Änderungen Sie benachrichtigt werden wollen. Unter Alarmton-Einstellung können Sie eine WAV-Sounddatei als Alarmton einstellen, der bei den eingestellten Änderungen zu hören sein soll (Bild ): Bild

63 3.7. Richtlinien verwalten Hier können Sie verschiedene langfristige Richtlinien für verschiedene Gruppen bzw. Computerräume festlegen. Bild Datenfluss-Kontrolle Wenn Sie auf Datenfluss-Kontrolle klicken gelangen Sie zum folgenden Fenster. Zuerst muss eine neue Richtlinie erstellt werden. Klicken Sie dazu auf "Richtl. hinzufügen. Bild

64 Im nächsten Fenster wählen Sie eine Gruppe dafür aus, siehe Bild : Bild Geben Sie dann einen Namen an und tragen bei Upload und Download die gewünschten Werte ein. In Schritt 3 können vier verschiedene Zeiträume eingegeben werden. Im Bild fehlt leider das Wort "bis" um die zusammengehörigen Zeitfelder zu kennzeichnen. Daher wurde in die Abbildung ein Bindestrich gezeichnet. Am Schluss klicken Sie zur Fertigstellung der Richtlinie zur Datenfluss-Begrenzung auf "Speichern". 60

65 In Bild ist die neue Richtlinie eingetragen und hat als Status noch ein rotes Kreuz. Bild Klicken Sie zum Aktivieren der Richtlinie auf "Starten", dann ändert sich der Status zum grünen Häkchen wie in Bild zu sehen ist: Bild Hinweis: Eine gerade laufende Richtlinie kann nicht geändert oder gelöscht werden. 61

66 3.7.2 Netzwerk-Kontrolle Hier können für verschiedene Gruppen/Computerräume Richtlinien zur Kontrolle des Netzwerkzugriffs definiert werden. Zu Beginn fügen Sie eine neue Richtlinie hinzu. (Bild ) Bild Im folgenden Fenster können Sie dann die Details zur neuen Richtlinie eingeben (siehe Bild ): 62

67 Bild Wählen Sie zunächst die Gruppe aus, auf die die Richtlinie angewendet werden soll. In Schritt 2 geben Sie bitte einen Namen für die Richtlinie an und wählen dann, welches Netzwerk deaktiviert werden soll. Wenn Sie auf [Ausnahmen einstellen] klicken, öffnet sich ein Fenster, in dem Sie IP-Adressen oder URL als Ausnahmen eintragen können. Zum Schluss ist die Geltungsdauer einzutragen und dann klicken Sie auf Speichern, um die neue Richtlinie zu übernehmen, Bild : 63

68 Bild Zum Anwenden der Richtlinie klicken Sie auf [Einschalten] und das Status-Icon ändert sich auf aktiv (grünes Häkchen) siehe Bild : Bild Hinweis: Eine gerade laufende Richtlinie (in der aktiven Ausführungszeit) kann nicht geändert oder gelöscht werden. Ansonsten klicken Sie zum Ausschalten der Richtlinie auf [Schließen], bestätigen die Abfrage und danach können Sie die Richtlinie abändern oder auch löschen. 64

69 3.7.3 Programm-Kontrolle Für verschiedene Gruppen von Teilnehmern (Klassen, Kurse, etc.) können hier unterschiedliche, zeitlich begrenzte Richtlinien für den Einsatz von Programmen (.exe-dateien unterschiedlicher Hersteller) definiert werden. Klicken Sie auf Richtlinien verwalten Programm-Kontrolle und Sie sehen das folgende Fenster (Bild ): Bild Hier müssen Sie zunächst eine neue Richtlinie hinzufügen, um dann Details festlegen zu können. (Bild ) 65

70 Bild Wählen Sie dann eine Gruppe, für die die Richtlinie gelten soll, geben Sie einen Richtlinien-Namen, -Typ und die dazugehörigen Prozesse an sowie die Ausführungszeiten. Prozesse/.exe-Dateien können durch manuelle Eingabe, aus einer Liste möglicher Prozesse oder durch Auswahl von laufenden Prozessen beim Client-PC hinzugefügt werden. Zum Abschluss klicken Sie auf [Speichern], um die Richtlinie zu übernehmen (s. Bild ): Hinweis: Das Blockieren von Prozessen, die für das Betriebssystem wichtig sind, hat keine Auswirkung 66

71 Bild Um die Richtlinie anzuwenden, klicken Sie auf die Schaltfläche [Starten]. Sie können die Richtlinie wieder ausschalten, indem Sie auf die Schaltfläche [Schließen] klicken. Eine nicht aktive Richtlinie lässt sich auch bearbeiten, s. Bild : Bild Hinweis: Eine gerade laufende Richtlinie (in der aktiven Ausführungszeit) kann nicht geändert oder gelöscht werden. Ansonsten klicken Sie auf [Schließen], bestätigen die Abfrage und danach können Sie die Richtlinie ändern oder - wenn nicht mehr benötigt- auch löschen. 67

72 3.7.4 Geräte-Kontrolle Hier können für unterschiedliche Gruppen Richtlinien für die Nutzung von USB- und CD- Laufwerken mit verschiedenen Zeiteinstellungen eingerichtet werden. Bild : Bild Mit [Richtl. hinzuf.] legen Sie eine neue Richtlinie an, die Sie im Folgenden definieren können.. Bild : 68

73 Bild Wählen Sie dann eine Gruppe, für die die Richtlinie gelten soll, vergeben Sie einen Richtliniennamen und wählen Sie die nicht zugelassenen Geräte aus sowie die Geltungsdauer der Richtlinie. Zum Abschluss klicken Sie auf [Speichern], um die Richtlinie zu übernehmen (s. Bild ): 69

74 Bild Klicken Sie zum Aktivieren der Richtlinie auf "Einschalten", dann ändert sich der Status zum grünen Häkchen wie in Bild zu sehen ist: Bild Hinweis: Eine gerade laufende Richtlinie (in der aktiven Ausführungszeit) kann nicht geändert oder gelöscht werden. Ansonsten klicken Sie auf [Schließen], bestätigen die Abfrage und danach können Sie die Richtlinie ändern oder - wenn nicht mehr benötigt- auch löschen. 70

75 3.8. Abfragen Die Möglichkeit bei den Client-PCs Programm-, Internet- und Computernutzung abfragen und als Bericht ansehen und sogar speichern zu können, stellt eine nützliche Informationsquelle für den Admin oder Lehrer dar. Auch der Verlauf der Vorgänge, die beim Management-PC stattgefunden haben, kann per Abfrage nachvollzogen werden. Bild Programmnutzungsbericht In diesem Bericht kann für einen bestimmten Zeitraum abgefragt werden, welches bestimmte Programm von den Client-PCs genutzt worden ist (Suche nach einem Prozessnamen) oder welche Programme auf einem bestimmten PC zu welcher Zeit gelaufen sind (Unscharfe Suche). (Bild ) Bild

76 Es muss nicht der genaue Name des Programms angegeben werden. (Siehe Bild ) Mit der Schaltfläche [Export] lassen sich die Ergebnisse als Text- oder Excel-Datei speichern Internetnutzungsbericht In diesem Bericht werden die von den Teilnehmern/Client-PCs besuchten Webseiten aufgelistet, siehe Bild : Bild Sie können abfragen, welche Websites von Client-PCs in einem bestimmten Zeitraum besucht wurden (Suche nach URL) und Sie können auch abfragen, welche Websites ein bestimmter Computer in einen Zeitraum besucht hat (PC-Name). 72

77 3.8.3 Management-Vorgangsprotokoll Hier kann der Administrator den Verlauf der Arbeitsvorgänge auf dem Management-PC sehen, siehe Beispiel in Bild : Bild

78 3.8.4 Computernutzungsbericht Der Administrator kann hier eine Abfrage zur Nutzungsdauer der Client-Computer in Echtzeit erhalten (Bild ): Bild Es kann die Nutzungsdauer eines Client-PCs oder auch einer ganzen Gruppe abgefragt werden. Die Ergebnisliste kann als Text- oder als Excel-Datei abgespeichert werden. 74

79 3.9. CTSC-Management Unter dem Menüpunkt CTSC-Management finden sich die Funktionen Benutzer-Einstellungen, Rollen und Rechte-Einstellungen Benutzeroberfläche anpassen, CTSC-Einstellungen, ARP-Schutz des lokalen PCs, Client-Info exportieren, CTSC-Client deinstallieren, CTSC-Client-Upgrade, FTP-Server-Einstellung und Kontroll-Code ändern. Bild Benutzer-Einstellungen Das Programm CTSC hat eine integrierte Benutzerkontenverwaltung. Der Supervisor "sys" ist ein voreingestelltes Konto mit allen Rechten, das nicht gelöscht werden kann. Das Passwort für den "sys" kann hier geändert werden. (Bild ) Bevor Sie neue Benutzer hinzufügen können, gehen Sie bitte zuerst zum nächsten Punkt Rollenund Rechte-Einstellungen und fügen dort eine oder mehrere neue Rollen hinzu. Die beiden Einträge im nachfolgenden Bild zeigen bereits eingetragenen Rollen und Benutzer. Bild

80 Klicken Sie dann auf [Neuer Benutzer] und geben dann Namen und Passwort und die anderen Informationen ein. (Der Benutzername kann z.b. ein Kürzel sein, während die Benutzerinfo dann den ganzen Namen enthält.) Bei "Zugewiesene" ist die Rolle auszuwählen, die - falls noch nicht vorhanden - im Menüpunkt Rollen- und Rechte-Einstellungen mit den entsprechenden Berechtigungen definiert werden kann. Im Beispielbild ist die zugewiesene Rolle Admin vorhanden und ausgewählt: Bild Klicken Sie zum Erstellen des neuen Benutzerkontos auf OK. Klicken Sie in den Benutzer-Einstellungen mit der rechten Maustaste auf einen Benutzer, den Sie ändern möchten (Bild ): 76

81 Bild Rollen- und Rechte-Einstellungen Hier können nach Bedarf unterschiedliche Rollen mit jeweils definierten Berechtigungen eingerichtet werden. (Bild ) Bild Wenn Sie auf [Neue Rolle] klicken, sehen Sie das folgende Fenster (Bild ): 77

82 Bild In den Rollen- und Rechte-Einstellungen können Sie der Rolle dann Berechtigungen hinzufügen oder sie ändern oder löschen, wie in Bild zu sehen ist: Bild Klicken Sie mit der rechten Maustaste auf einen Rollennamen und wählen Sie den Eintrag "Management-Berechtigung". 78

83 In diesem Fenster können Sie dann die Berechtigungen auswählen, die der ausgewählten Rolle zugeordnet werden sollen (Bild ): Bild Klicken Sie auf [Speichern] zum Übernehmen Ihrer Auswahl. 79

84 3.9.3 Benutzeroberfläche anpassen Mit dieser Funktion können Sie häufig benutzte Funktionen in der Symbolleiste anzeigen lassen. (Bild ) Bild Hinweis: Änderungen werden nach einem Neustart des CTSC-Programms übernommen. 80

85 3.9.4 CTSC-Einstellungen Hier können Einstellungen zu den Standard-Gruppen, zum Bildschirmsperre-Passwort und zur CTSC-Server-IP vorgenommen werden. Sie können hier eine Standard-Gruppe einrichten, in die die Client-PCs mit den von Ihnen definierten IP-Adressen automatisch bei Verbindungsaufbau eingeordnet werden. (Bild ) Bild Klicken Sie auf [Neue Gruppe], um zum nächsten Fenster zu gelangen, wo der Gruppenname und die Anfangs- und die End-IP-Adresse eingetragen werden können. Bild : Bild Im nachfolgenden Bild ist ein Beispiel, wie die eingerichtete Standardgruppe angezeigt wird. 81

86 Bild Der Gruppenname wird dann auch so im Bereich "Detailinformation" im Hauptfenster angezeigt. PCs, die schon in der Gruppe "Nicht zugeordnete PCs" sind, können per Drag and Drop in die angelegte Gruppe verschoben werden. Wenn Clients nicht in dem definierten IP-Segment sind, wird im Bereich Computeransicht die Gruppe nicht angezeigt. Wenn Sie die Gruppe nachträglich umbenennen möchten, können Sie dies im Bereich Detailinformation tun, indem Sie die betreffende Gruppe auswählen und mit Rechtsklick das Kontextmenü dazu aufrufen. Ein weiteres Feature von "CTSC-Einstellungen" ist die Erstellung eines Passworts zum Aufheben der "Bildschirmsperre" bei den Client-PCs. Die Bildschirmsperre kann aus unterschiedlichen Gründen bei den Client-PCs auftreten, u.a. bei der (absichtlichen) Trennung der Verbindung zum Netzwerk, oder durch die Funktion "Remote sperren" oder auch als Auswirkung einer Störung. Wenn die Sperre nicht durch Beseitigen der Ursache wieder aufgehoben wird, kann, besteht hier die Möglichkeit, ein Passwort zu erstellen, um die Sperre aufzuheben. Klicken Sie dazu auf die Schaltfläche [Passwort zum Entsperren des Client-PCs]. Im Feld wird dann ein Passwort angezeigt, das eine Stunde lang gültig ist. (Bild ) 82

87 Bild Drücken Sie dann im Sperrbildschirm des Client-PCs die Tastenkombination Strg + F11 und geben Sie dort das erhaltene Passwort ein. Die dritte CTSC-Einstellung ist die Möglichkeit, einen anderen CTSC-Server einzurichten und von hier aus die Client-PCs zu dem anderen Server umzulenken, indem die neue (CTSC-)Server-IP bei den ausgewählten Client-PCs geändert wird. Diese Einstellung wird sofort wirksam. (Bild ) Bild

88 3.9.5 ARP-Schutz des lokalen PCs Mit dieser Funktion kann der ARP-Schutz beim Management-PC eingeschaltet werden. (Siehe auch Kap ARP-Schutz des Client-PCs. Die Funktion ist dieselbe.) Bild Client-Info exportieren Wählen Sie die Client-PCs aus, deren Informationen in einer Datei gespeichert werden sollen und klicken Sie dann auf den Menüpunkt "Client-Info exportieren" (CTSC-Management). Im folgenden Fenster können Sie die gewünschten Informationen auswählen, dann auf [Export] klicken und Namen und Format auswählen. (Bild ) Bild

89 3.9.7 CTSC- Client deinstallieren Hier können Sie das CTSC-Client-Programm bei den ausgewählten CTSC-Clients deinstallieren. Wenn Sie diese Funktion anklicken, erscheint das folgende Fenster (Bild ): Bild Zur Deinstallation bestätigen Sie die Abfrage mit OK CTSC-Client-Upgrade Mit der Client-Upgrade-Funktion kann ein Update des CTSC-Programms ohne erneute Installation durchgeführt werden. Voraussetzung für die Nutzung dieser Funktion ist jedoch ein vorhandenes FileZilla Server Interface und die Einrichtung des FTP-Servers. (Nächstes Kapitel FTP-Server-Einstellung) Klicken Sie danach auf CTSC-Client-Upgrade und auf Aufgabe hinzufügen (Bild ): Bild Im folgenden Fenster können Sie die Patch-Datei hochladen und die neue Aufgabe speichern, siehe Bild : 85

90 Bild Klicken Sie auf [Patch hochladen] und suchen Sie im nachfolgenden Fenster die Datei zum Hochladen aus [Patch z. Hochladen auswählen] und [Upload starten]. (Bild ) Bild

91 Wenn die Patch-Datei hochgeladen werden konnte, sehen Sie das folgende Fenster Bild : Bild Zurück im Fenster Aufgabe hinzufügen, können die Zeiten für die Ausführung festgelegt und noch eine Beschreibung dazu eingegeben werden. Klicken Sie dann auf die Schaltfläche [Patch hinzufügen] und das folgende Fenster öffnet sich (Bild ): Bild Wählen Sie die auszuführende Patch-Datei aus und klicken Sie auf OK, um zum Fenster "Aufgabe hinzufügen" zurückzukehren (Bild ): 87

92 Bild Zum Abschluss klicken Sie unten auf [Aufgabe hinzufügen]. Das Upgrade wird zur eingestellten Zeit bei den ausgewählten Clients-PCs ausgeführt. (Bild ) Bild Wählen Sie eine Aufgabe aus und klicken Sie unten auf die Schaltfläche Aufgabendetails, dann sehen Sie den Fortschritt der Ausführung im folgenden Fenster, wie in Bild : 88

93 Bild FTP-Server-Einstellung Die Client-Upgrade-Funktion dient zum Hochladen von Dateien und Software auf den FTP-Server und zur automatischen Verteilung an die Client-Computer, wofür die FTP-Dienst-Einstellungen erforderlich sind. Bevor die FTP-Server-Einstellung konfiguriert werden kann, wird das Programm FileZilla benötigt. Im Anhang befindet sich eine Beschreibung zur Einrichtung/Konfiguration von FileZilla Server Interface. Wenn FileZilla eingerichtet ist, klicken Sie auf CTSC-Management FTP-Server-Einstellung und können dann die Einstellungen im nachfolgenden Fenster vornehmen. (Bild

94 Bild In diesem Fenster muss als Server-IP die Adresse des Computers eingegeben werden, auf dem FileZilla installiert ist. Port 21 ist voreingestellt, das kann so bleiben. Geben Sie hier User-Namen und das Passwort des FileZilla Benutzerkontos an, das Sie eingerichtet haben. Klicken Sie auf OK und damit ist die Einrichtung abgeschlossen Kontroll-Code ändern Mit dieser Funktion kann der Kontroll-Code geändert werden, der abgefragt wird, wenn die CTSC-Server-Software deinstalliert werden soll, um eine unberechtigte Deinstallation der CTSC-Server-Software zu verhindern. Bild Hinweis: Nach dem Ändern des Kontroll-Codes beim CTSC-Server muss der Kontroll-Code der Client-Seite mit dem des CTSC-Servers übereinstimmen, um sicherzustellen, dass der CTSC- Server die Client-Seite kontrollieren zu kann. 90

95 3.10. Über und Hilfe Über Hier können Sie sich die Versionsnummer des CTSC-Programms anzeigen lassen Hilfe Über diese Schaltfläche kann je nach Version das Handbuch im Programm aufgerufen werden. 91

96 4. Anhang 4.1. FTP-Server-Einrichtung Installieren Sie bitte zuerst eine aktuelle Version des kostenlosen FTP Servers FileZilla. Nach der Installation doppelklicken Sie zur Einrichtung auf das Programmsymbol. Belassen Sie die Einstellungen der IP-Adresse wie voreingestellt. (Server-Address: , Port: 14147, siehe Bild 4-1-1: Bild Sie sehen dann dieses "FileZilla Server"-Fenster (Bild 4-1-2): Bild

97 Klicken Sie auf "Edit" und "Users" Bild 4-1-3: Bild Im Fenster "Users" wählen Sie "General", wie in Bild 4-1-4: Bild Klicken Sie auf die Schaltfläche "Add", um einen Benutzer hinzuzufügen und geben Sie im nächsten Fenster einen Benutzernamen an (In Bild heißt der Benutzer user1): Bild

98 Wählen Sie den Benutzer im Fenster "Users" aus und aktivieren Sie die Kästchen "Enable account" und "Password" und geben Sie ein Passwort für den neuen FTP-Benutzer an. (Bild 4-1-6) Bild Dann wählen Sie auf der linken Seite unter "Page" den zweiten Eintrag "Shared folders" aus und klicken auf die Schaltfläche "Add", dieses Mal, um ein Verzeichnis für die Ablage der Daten des FTP-Servers anzulegen, siehe Bild 4-1-7: Bild

99 Geben Sie ein Verzeichnis an und klicken Sie auf (Set as home dir]. Markieren Sie alle Kästchen bei "Files" und "Directories" und klicken Sie auf [OK] Nachdem der FTP-Server so eingerichtet worden ist, können Sie Ihren Browser öffnen, um zu prüfen, ob die Einstellung richtig funktioniert. Geben Sie die Adresse des FTP-Servers ein und drücken Sie die Enter-Taste, um das Anmeldungsfenster aufzurufen und geben Sie dort die FTP-Benutzerdaten ein. Bild 4-1-8: Bild Wenn im nächsten Fenster das FTP-Verzeichnis so angezeigt wird, ist der FTP-Server richtig konfiguriert worden, siehe Bild 4-1-9: Bild

CTSC-Zusatz-Tools für Reborn Card Ultimate 8

CTSC-Zusatz-Tools für Reborn Card Ultimate 8 Computer Lab Teaching Support Components CTSC-Zusatz-Tools für Reborn Card Ultimate 8 Handbuch CTSC ist eine zusätzliche Software für Reborn Card Ultimate 8 (HW und SW), um die Administration und Verwaltung

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

DKS-Didakt 2012 Installation und Konfiguration

DKS-Didakt 2012 Installation und Konfiguration Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung DKS-Didakt 2012 Installation

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Anleitung AdminConsole (für Version 6.1)

Anleitung AdminConsole (für Version 6.1) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung AdminConsole

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

DGNB System Software: Unterschiede zwischen Version 1 und Version 2

DGNB System Software: Unterschiede zwischen Version 1 und Version 2 DGNB System Software: Unterschiede zwischen Version 1 und Version 2 1 DGNB GmbH 2015 Inhaltsverzeichnis (1) 1. Aufteilung in Web-Oberfläche und Client 2. Anmeldung in der Web-Oberfläche 3. Installieren

Mehr

Bedienungsanleitung. DVR-Manager UFS 922

Bedienungsanleitung. DVR-Manager UFS 922 Bedienungsanleitung DVR-Manager UFS 922 INHALT INHALT... 2 WICHTIGE HINWEISE... 3 SICHERHEITSHINWEISE... 3 ALLGEMEINER HINWEIS... 3 SYSTEM-VORAUSSETZUNG... 3 BENÖTIGTE SOFTWARE... 3 GEKREUZTES NETZWERKKABEL...

Mehr

Software-Installationsanleitung

Software-Installationsanleitung Software-Installationsanleitung In dieser Anleitung wird beschrieben, wie die Software über einen USB- oder Netzwerkanschluss installiert wird. Für die Modelle SP 200/200S/203S/203SF/204SF ist keine Netzwerkverbindung

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

Installation LehrerConsole (für Version 7.2)

Installation LehrerConsole (für Version 7.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

CycloAgent v2 Bedienungsanleitung

CycloAgent v2 Bedienungsanleitung CycloAgent v2 Bedienungsanleitung Inhalt Einleitung...2 Aktuelle MioShare-Desktopsoftware deinstallieren...2 CycloAgent installieren...4 Anmelden...8 Ihr Gerät registrieren...9 Registrierung Ihres Gerätes

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Benutzerhandbuch (Version für Microsoft Windows)

Benutzerhandbuch (Version für Microsoft Windows) Benutzerhandbuch (Version für Microsoft Windows) Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte bleiben vorbehalten, insbesondere das Recht der Vervielfältigung und Verbreitung,

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

LEHR-SYSTEM für die Fahrschule der Zukunft

LEHR-SYSTEM für die Fahrschule der Zukunft Das LEHR-SYSTEM für die Fahrschule der Zukunft Installationsanleitung für SCAN & TEACH next generation 2.0 Basissoftware, Klassen und Service Packs Sehr geehrte Kundin, sehr geehrter Kunde, Ihnen liegt

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird 1 of 18 23.03.07 TU Wien > ZID > Zentrale Services > Mailbox-Service > Mail-Clients > Mozilla Thunderbird Konfiguration von Mozilla Thunderbird Allgemeines Der kostenlose Mail-Client Mozilla Thunderbird

Mehr

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP ADSL INSTALLATION - ETHERNET Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP HostProfis ISP ADSL Installation 1 Bankverbindung: ADSL INSTALLATION

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Stundenerfassung Version 1.8

Stundenerfassung Version 1.8 Stundenerfassung Version 1.8 Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe des Freischaltcodes ist verboten! Eine kostenlose Demo-Version zur Weitergabe erhalten Sie unter www.netcadservice.de

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7 Windows 7 starten Wenn Sie Ihren Computer einschalten, wird Windows 7 automatisch gestartet, aber zuerst landen Sie möglicherweise auf dem Begrüßungsbildschirm. Hier melden Sie sich mit Ihrem Benutzernamen

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit)

Anleitung PC-Wächter Softwarelösung DRIVE 6.1 (64-Bit) Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit) Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de

Mehr

So ziehen Sie Ihr Wordpress Blog zu STRATO um

So ziehen Sie Ihr Wordpress Blog zu STRATO um So ziehen Sie Ihr Wordpress Blog zu STRATO um Version 1.0 So ziehen Sie Ihr Wordpress Blog zu STRATO um Das Wordpress-Plugin Duplicator ermöglicht Ihnen, in wenigen Schritten Ihre Wordpress-Instanz umzuziehen.

Mehr

PC-Wächter. Die Software-Ausführung DRIVE 4.2. für WIN 9x / ME WIN NT / 2000 / XP unter FAT und NTFS

PC-Wächter. Die Software-Ausführung DRIVE 4.2. für WIN 9x / ME WIN NT / 2000 / XP unter FAT und NTFS PC-Wächter Die Software-Ausführung DRIVE 4.2 für WIN 9x / ME WIN NT / 2000 / XP unter FAT und NTFS Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Fon: 030/65762236 Fax: 030/65762238 Email:

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP 4 164 ist ein so genannter FTP-Client eine Software, die es Ihnen ermöglicht, eine Verbindung zu jedem beliebigen FTP-Server herzustellen und Dateien und Verzeichnisse sowohl herauf- als auch herunterzuladen.

Mehr

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'.

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'. Hilfe zu den SunRay-Terminals Login Die Anmeldung erfolgt mit Ihrer Benutzernummer der Bibliothek (017..). Das Kennwort ist identisch mit dem für die Selbstbedienungsfunktionen des Infoguide. Hinweise

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für Windows Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für Windows Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für Windows Betriebssysteme) Modell:FI8910W Farbe: schwarz Modell:FI8910W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an:

Nachdem man dies alles gemacht hat, passt man die Einstellungen folgendermaßen an: Wie macht man aus Windows 2003 Server eine Workstation? Nachdem man sich das ISO von ASAP heruntergeladen hat, sollte man sich noch die Offline Update CD von Win2k3 Server (zu finden auf http://www.fh-wuerzburg.de/sop/index.html)

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Bedienungsanleitung. Bearbeitung Kanalliste UFS 902

Bedienungsanleitung. Bearbeitung Kanalliste UFS 902 Bedienungsanleitung Bearbeitung Kanalliste UFS 902 INHALT/WICHTIGE HINWEISE INHALT/WICHTIGE HINWEISE... 2 1. USB-STICK VORBEREITEN... 3 USB-STICK FORMATIEREN... 3 BENÖTIGTE ORDNER-STRUKTUR AUF USB-STICK

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Installation der VR-NetWorld-Software Mobility Version auf einem U3-USB-Stick mit HBCI Sicherheitsdatei

Installation der VR-NetWorld-Software Mobility Version auf einem U3-USB-Stick mit HBCI Sicherheitsdatei 1. Verbinden des U3-USB-Sticks mit dem Rechner Stecken Sie den USB-Stick in einen freien USB-Anschluss Ihres Rechners. Normalerweise wird der Stick dann automatisch von Ihrem Betriebssystem erkannt. Es

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Favoriten speichern und verwalten im Internetexplorer 7.x

Favoriten speichern und verwalten im Internetexplorer 7.x Favoriten speichern und verwalten im Internetexplorer 7.x Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...

Mehr

PPP-Zugang unter Windows XP zum RZ der FSU

PPP-Zugang unter Windows XP zum RZ der FSU PPP-Zugang unter Windows XP zum RZ der FSU 1. Vorbemerkung Diese Anleitung gilt sowohl für die Home-Version als auch für die Professional-Version von Windows XP. Das Rechenzentrum der FSU Jena stellt seit

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Erste Schritte zur Installation oder Aktualisierung von Competenzia

Erste Schritte zur Installation oder Aktualisierung von Competenzia Erste Schritte zur Installation oder Aktualisierung von Competenzia Dieses Dokument beschreibt die Schritte, die notwendig sind, um das Programm Competenzia neu zu installieren oder zu aktualisieren. Für

Mehr

Benutzerhandbuch / Installationsanweisung

Benutzerhandbuch / Installationsanweisung Das innovative Notfall-Alarm-System für medizinische Einrichtungen Benutzerhandbuch / Installationsanweisung 1. Einleitung... 1.1 Allgemeine Hinweise zur Installation... 3 1.2 Technische Voraussetzungen...

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Dokumentation FileZilla. Servermanager

Dokumentation FileZilla. Servermanager Servermanager Mit dem Servermanager können Sie Ihre Serverzugangsdaten verwalten und so mit nur zwei Klicks zwischen Ihren Accounts wechseln. Um einen neuen Account einzurichten klicken Sie auf Datei >>

Mehr

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME 1 Installieren von Cisco Phone Control und Presence 2 Konfigurieren des Plug-Ins 3 Verwenden des

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG... 7 S C H R I T

Mehr