Richtlinien und Benutzerprofile. Wie sichere ich mein Netzwerk?

Größe: px
Ab Seite anzeigen:

Download "Richtlinien und Benutzerprofile. Wie sichere ich mein Netzwerk?"

Transkript

1 und Benutzerprofile Wie sichere ich mein Netzwerk?

2 IntelliMirror Verwaltung der Benutzereinstellungen Durch die Verwendung von Richtlinien kann der Administrator die Arbeitsumgebung des Benutzers steuern und er kann Active Directory ry nutzen, um diese Richtlinien u ber das Netzwerk verfu gbar zu machen. Verwaltung der Benutzerdaten Mit Hilfe der Funktionen von Active Directory fu r die Steuerung der Einstellungen fu r Benutzerprofile, Anmeldeskripte und Gruppenrichtlinien kann der Administrator sicherstellen, daä der Benutzer u ber eine einheitliche Speicherstruktur verfu gt. Diese Plattform sorgt daru ber hinaus auch fu r die Replikation und Sicherung der Benutzerdaten. Installieren und Warten von Software Durch die Verknu pfung der Software-Installation mit der Leistungsfahigkeit von Active Directory konnen Sie sicherstellen, daä eine Anwendung auch vorhanden ist, wenn sich der Benutzer an der Domane anmeldet, und daä diese auch betriebsbereit ist. NASS e.k. 2

3 Steuerungskonzepte Sicherheit und Komfort Aus sicherheitstechnischer Sicht ist das Haus, in das am wenigsten wahrscheinlich eingebrochen wird, dasjenige, das nicht zu sehen ist. Ein guter Mensch, der den Ordner fu r die Gehalter nie auf dem d Server sieht, wird aller Wahrscheinlichkeit nach ein guter Mensch bleiben. Ein Hacker, der das Symbol Netzwerkumgebung nicht sieht, wird sich die Liste der Server wohl eher nicht ansehen. Wenn W die Eingangstu r nicht zu sehen ist, ist die Versuchung einzubrechen nicht so gro». Das zweitsicherste Haus ist das, das gut beleuchtet ist. Wenn der Dieb davon ausgehen muss, von allen gesehen zu werden, wenn er in das Haus eindringt, ist die Versuchung weitaus geringer. Wenn Benutzern ein bestimmtes Aussehen und Gefu hl gegeben wird, wird ihnen bewusster, da»sie sich an einer Stelle befinden, an der sie sich eigentlich nicht befinden du rften. NASS e.k. 3

4 Beispiel Steuerungskonzepte Ein Beispiel dafu r ist ein Schulsystem, bei dem fu r die Anmeldung der Lehrer und Administratoren andere Symbole / Hintergru nde verwendet werden, als fu r die der Schu ler. Wenn ein Lehrer an einem Computer vorbeigeht und einen Schu ler mit dem Hintergrund fu r Lehrer auf dem Bildschirm sieht ( z.b. hellblau ), ist der SchuS ler ertappt. Der Schu ler wird auch nicht lange vor einem Bildschirm sitzen, der ruft: «Ich will gerade einbrechen.ö Fu r die meisten Benutzer ist es ein Alptraum, in einer Umgebung arbeiten zu mu ssen, in der sie die Daten von anderen vernichten oder vertrauliche Daten versehentlich sehen ko nnen. Es ist am besten, diese Benutzer in einer Arbeitsumgebung unterzubringen, die nur deren Tools und Daten enthalt. So befinden sich Benutzer in einer Umgebung, in der sie alle dargestellten Ressourcen nutzen ko nnen, ohne derartige Missgeschicke fu rchten zu mu ssen. Windows 2000 bietet wie Windows NT auch schon Tools, mit denen die Benutzerumgebung gesteuert und einige dieser Mo glichkeiten besser verfu gbar und nutzbar gemacht werden ko nnen. Zu diesen Tools geho ren die Benutzerprofile und die Richtlinien als Teil des Active Directory. NASS e.k. 4

5 Profile lokal Ein lokales Profil ist ein Profil, das vom lokalen Rechner angezeigt wird, wenn sich der Benutzer anmeldet. Wenn der Administrator keine andere Art von Profilen erstellt, ist dies das einzige Profil, das erstellt wird. Das Profil wird als lokal bezeichnet, da es sich auf dem lokalen Rechner befindet und jeweils pro Rechner erstellt wird. Daher wirken sich die Einstellungen, die auf einem Rechner definiert wurden, auf einem anderen Rechner nicht aus. Bei Windows 2000 sind lokale Profile im Verzeichnis Dokumente und Einstellungen\[USERNAME] im Ordner des Betriebssystems gespeichert. Wenn Sie diesen Ordner o ffnen, ko nnen Sie die Elemente im Startmenu und auf dem Desktop anzeigen und andern. NASS e.k. 5

6 NASS e.k. 6

7 Profile servergespeichert ( Windows NT/2000 ) Servergespeicherte Profile bieten eine Mo glichkeit, die Profileinstellungen auf jedem Arbeitsplatzrechner,, an dem sich der Benutzer anmeldet, verfu gbar zu machen. Ein servergespeichertes Profil muss nicht von v einem kontrollierten Konto aus erstellt werden. Es kann von jedem Konto o aus erstellt werden, das u ber ein Profil verfu gt, das unter Arbeitsplatz auf der Registerkarte Benutzerprofile aufgefu hrt ist. Daher sieht der Reisebezirksleiter seinen Desktop auch dann, wenn er wieder in einem e neuen Bu ro ankommt, denn sein Profil wird direkt von seinem Computer kopiert. Das, was im Eifer des Gefechts bei servergespeicherten Profilen haufig vergessen wird, ist, da die erforderlichen Ressourcen am neuen Standort auch verfu gbar sein mu ssen. Wenn beispielsweise ein Logo im Profil als Hintergrundbild gewahlt wird und dieses auf dem anzumeldenden Rechner nicht vorhanden ist, wird das Logo nicht als Hintergrundbild erscheinen. Wenn die Netzwerkfreigabe fu r die Zuweisung eines Laufwerks fehlt, wird das Laufwerk nicht zugewiesen. Schwierig wird es, wenn die «fehlende Ressourceö dazu fu hrt, da»eine Anwendung nicht mehr richtig oder u berhaupt nicht mehr funktioniert. Servergespeicherte Profile funktionieren in einer Umgebung mit Systemen S am besten, die mit identischer Software arbeiten. NASS e.k. 7

8 Profile verbindlich Verbindliche Profile verhindern, da»benutzer freigegebene Profile so andern, da»diese diese von anderen Benutzern nicht mehr verwendet werden ko nnen. Aus einem servergespeicherten Profil ein verbindliches zu machen, ist sehr einfach. Dazu mu ssen Sie lediglich die Datei NTUSER.DAT im Verzeichnis Profiles in NTUSER.MAN umbenennen. Diese Datei kann an unterschiedlichen Stellen gespeichert sein, je nachdem, wie Sie die Einstellungen der Benutzerprofile gespeichert haben. Der Standardspeicherort der Datei ist jedoch die NETLOGON-Freigabe des Doma nencontrollers.. Geben Sie in der Eingabeaufforderung einfach folgenden Befehl ein: ren ntuser.dat ntuser.man Bestatigen Sie mit der (Enter)-Taste. Wenn sich der Benutzer das nachste Mal anmeldet, ist das Profil verbindlich. NASS e.k. 8

9 Profile servergespeichert ( Windows 95/98 ) Servergespeicherte Windows 95/98-Profile sind zu Windows 2000-Profilen nicht kompatibel und werden anders gespeichert. Sie mu ssen folgende A nderungen am Netzwerk vornehmen, um servergespeicherte Profile fu r ein Windows 95/98-System zu verwalten: Sie mu ssen Benutzerprofile in Windows 95/98 aktivieren. Benutzerprofile werden bei Windows 95/98 in Ordnern im Verzeichnis PROFILES im Betriebssystemverzeichnis ( \Windows\Profiles ) erstellt. Wenn Profile aktiviert worden sind, gibt es hier fu r jeden Benutzer, der sich am Rechner angemeldet hat, ein Verzeichnis. Bei Windows 9x ist fu r das Erstellen eines servergespeicherten Profils P kein spezieller Kopiervorgang erforderlich.. Sie brauchen jedoch einen bestimmten Speicherort fu r Ordner und Dateien. Bei Windows 9x muss das Profil im Basisverzeichnis des Benutzers gespeichert werden. Daher muss ein Benutzer mit einem servergespeicherten Profil u ber ein Basisverzeichnis verfu gen. Fu r diese Benutzer ko nnen Sie auch ein verbindliches Profil erstellen. ellen. Aber auch dafu r ist ein Basisverzeichnis erforderlich. Um ein verbindliches Profil zu erstellen, erstellen Sie einfach ein servergespeichertes Profil und benennen Sie die Datei USER.DAT in jedem Verzeichnis, in das die Datei kopiert wird, in USER.MAN um. NASS e.k. 9

10 Einfu hrung Eine Benutzer- oder Gruppenrichtlinie steuert entsprechend der gewahlten Optionen die Registrierung von Windows 2000 sowie das Verhalten des Betriebssystems. Der Hauptunterschied zwischen einer Richtlinie und einem Profil besteht darin, da»bei einer Richtlinie aus einem Menu von Elementen die Elemente gewahlt werden ko nnen, die gesteuert werden en sollen, und da»die die Richtlinien Einzelnen oder Gruppen zugewiesen werden ko nnen. Ein Vergleich, der vielleicht hilft, da»sie sich unter Windows Richtlinien etwas vorstellen ko nnen: Stellen Sie sich diese Richtlinien einfach wie einen Unterbrecherschalter rschalter vor. Wenn jede Funktion des Betriebssystems an einer gro»en Schalttafel mit einem Schalter zu aktivieren bzw. zu deaktivieren ware, dann ware die Schalttafel vergleichbar mit den Richtlinien. Mit Hilfe der Richtlinien kann ein Administrator eine Funktion aktivieren, deaktivieren oder unverandert lassen. Wie bei Schalttafeln bleiben die Richtlinien von Windows NT und Windows 95/98 so, wie sie definiert wurden, bis sie wieder geandert werden. Im nachfolgenden ein Beispiel NASS e.k. 10

11 Beispiel Hier sind die Richtlinien fu r den Benutzer und den Desktop dargestellt. In diesem Beispiel kann der Administrator die Funktion deaktivieren, die dafu r sorgt, da»das das Symbol fu r die Netzwerkumgebung auf dem Desktop zu sehen ist. Es ist nicht viel Phantasie notwendig, um zu erkennen, wie sinnvoll es ist, die Ressourcen zu verstecken, die sich hinter diesem Symbol verbergen. NASS e.k. 11

12 Containerobjekte Windows 2000-Richtlinien beziehen sich auf Gruppen in Containerobjekten.. Benutzergruppen werden nur in Gruppenrichtlinien aus Gru nden der Sicherheit und zum Filtern von Gruppenrichtlinien (daru ber werden Sie spater mehr erfahren) verwendet. Bei einer Gruppe in Gruppenrichtlinien kann es sich um das Containerobjekt Standort, Domane oder Organisationseinheit handeln. Ebenso wie Anmeldeskripte Teil der Gruppenrichtlinie sind, ist die Gruppenrichtlinie Teil des Containerobjekts. In jedem Containerobjekt werden so genannte Gruppenrichtlinien- objekte erstellt. Samtliche Gruppenrichtlinienobjekte sehen zunachst gleich aus: leer, l ohne A nderungen der Registrierungen. Die Objekte werden erst nu tzlich, wenn sie so bearbeitet werden, da» an der Registrierung des Windows 2000-Rechners, mit dem der Container in Kontakt kommt, A nderungen vorgenommen werden. NASS e.k. 12

13 Anwendungsbereich Richtlinien werden, basierend auf der Verzeichnisstruktur, hierarchisch und im Gesamten angewendet. Das bedeutet, da»der der Benutzer samtliche Richtlinien von jedem Container, auf den diese sich beziehen, zugewiesen bekommt. Diese Richtlinien werden in der Reihenfolge Standort, Domane, Organisationseinheit und dann untergeordnete Organisationseinheiten, denen der Benutzer angeho rt angewandt. Das ist die Reihenfolge, die bereits fu r Anmeldeskripte gilt. Der Grund hierfu r ist, da»anmeldeskripte Teil der Richtlinienstruktur sind. NASS e.k. 13

14 Reihenfolge der Anwendung ( Teil 1 ) Wenn es in der NETLOGON-Freigabe (die Datei NTCONFIG.POL) noch Windows NT- Richtlinien gibt, werden diese vor den Richtlinien von Standort, Domane und Organisationseinheit angewendet. Wenn auf dem lokalen Computer, an dem sich der Benutzer anmeldet, lokale Computer-Richtlinien definiert sind, werden diese Richtlinien ebenfalls vor den Richtlinien von Standort, Domane und Organisationseinheit angewendet. Dies ist zwar eher unwahrscheinlich, dennoch ko nnen diese Informationen bei der Fehlersuche recht hilfreich sein. So wissen Sie, da»die die Richtlinien in einer anderen Reihenfolge, namlich in der Reihenfolge NTCONFIG.POL,, lokale Computer- Richtlinien, Standortrichtlinie, Domanenrichtlinie und Richtlinie e der Organisationseinheit, angewendet werden. NASS e.k. 14

15 Reihenfolge der Anwendung ( Teil 2 ) Jeder Container kann mehrere Gruppenrichtlinien enthalten. Diese Richtlinienobjekte werden entsprechend der Reihenfolge angewendet, in der Sie diese festlegen. Wenn Sie die Richtlinie auswahlen, die als erste angewendet werden soll, und dann auf die Schaltflache Nach oben klicken, ko nnen Sie die Reihenfolge andern, in der die Richtlinien angewendet werden. NASS e.k. 15

16 Reihenfolge der Anwendung ( Teil 3 ) Benutzerkonfiguration Einstellungen, die sich auf die Benutzer im Container beziehen u nd auf jedem Computer gelten. Computerkonfiguration Einstellungen, die sich auf den Computer beziehen und unabhangig von dem an diesem Computer angemeldeten Benutzer gelten. Der Unterschied zwischen diesen beiden Arten von Richtlinien wird d an den Einstellungen fu r Windows-Einstellungen und Skripte deutlich. Sowohl die Benutzerkonfiguration einer Richtlinie als auch die Computerkonfiguration einer Richtlinie verfu gen u ber Skripte. Die Computerkonfiguration hat jedoch kein Anmelde- und Abmeldeskript, da Computer sich weder an- noch abmelden. Statt dessen weist die Computerkonfiguration Skripte zum Starten und Herunterfahren auf. Diese Skripte werden erstellt, damit die Domane beim Starten bzw. Herunterfahren auf dem im Container enthaltenen System bestimmte Befehle geben kann. Dies gilt insbesondere bei einem Standort. NASS e.k. 16

17 Reihenfolge der Anwendung ( Teil 4 ) Computer-Richtlinien werden synchron angewendet, d.h., sie werden angewendet, bevor der Benutzer die Mo glichkeit hat, sich anzumelden. Diese Einstellung kann geandert werden, soda»die die Richtlinien asynchron angewendet werden. Das hat jedoch den Nachteil, da»es sehr schwierig wird, Konflikte mit anderen Richtlinien vorherzusehen ehen und zu korrigieren. Jede Richtlinie, die nach der Anmeldung ausgefu hrt werden soll, sollte einfach der Benutzerkonfiguration einer Richtlinie zugewiesen werden. Wenn Sie diese A nderung vornehmen mo chten, geschieht dies in der Konsole Gruppenrichtlinie unter Richtlinienname, Computerkonfiguration, Administrative Vorlagen, System, Gruppenrichtlinie. NASS e.k. 17

18 Reihenfolge der Anwendung ( 5. und letzter Teil ) Schlie»lich werden die Richtlinien auf dem Arbeitsplatzrechner kontinuierlich aktualisiert, soda»immer wieder im Laufe des Tages A nderungen vorgenommen und Benutzerfehler ohne Hilfe des Administrators korrigiert werden ko nnen. Diese Aktualisierung erfolgt standardma»ig alle 1,5 Stunden. Das Aktualisierungsintervall sollte wenn mo glich nicht geandert werden, da bei einer A nderung eine Kommunikation des Systems u ber das Netzwerk erforderlich und somit Netzwerkverkehr verursacht wird. Die Aktualisierung findet jedoch innerhalb des Standorts statt und sollte s sich nicht auf den Verkehr im WAN auswirken. Es kann von Nutzen sein, das Intervall zu ku rzen, wenn dies fu r die Benutzergruppe voraussichtlich erforderlich sein wird. Wenn Sie diese A nderung vornehmen mo chten, geschieht dies in der Konsole Gruppenrichtlinie unter Richtlinienname, Computer bzw. Konfiguration, Administrative Vorlagen, System, Gruppenrichtlinie, Gruppenrichtlinien-Aktualisierungsintervall fu r Benutzer bzw. Computer. NASS e.k. 18

19 Verwaltung Gruppenrichtlinienobjekte ko nnen von drei unterschiedlichen Stellen len aus verwaltet werden : vom Gruppenrichtlinien-Snap Snap-In (Microsoft Management Console = MMC), von der Konsole Active Directory-Benutzer und -Computer und von der Konsole Active Directory-Standorte und -Dienste aus. Der Grund dafu r ist der, da»die die Active-Directory Standorte und Container sowie die Gruppenrichtlinien miteinander verwoben sind. Am sinnvollsten ist es, Richtlinienobjekte von der MMC aus zu verwalten, um eine zentrale Stelle fu r die Verwaltung von Richtlinien zu haben. Sie mu ssen immer ein Gruppenrichtlinienobjekt angeben, wenn Sie mit einer Gruppenrichtlinie zu tun haben. Es ist vorstellbar, da»samtliche Gruppenrichtlinien in einer MMC gespeichert werden, da»jedoch bereits ein Container in der Form der Konsole Active Directory-Benutzer und -Computer existiert. Wenn Sie mit der rechten Maustaste auf ein Containerobjekt klicken und die e Option Eigenschaften wahlen, erscheint die Registerkarte Gruppenrichtlinie. NASS e.k. 19

20 Geht s noch??? NASS e.k. 20

21 Erstellen und Zuweisen von Gruppenrichtlinienobjekten ( Teil 1 ) Ein Gruppenrichtlinienobjekt kann nur u ber die Eigenschaften eines Containerobjekts erstellt werden. Das mag ein weiterer Grund dafu r sein, warum es sinnvoll ist, Gruppenrichtlinien u ber die Konsole Active Directory- Benutzer und -Computer oder die Konsole Active Directory-Standorte und -Dienste zu verwalten. Weil diese namlich von Anfang an Teil eines Standortes oder Containerobjekts sein mu ssen. NASS e.k. 21

22 Erstellen und Zuweisen von Gruppenrichtlinienobjekten ( Teil 2 ) O ffnen Sie die Konsole Active Directory-Benutzer und - Computer oder die Konsole Active Directory-Standorte und -Dienste und klicken Sie mit der rechten Maustaste auf den Standort oder das Containerobjekt, in dem das Gruppenrichtlinienobjekt erstellt werden soll. Wahlen Sie die Option Eigenschaften. Aktivieren Sie die Registerkarte Gruppenrichtlinie und klicken Sie auf die Schaltflache Neu Es erscheint ein leeres Richtlinienobjekt mit einem Bereich, in dem Sie den neuen Namen eingeben ko nnen. Geben Sie einen pragnanten Namen ein und dru cken Sie auf die Eingabetaste. NASS e.k. 22

23 Erstellen und Zuweisen von Gruppenrichtlinienobjekten ( Teil 3 ) Wenn die fu r den Container gewu nschte Gruppenrichtlinie bereits fu r einen anderen Container erstellt worden ist, kann diese Richtlinie zu dem Container hinzugefu gt werden, wobei lediglich der Standort geandert werden muss. O ffnen Sie die Konsole Active Directory-Benutzer und -Computer oder die Konsole Active Directory- Standorte und -Dienste und klicken Sie mit der rechten Maustaste auf den Standort oder das Containerobjekt, in dem das Gruppenrichtlinien-objekt erstellt werden soll. Wahlen Sie die Option Eigenschaften und klicken Sie dann auf die Schaltflache Hinzufu gen. Suchen Sie in der Explorer-Schnittstelle das Gruppenricht-linienobjekt, das Sie anwenden mo chten. Klicken Sie auf die Richtlinie und dann auf OK. NASS e.k. 23

24 Einstellungen Wenn eine Richtlinie zu einem Containerobjekt hinzugefu gt worden ist, ko nnen Verhaltens- und Steuereinstellungen definiert werden. Vergessen Sie nicht, da»das das Gruppenrichtlinienobjekt an samtlichen Standorten geandert wird, wenn Sie dieses an einem Standort bearbeiten. Das bedeutet jedoch nicht, da»eine A nderung in einem Gruppenrichtlinienobjekt dieselbe A nderung in allen Objekten zur Folge hat. Ein Gruppenrichtlinienobjekt, das in mehreren unterschiedlichen Containerobjekten verwendet wird, ist trotzdem immer noch da»elbe. Das ist der Grund dafu r, weshalb eine Organisationseinheit fu r die d Gruppenrichtlinien erstellt werden soll. Mit Hilfe einer solchen Organisationseinheit haben Sie eine bessere Kontrolle u ber die vorgenommenen A nderungen und deren mo glichen universellen Auswirkungen. Das Bearbeiten von Gruppenrichtlinienobjekten zu verstehen, ist sehr schwierig. Die Gruppenrichtlinien tatsachlich zu bearbeiten, ist dagegen einfach. NASS e.k. 24

25 Bearbeitung O ffnen Sie die Konsole Active Directory-Benutzer und -Computer oder die Konsole Active Directory-Standorte und Dienste. Klicken Sie mit der rechten Maustaste auf den Standort oder das Containerobjekt, in dem das Gruppenrichtlinienobjekt erstellt werden soll. Wahlen Sie die Option Eigenschaften. Aktivieren Sie die Registerkarte Gruppenrichtlinie und klicken Sie auf die Schaltflache Bearbeiten,, um das Bearbeitungsfenster zu o ffnen. Suchen Sie in der Explorer-Schnittstelle das Gruppenrichtlinienobjekt, das Sie andern mo chten. Hier ko nnen Sie nicht nur festlegen, wo ein Gruppenrichtlinienobjekt zu einer Gruppe hinzugefu gt wird, Sie ko nnen daru ber hinaus auch einen Filter definieren, mit dem festgelegt wird, wie ein Benutzer bzw.. eine Gruppe die Richtlinie nutzt. Gruppenrichtlinien werden so gefiltert, wie einer Datei Sicherhe itsrechte zugewiesen werden. Fu r Benutzergruppen oder auch fu r einzelne Benutzer kann eine Richtlinie so geandert werden, da»diese diese in Bezug auf die durch die Richtlinie definierten Einstellungen anders behandelt werden. NASS e.k. 25

26 Filtern eines Gruppenrichtlinienobjektes 1.O ffnen Sie die Konsole Active Directory-Benutzer und -Computer oder die Konsole Active Directory Standorte und -Dienste. 2.Klicken Sie mit der rechten Maustaste auf das Containerobjekt, das das zu bearbeitende Gruppenrichtlinienobjekt enthalt, und wahlen Sie die Option Eigenschaften. 3.Aktivieren Sie die Registerkarte Gruppenrichtlinie. 4.Wahlen Sie das Gruppenrichtlinienobjekt aus und klicken Sie auf die Schaltflache Eigenschaften. Aktivieren Sie die Registerkarte Sicherheitseinstellungen 5.Klicken Sie auf die Schaltflache Hinzufu gen, wahlen Sie die zu andernde Gruppe bzw. den zu andernden Benutzer und klicken Sie dann auf Hinzufu gen. 6.Wiederholen Sie diese Schritte, bis alle gewu nschten Benutzer und Gruppen im unteren Teil des Dialogfeldes aufgefu hrt sind. Klicken Sie NASS auf OK. e.k. 26

27 Filtern eines Gruppenrichtlinienobjektes ( Berechtigungen ) In Schritt 7 wurden die Steuermo glichkeit der Berechtigungen definiert. In der folgenden Tabelle sind die zuweisbaren Berechtigungen aufgefu hrt: NASS e.k. 27

28 Durchhalten, es ist gleich vollbracht!! NASS e.k. 28

29 Administration ( Erlauterung ) Ebenso wie bei jedem anderen Bereich von Active Directory ko nnen neben den Administratoren auch andere Benutzer und Gruppen Gruppenrichtlinien ien verwalten und sogar erstellen. Die Steuerungsmo glichkeiten bei Gruppenrichtlinien reichen vom Erstellen E und Zuweisen von Richtlinien bis einfach nur zum Lesen der Richtlinien. Die Zuweisung dieser Richtlinien erfolgt innerhalb der Eigenschaften des Containers selbst oder u ber die Registerkarte Sicherheit der Gruppenrichtlinie. Je nach Vorgehensweise gibt es unterschiedliche Mo glichkeiten, Berechtigungen zuzuweisen. Wenn das gewu nschte Ergebnis darin bestehen soll, da»der der Benutzer nur bereits vorhandene Gruppenrichtlinien bearbeiten ko nnen soll, lassen sich h diese Berechtigungen am einfachsten definieren, indem Sie den Benutzer zu einem Mitglied NASS e.k. 29

30 Administration ( Vorgehensweise 1. Teil ) Klicken Sie im Snap-In Active Directory-Benutzer und -Computer mit der rechten Maustaste auf die Organisationseinheit, die Sie verw alten mo chten, und wahlen Sie dann die Option Objektverwaltung zuweisen. Klicken Sie im Assistenten zum Zuweisen der Objektverwaltung auf Weiter,, um zur nachsten Seite zu gelangen. Sie werden aufgefordert, die Namen der Benutzer und Gruppen anzugeben, denen Sie die Aufgabe der Objektverwaltung zuweisen mo chten. Wahlen Sie eine zuvor definierte Gruppe bzw. einen zuvor definierten Benutzer aus und klicken Sie dann auf Weiter. Wahlen Sie aus der Liste der vordefinierten Aufgaben die Option Verwaltet Gruppenrichtlinien-Verknu pfungen und klicken Sie dann auf Weiter.. Klicken Sie auf Fertig stellen. NASS e.k. 30

31 Administration ( Vorgehensweise 2. Teil ) Wenn das gewu nschte Ergebnis darin bestehen soll, da»der der Benutzer bzw. die Gruppe Gruppenrichtlinienobjekte erstellen und verwalten ko nnen soll, gibt es mehrere Mo glichkeiten, zu diesem Ziel zu gelangen. Eine Mo glichkeit besteht darin, den Benutzer bzw. die Gruppe zu einem Mitglied der r Gruppe Ersteller-Besitzer der Gruppenrichtlinie fu r diese Domane zu machen. Das ist i allerdings die Holzhammermethode. Wenn Sie Rechte im Einzelnen zuweisen mo chten, ko nnen Sie dies u ber das Dialogfeld Eigenschaften des Richtlinienobjekts (siehe Abbildung 12.8) tun. Wenn Sie auf die Schaltflache Hinzufu gen klicken und eine Gruppe auswahlen, ko nnen Sie einzelne Eigenschaften fu r die Richtlinie hinzufu gen (siehe Anweisungen fu r das Hinzufu gen von Berechtigungen). gen). Wenn Sie fu r die Gruppenrichtlinie einzelne Berechtigungen definieren, haben Sie die beste Kontrolle daru ber, wer das Recht hat, Objekte in der Gruppenrichtlinie zu erstellen und zu verwalten. Dies fu hrt h jedoch auch zu einem weniger gut vorhersehbaren Ergebnis. Seien Sie vorsichtig, wenn Sie beispielsweise einen Administrator hinzufu gen mo chten, der Gruppenrichtlinien nur pru fen ko nnen soll. l. Eine Gruppe, die nur u ber die Berechtigung Lesen verfu gt, kann nicht einmal das Gruppenrichtlinien-Snap Snap-In o ffnen. NASS e.k. 31

32 Quellen : Microsoft Press Markt & Technik Eigene Praxis P A U S E!!! NASS e.k. 32

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Stand: 11.11.2011 Fehler! Kein Text mit angegebener Formatvorlage im Dokument.

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/4 1.1. Grundsätzliches Die im DS-Win einstellbare Zeitsynchronisation ermöglicht das Synchonieren der lokalen

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Administration des Institut Shares

Administration des Institut Shares Administration des Institut Shares Informationszentrum Universität Stuttgart (IZUS) Technische Informations- und Kommunikationsdienste (TIK) Version 0.5 Michael.Stegmueller@izus.uni-stuttgart.de Seite

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2 1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Organisationseinheiten Benutzer und Gruppen ver 1.0

Organisationseinheiten Benutzer und Gruppen ver 1.0 Organisationseinheiten Benutzer und Gruppen ver 1.0 Benutzer Organisationseinheiten Gruppen Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Dreamweaver 8 Einführung

Dreamweaver 8 Einführung Dreamweaver 8 Einführung Die Oberfläche von Dreamweaver Beim Start von Dreamweaver 8 präsentiert sich das Programm mit der folgenden Oberfläche: Menüleiste mit allen verfügbaren Befehlen von Dreamweaver.

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Bkvadmin2000 Peter Kirischitz

Bkvadmin2000 Peter Kirischitz Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP 5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner

Mehr

5.3.7.2 Übung - Arbeiten mit CLI-Befehlen in Windows

5.3.7.2 Übung - Arbeiten mit CLI-Befehlen in Windows 5.0 5.3.7.2 Übung - Arbeiten mit CLI-Befehlen in Windows Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows CLI-Befehle, um Ordner, Dateien und Programme

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Softwareverteilung. Musterlösung für schulische Netze mit Windows 2000. Windows 2000. Musterlösung für Schulen in Baden-Württemberg

Softwareverteilung. Musterlösung für schulische Netze mit Windows 2000. Windows 2000. Musterlösung für Schulen in Baden-Württemberg Musterlösung für schulische Netze mit Windows 2000 Zentrale Planungsgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg Inhalt der am Beispiel von - Grundlagen der - Voraussetzungen

Mehr

PLEXTALK Linio Pocket Tutorial - Podcast-Empfa nger -

PLEXTALK Linio Pocket Tutorial - Podcast-Empfa nger - PLEXTALK Linio Pocket Tutorial - Podcast-Empfa nger - Shinano Kenshi Co., Ltd. behalt sich das Recht vor, den Inhalt dieses Tutorials jederzeit ohne vorherige Anku ndigung zu andern. Inhaltsverzeichnis

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

10.05.2007 Universität Potsdam ZEIK - Zentrale Einrichtung für Informationsverarbeitung und Kommunikation

10.05.2007 Universität Potsdam ZEIK - Zentrale Einrichtung für Informationsverarbeitung und Kommunikation 10.05.2007 Universität Potsdam ZEIK - Zentrale Einrichtung für Informationsverarbeitung und Kommunikation Konfigurationsanleitungen MS Windows Server Update Services (WSUS) - Konfiguration Inhalt: 1. Konfiguration

Mehr

TYPO3-Zusatzkurs für www.durlacher.de

TYPO3-Zusatzkurs für www.durlacher.de TYPO3-Zusatzkurs für www.durlacher.de In diesem Zusatzkurs (Kapitel 14 bis 18) gehen wir die Dinge an, die im alltäglichen Umgang mit TYPO3 auf www.durlacher.de hilfreich sind. Verschieben, Löschen, Blind

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Trennen der Druck- und der Online-Version.. 4 Grunddaten ändern... 5 Weitere Artikel-eigenschaften...

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Netzwerkinstallation WaWi-Profi3

Netzwerkinstallation WaWi-Profi3 RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.

Mehr

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1 ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...

Mehr

WLAN mit WPA (wpa4fh)

WLAN mit WPA (wpa4fh) WLAN mit WPA (wpa4fh) 1 WPA4FH - Konfiguration 2 1.1 Konfigurieren der Drahtlosnetzwerkverbindung... 2 1.1.1 Mobiles Gerät war schon einmal am FHJ-Netzwerk angeschlossen. 5 1.1.2 Mobiles Gerät war noch

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Umleiten von Eigenen Dateien per GPO

Umleiten von Eigenen Dateien per GPO Umleiten von Eigenen Dateien per GPO Vom Prinzip her ist das Umleiten der Eigenen Dateien über eine Gruppenrichtlinie schnell erledigt. Es gibt jedoch einige kleine Dinge, die zu beachten sind, um etwa

Mehr

Microsoft Access 2010 Navigationsformular (Musterlösung)

Microsoft Access 2010 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

Pfötchenhoffung e.v. Tier Manager

Pfötchenhoffung e.v. Tier Manager Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Workaround Wake-On-Lan funktioniert nicht mit Windows 7

Workaround Wake-On-Lan funktioniert nicht mit Windows 7 Workaround Wake-On-Lan funktioniert nicht mit Windows 7 Betrifft - paedml Windows 2.7 - Clientcomputer mit Windows 7 Störung Einige Clientcomputer, auf denen Windows 7 installiert ist, werden nicht aufgeweckt.

Mehr

5.1.4.5 Übung - Datenmigration in Windows Vista

5.1.4.5 Übung - Datenmigration in Windows Vista 5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr