VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Betriebssysteme (Windows 2000) Vorlesung 5. Registry & Services

Größe: px
Ab Seite anzeigen:

Download "VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Betriebssysteme (Windows 2000) Vorlesung 5. Registry & Services"

Transkript

1 VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Betriebssysteme (Windows 2000) Vorlesung 5 Registry & Services WS 2002/2003

2 Inhaltsverzeichnis Inhaltsverzeichnis 5. Registry und Services Die Struktur der Registry Zugriff auf die Registry - regedit.exe Die Zweige der Registry HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_USERS HKEY_LOCAL_MACHINE HKEY_CURRENT_CONFIG HKEY_DYN_DATA Services Was sind Services Verwalten der Services mit der Managementkonsole (services.msc) Abhängigkeiten von Services...9 V5.doc I

3 5. Registry und Services 5.1. ist die zentrale hierarchische Datenbank, in der Windows 2000 ständig alle möglichen Einstellungen speichert, um sie später wieder auszulesen. Jedes System-Dialogfenster, jede noch so unbedeutende Windows-Konfiguration schlägt sich in einem Eintrag nieder. Allerdings gibt es nicht für alle Einstellungen offizielle Dialoge. Ein Großteil wird autonom von Windows verwaltet, das ist zum Teil auch durchaus sinnvoll. Man findet in der Registry aber auch einige verborgene Einstellungen, welche die Arbeit mit Windows erleichtern und mehr Möglichkeiten bieten, das System nach eigenem Gusto zuzuschneidern wenn man weiß, wo und wie. Auch installierte Anwendung haben die Möglichkeit Daten in der Registrey abzulegen, um diese später wieder abzurufen. Der Vorteil, alle Systeminformationen in einer zentralen Datenbank abzulegen, besteht darin, daß Konfigurationsinformationen nicht mehr mühsam in einer sehr großen Zahl von System- und Initialisierungsdateien zusammengesucht werden müssen. Des weiteren ist es mit der Struktur der Registry erstmals möglich, die Systemkonfigurationen eines Betriebssystems in einen computerbezogenen und einen benutzerbezogenen Teil aufzugliedern. Diese Struktur ermöglicht es verschiedenen Anwenders, an ein und dem selben Rechner unterschiedliche Systemeinstellungen zu haben Die Struktur der Registry ist hierarchisch aufgebaut, ähnlich wie die Verzeichnisstruktur auf der Festplatte. Die Hierarchie besteht aus Teilbäumen, Strukturen, Schlüsseln, Werten und Daten. Die folgende Abbildung zeigt die Struktur des Teilbaum HKEY_LOCAL_MACHINE: Teilbaum Struktur Wertedatenfeld Wertenamensfeld Schlüsselname V5.doc

4 Zugriff auf die Registry - regedit.exe Da es sich bei der Registry um die Daten einer Datenbank handelt, sind diese Daten nicht einfach mit einem Texteditor zu bearbeiten. Man benötigt viel mehr einen Datenbank-Client, also eine Anwendung, das das Format der Datenbank kennt. Ein solches Programm ist regedit.exe Der Registriereditor (regedit.exe) bildet die hierarchische Struktur der Registry in einem Baum ab, der der Verzeichnisdarstellung der Explorers recht ähnlich ist. In der Fußzeile wird der aktuelle Schlüssel angezeigt. Durch anklicken des Schlüssels kann dieser editiert werden. Der dargestellte Schlüssel sorgt beispielsweise dafür, das Dateien, die von Wordpad erzeugt werden, ihre Ikone vom Programm WORDPAD.EXE bekommen. Hierbei soll die 2te Ikone ausgewählt werden, denn WORDPAD.EXE bietet mehr als eine Ikone an Die Zweige der Registry unterteilt ihre Daten in 5 Hauptzweige, die nicht gelöscht werden können. V5.doc

5 Im Folgenden werden diese Hauptzweige näher beschrieben HKEY_CLASSES_ROOT Dieser Teilbaum enthält die Zuordnung der Dateitypen und Dateinamenserweiterungen zu den Anwendungen. Außerdem sind hier die DDE-Nachrichten für DDE-fähige Anwendungen und OLE- Informationen gespeichert. Die DDE-Funktionalität erlaubt es, das zwei Anwendungen über einen DDE-Kanal mit einander kommunizieren. Beispielsweise kommuniziert der Explorer beim Doppelklick auf ein *doc-dokument mit der Anwendung Winword, um die Anwendung zu starten und das Dokument zu laden. Die OLE-Funktionalität hatte eine ähnliche Funktion unter Win 3.x und ist in Windows 2000 aus Gründen der Abwärtskompatibilität vorhanden HKEY_CURRENT_USER Dieser Teilbaum enthält die Benutzereinstellungen des aktuell angemeldeten Benutzers, also z. B. Desktop-Einstellungen, persönliche Programmgruppen, Netzwerkverbindungen, Umgebungsvariabeln und Einstellungen von Anwendungsprogrammen. Dieser Teil der Registry wird bei der Anmeldung aus dem Zweig HKEY_USERS übernommen V5.doc

6 HKEY_USERS Der Hauptzweig HKEY_USERS enthält Informationen über alle dem System bekannten Benutzer, d. h. aller Anwender, die sich jemals an diesem Computer lokal angemeldet haben, inklusive des aktuelle angemeldeten Benutzers. Der Teilbaum enthält zwei Teilschlüssel: DEFAULT: Enthält das systemseitig vorgegebene Standardbenutzerprofil. Dies wird verwendet, wenn mit [Strg] + [Alt] + [Entf] der Anmeldebildschirm angezeigt wird. <SID des aktuell angemeldeten Benutzers>: Enthält die Konfigurationseinstellungen des aktuell angemeldeten Benutzers (das Profil des aktuellen Benutzers). Der aktuell angemeldete Benutzer erhält hierbei immer eine Kombination seiner eigenen Einstellungen und des Standardprofils, die bei der Anmeldung in den Zweig HKEY_CURRENT_USER kopiert wird. Die Schlüssel des definierten Benutzer sind dabei nicht unter dem Namen des Benutzerkontos, sonder ihrer SID (Security ID) gespeichert HKEY_LOCAL_MACHINE Aus administrativer Sicht enthält der Schlüssel HKEY_LOCAL_MACHINE die nützlichsten Informationen über das lokale System, denn in diesem Teilbaum befinden sich die Informationen über den lokalen Rechner, also eine Beschreibung aller Hardwarekomponenten und des Betriebssystems inklusive aller Gerätetreiber und der Startkonfiguration. Diese Informationen sind unabhängig vom angemeldeten Benutzer. Der Schlüssel HKEY_LOCAL_MACHINE verfügt über mehrere Teilschlüssel, wobei die Teilschlüssel SAM (Security Account Manager), Software und System als Struktur angesehen werden, das sie über entsprechende Dateien im Verzeichnis %SystemRoot%\CONFIG verfügen. Anwendungen können auf die beiden anderen Teilschlüssel Clone und Hardware zugreifen und somit alle sechs Teilschlüssel abfragen, jedoch nur zu den Teilschlüsseln Software und System Informationen hinzufügen. V5.doc

7 Teilschlüssel Beschreibung Hardware Ein temporärer Schlüssel, der sich bei jedem Rechnerstart au Informationen neu zusammensetzt. Der Schlüssel enthält alle Hardwaredaten und darf auf keinen Fall editiert werden, da alle Informationen in diesem Bereich beim Hochfahren des Betriebsystems Windows 2000 von diesem automatisch gesammelt werden. Mit diesem Schlüssel kann eine Anwendung den Typ, und den Status von Geräten feststellen, die an den lokalen Rechner angeschlossen sind. Der Schlüssel Hardware entspricht keiner Datei auf der Festplatte, da alle Parameterwerte temporär sind, da sie ja nicht gespeichert, sondern bei jedem Rechnerstart neu aufgenommen werden. SAM Der Schlüssel Security Account Manager enthält alle Informationen über Benutzer und Benutzergruppenkonten des lokalen Rechners. Er ist standardmäßig für die Bearbeitung im Registriereditor gesperrt, die Einstellungen werden im Benutzermanager vorgenommen. Bei diesem Schlüssel handelt es sich um einen Zeiger auf die gleichen Daten, auf die unter HKEY_LOCAK_MACHINE\Security\SAM zugegriffen werden kann. Security Der Schlüssel enthält die Sicherheitsinformationen, die lokal vom Sicherheitssubsystem verwendet werden. Dazu gehören zum Beispiel die Benutzerrechte und die Kennwortrichtlinien. Keine Anwendung kann einen der Schlüssel der Security ändern, dies ist nur mit den dafür vorgesehenen Verwaltungswerkzeugen, wie z. B. dem Benutzermanager möglich. Software Dieser Schlüssel enthält Konfigurationsinformationen der auf dem lokalen Rechner installierten Software. Hier sind die Informationen abgelegt, welche Software auf dem betreffenden Rechner installiert ist (mit Hersteller und Versionsnummer) und welche Dateitypen mit welchen Anwendungen verknüpft sind. Die Einträge unter diesem Schlüssel sind benutzerunabhängig, d. h. sie gelten für jeden Benutzer dieses Rechners System Der Schlüssel System ist die Datenbasis für die Startphase des Rechners, das Laden der Gerätetreiber und Dienste sowie für das Verhalten des Betriebsystems. Je nach Vorgeschichte des Rechners sind drei bis n Systemkonfigurationen aufgelistet. Die Systemkonfigurationen enthalten dabei folgende Informationen: Werte, die das Starverhalten des Systems bestimmen, also z. B. die zu ladenden Subsysteme, die Größe der Auslagerungsdatei, Startparamenter des Netzwerkes, Einstellungen des Dateisystems usw. Auflistung, Beschreibung und die Parameter aller Systemdienste Hardwareprofile Die aktuelle Systemkonfiguration ist dabei immer unter dem Schlüsselnamen CurrentControlSet zu finden. Dieser Schlüssel ist allerdings nur eine Kopie eines der übrigen Schlüssel mit dem Namen ContolSet00x. V5.doc

8 HKEY_CURRENT_CONFIG Dieser Teilbaum ist strenggenommen kein echter Teilbaum der Registry, sondern lediglich ein Abbild der Information, die unter dem Schlüssel HKEY_LOCAL_MACHINE\System \CurrenControSet\ Hardware Profiles\Current gespeichert sind. Hier findet man mit anderen Worten alle Konfigurationsinformationen des derzeit aktiven Hardware- Profils HKEY_DYN_DATA Dieser Zweig der Registry existiert nur bei Windows NT. Bei Windows 2000/XP ist er ausgeblendet. Dieser Teilbaum dient der temporären Speicherung und Verwaltung dynamischer Ereignisse sowie von Leistungsinformationen von Geräten. Der Zweig ist zwar sichtbar, es lassen sich jedoch keine Daten einsehen oder gar editieren. Statt dessen bekommt man folgende Meldung zu sehen: Dies ist auch durchaus sinnvoll, wen man bedenkt, das die dort gehaltenen Daten sehr kurzlebig sind, und somit die Information sich in den meisten Fällen schon wieder geändert hätte, bis eine entsprechende Maske sie darstellen könnte. Zum Beispiel die Systemauslastung (Prozessor- und Speicherauslastung) sind hier hinterlegt. V5.doc

9 Services 5.2. Services Was sind Services Wie schon Windows NT so nutzt auch Windows 2000 so genannte Services, oder auch Dienste. Diese Services bieten Unterstützung für Programme und Hardware. Sie können auch dazu beitragen die Systemsicherheit zu erhöhen. Services sind Programme, die im Hintergrund laufen. Sie verbrauchen Ressourcen (Speicher und Rechenleistung) und erweitern die Funktionalität des Betriebssystems. Services werden in der Taskleiste nicht als laufende Anwendungen dargestellt. Im Taskmanager sind einige, aber eben nicht alle unter "Prozesse" zu sehen. In der Standardkonfiguration startet Windows 2000 eine große Anzahl von Services und verbraucht so in der Regel mehr Ressourcen als eigentlich für einen konkreten Anwendungsfall benötigt würde. Wenn beispielsweise kein Faxgerät oder Modem am Rechner angeschlossen ist, so ist der Faxdienst eigentlich nicht nötig. Wenn dieser Service dennoch läuft, so verbraucht er unnötig Ressourcen Verwalten der Services mit der Managementkonsole (services.msc) Um sich einen Überblick zu verschaffen, welche Services auf Ihrem System laufen, starten Sie am besten die dafür konfigurierte Managementkonsole. Über Start/Ausführen/services.mmc starten Sie diese. Bild: Starten der Managementconsole für Services Sie erhalten ein Fenster mit einer Liste der laufenden Services. Sie werden feststellen, das dies Liste ganz schön lang ist: Bild: Liste der laufenden Services. V5.doc

10 Services Jede Zeile enthält einen Service. Jeder Service besitzt einen Namen, eine knappe Beschreibung, eine aktuellen Status, einen Starttyp und eine Benutzerkennung unter der dieser Service gestartet wird. Mit einem Klick mit der rechten Maustaste auf einen Service können Sie dessen Eigenschaften anzeigen lassen: Bild: Eigenschaften des Services Faxdienst. Um nun bestimmte Services zu deaktivieren stellt man den Parameter 'Starttyp' entsprechend ein. Folgende Möglichkeiten der Einstellung des Startyps existieren: Deaktiviert: Der Service wird nicht gestartet, wenn das Betriebssystem geladen wird. Sollte der Service später gebraucht werden, so kann er nicht gestartet werden. Erste nach ändern auf Automatisch/Manuell und einen Neustart des Systems steht der Service wieder zur Verfügung. Ein deaktivierter Service benötigkt keine Systemressourcen. Automatisch: Der Service wird automatisch gestartet, wenn das Betriebssystem geladen wird. Dadurch wir die zeit, die das System zum Hochfahren benötigt etwas verlängert, da dieser Vorgang Zeit benötigt. Der Service wird aber nur gestartet, wenn er benötigt wird. Es werden also nur dann Ressourcen verbraucht, wenn der Service benötigt wird. Der Service kann allerdings auch zu einem späteren Zeitpunkt geladen werden z.b. wenn ein Programm eine entsprechende Anforderung an das Betriebsystem absetzt. Wichtig: Einige Services müssen auf 'Automatisch' stehen, damit das Betriebssystem startet. Manuell: Der Service wird nicht gestartet, wenn das Betriebssystem hochfährt. Wird der Service aber zu einem späteren Zeitpunkt benötigt, so kann er gestartet werden. Dadurch wird die Zeit zum Hochfahren des Systems verkürzt, da kein Test für diesen Service stattfinden muß. Zu Laufzeit könnte die Systemperformance allerdings ein klein wenig leiden, wenn der Service später doch gestartet werden muß. V5.doc

11 Services Abhängigkeiten von Services Einige Services benötigen wiederum andere Services um richtig funktionieren zu können. Entsprechende Infomation findet sich auch in den Eigenschaften zum Dienst: Bild: Abhängigkeiten des Faxdienstes Je nach dem welche Abhängigkeiten für einen Service bestehen, kann man bei einen Service manchmal den Starttyp nicht beeinflussen. Wird der Service von anderen Services benötigt, so wird das System eine Änderung der Startart auf 'Deaktiviert' oder 'Manuell' wieder auf 'Automatisch' zurücksetzen. Siehe auch: V5.doc

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Betriebssysteme (Windows NT) Vorlesung 5 Registry

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Betriebssysteme (Windows NT) Vorlesung 5 Registry VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Betriebssysteme (Windows NT) Vorlesung 5 Registry WS 2001/2002 Inhaltsverzeichnis Inhaltsverzeichnis 5 Die Registry... 1 5.1 Die Struktur der Registry... 1 5.2

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

WISE Registry Cleaner

WISE Registry Cleaner WISE Registry Cleaner Download unter: www.22quadrat.de/software Beschreibung auf der Herstellerseite: Wise Registry Reiniger kann Probleme in der Windows-Registrierung erkennen und beheben, wie fehlende

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet

Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet Zum Start der Anwendung, nach dem Einstecken des midentity Geräts, gibt es mehrere Möglichkeiten. Sofern Sie das midentity Gerät unter

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

ZVT TA7.0 Protokoll beim ICT250 aktivieren

ZVT TA7.0 Protokoll beim ICT250 aktivieren ZVT TA7.0 Protokoll beim ICT250 aktivieren Autor: Erstellt am: Letzte Änderung Aktuelle Version Stephan Gernardt 27.04.2015 27.04.2015 01.01.01 Seite: 1 Inhaltsverzeichnis 1Vorbereitung...3 1.1 Im Menü

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Lokales Netzwerk Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage:

Lokales Netzwerk Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage: Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage: Ich möchte, dass ein Drucker von verschiedenen Rechnern aus genutzt werden kann. Wie kann ich eine Druckerfreigabe

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

Pfötchenhoffung e.v. Tier Manager

Pfötchenhoffung e.v. Tier Manager Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

! Tipps und Tricks Sie können den Windows Explorer am einfachsten mit der Tastenkombination Windows+ E öffnen.

! Tipps und Tricks Sie können den Windows Explorer am einfachsten mit der Tastenkombination Windows+ E öffnen. Bereiche im Explorer-Fenster In dieser Lektion lernen Sie den Aufbau des Windows Explorers kennen. Der Windows Explorer ist auch in Windows 7 weiterhin der zentrale Punkt, wenn es um die Verwaltung von

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

ADDISON Aktenlösung Automatischer Rewe-Import. Technische Beschreibung

ADDISON Aktenlösung Automatischer Rewe-Import. Technische Beschreibung ADDISON Aktenlösung Automatischer Rewe-Import Technische Beschreibung Inhalt 1 Installation des Dienstes SBSrJobAgent.exe... 3 1.1 SBSrJobAgent.exe 3 1.2 SBSJobAgent.exe 4 1.3 SBSyAdminJobs.exe 5 2 tse:nit

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.

Mehr

Der neue persönliche Bereich/die CommSy-Leiste

Der neue persönliche Bereich/die CommSy-Leiste Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Bkvadmin2000 Peter Kirischitz

Bkvadmin2000 Peter Kirischitz Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Jun-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Die Textvorlagen in Microsoft WORD und LibreOffice Writer

Die Textvorlagen in Microsoft WORD und LibreOffice Writer Die Textvorlagen in Microsoft WORD und LibreOffice Writer Liebe Teilnehmer(-innen) am Landeswettbewerb Deutsche Sprache und Literatur Baden- Württemberg, Diese Anleitung soll Ihnen helfen Ihren Wettbewerbsbeitrag

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Windows 7 Ordner und Dateien in die Taskleiste einfügen

Windows 7 Ordner und Dateien in die Taskleiste einfügen WI.005, Version 1.1 07.04.2015 Kurzanleitung Windows 7 Ordner und Dateien in die Taskleiste einfügen Möchten Sie Ordner oder Dateien direkt in die Taskleiste ablegen, so ist das nur mit einem Umweg möglich,

Mehr

Tastatur auf Hebräisch umstellen

Tastatur auf Hebräisch umstellen Tastatur auf Hebräisch umstellen Stand: 25.07.05 Inhaltsverzeichnis 1. Hebräische Tastatur anlegen... 1 1.1 Windows ME... 1 1.2 Windows XP... 1 1.3 Windows Vista... 3 2. Hebräische Tastatur aktivieren....

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Schritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL

Schritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL HBS 6.0 Installation F. Pommerenke 1 Schritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL Es wird vorausgesetzt, dass: der Rechner ein CD Laufwerk hat und das Betriebssystem

Mehr

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur Kurzanleitung Wireless Studenten (Windows 8) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung 27.03.2013 Taru 3 Gürtelstrasse

Mehr

Anwendungsdokumentation: Update Sticker

Anwendungsdokumentation: Update Sticker Anwendungsdokumentation: Update Sticker Copyright und Warenzeichen Windows und Microsoft Office sind registrierte Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

ltlasten in der Registrierdatenbank löschen

ltlasten in der Registrierdatenbank löschen ltlasten in der Registrierdatenbank löschen In der Registry, deutsch Registrierdatenbank, speichert Windows die gesamte Konfiguration des Rechners und alle Einstellungen. Zusätzlich legen Programme hier

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Logics App-Designer V3.1 Schnellstart

Logics App-Designer V3.1 Schnellstart Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Zugang zum WLAN eduroam (Campus Essen)

Zugang zum WLAN eduroam (Campus Essen) Zugang zum WLAN eduroam (Campus Essen) eduroam mit SecureW2 unter Windows XP Die folgende Installation wurde mit Windows XP mit SP3 getestet. Die Installation muss mit Administratorrechten durchgeführt

Mehr