Microsoft.Certdumps v by.Konrad.163q. Exam Code: Exam Name:Upgrading Your Skills to MCSA Windows 8

Größe: px
Ab Seite anzeigen:

Download "Microsoft.Certdumps.70-689.v2014-11-27.by.Konrad.163q. Exam Code:70-689. Exam Name:Upgrading Your Skills to MCSA Windows 8"

Transkript

1 Microsoft.Certdumps v by.Konrad.163q Number: Passing Score: 800 Time Limit: 120 min File Version: 16.5 Exam Code: Exam Name:Upgrading Your Skills to MCSA Windows 8

2 Prüfung A QUESTION 1 Ihr Unternehmen hat 100 Clientcomputer, auf denen Windows XP Professional in der 64-Bit Version ausgeführt wird. Sie stellen den Benutzern neue Computer mit der 32-Bit Version von Windows 8 bereit. Sie müssen für jeden Benutzer die Inhalte seines Dokumente-Verzeichnisses auf seinen neuen Computer übertragen. Sie wollen Ihr Ziel mit dem geringstmöglichen administrativen Aufwand erreichen. Wie gehen Sie vor? A. Verwenden Sie NTBackup und erstellen Sie auf den Windows XP Computern Sicherungen der relevanten Ordner. Stellen Sie die Sicherungen anschließend auf den neuen Computern wieder her. B. Kopieren Sie die Inhalte der relevanten Ordner auf ein USB-Flashlaufwerk und übertragen Sie die Dateien anschließend von dem USB-Speichermedium auf die neuen Computer. C. Verwenden Sie Windows-Easy Transfer D. Verwenden Sie das User State Migration Tool (USMT) Correct Answer: B /Reference: Mit Einführung von Windows 8 ist auch eine neue Version des User State Migration Tools (USMT) erschienen. USMT 5.0 ist Bestandteil des Windows Assessment and Deployment Kit for Windows 8 (Windows ADK) und unterstützt auch Windows XP. USMT 5.0 unterstützt die Migration von 32-Bit Betriebssystemen nach Windows 8 64-Bit. Die Migration von Windows XP Professional 64-Bit nach Windows 8 32-Bit wird jedoch nicht unterstützt. In diesem Fall müssen die Dateien durch Kopieren auf ein USB-Flashspeicherlaufwerk auf die neuen Computer übertragen werden. QUESTION 2 Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. CertBase verwendet Clientcomputer mit dem Betriebssystem Windows 8.1. Sie installieren auf einem der Clientcomputer ein neues Gerät. Die Installation des Gerätes schließt eine Anwendung ein, die beim Computerstart automatisch gestartet wird. Sie stellen fest, dass die Anwendung die Nutzung des Computers beeinträchtigt. Sie wollen verhindern, dass die Anwendung beim Computerstart ausgeführt wird. Ihre Lösung darf sich jedoch nicht auf andere Anwendungen auswirken. Wie gehen Sie vor? A. Verwenden Sie den Task-Manager, um die Anwendung zu konfigurieren.

3 B. Verwenden Sie das Befehlszeilenprogramm Bcdedit.exe. C. Verwenden Sie den Geräte-Manager, um das Gerät zu konfigurieren. D. Führen Sie den Aufruf Msconfig.exe aus. Correct Answer: A /Reference: Der Task-Manager hat in Windows 8 einen zusätzlichen Reiter mit der Bezeichnung Autostart erhalten. Die aus vorherigen Windows Versionen bekannten Systemstart-Konfigurationsmöglichkeiten der Systemkonfiguration (Msconfig.exe) verweisen in Windows 8 auf den Task-Manager.

4 QUESTION 3 Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Ihr Unternehmen verwendet Clientcomputer mit dem Betriebssystem Windows 8.1. Der Dateiversionsverlauf ist auf diesen Computern eingeschaltet. Ein Mitarbeiter lädt Daten von der Intranetwebsite des Unternehmens und speichert sie in einem Ordner mit dem Namen Archiv auf seinem lokalen Festplattenlaufwerk mit dem Laufwerksbuchstaben D:. Sie müssen sicherstellen, dass der Benutzer, den Dateiversionsverlauf verwenden kann um Dateien aus dem Verzeichnis Archiv wiederherzustellen. Wie gehen Sie vor? A. Konfigurieren Sie die erweiterten Einstellungen des Dateiversionsverlaufs und beziehen Sie das Verzeichnis Archiv ein. B. Konfigurieren Sie die Einstellungen des Dateiversionsverlaufs und ändern Sie das Dateiversionsverlauf-Laufwerk so, dass das Verzeichnis Archiv verwendet wird. C. Erstellen Sie eine Bibliothek mit der Bezeichnung Archiv und fügen Sie der Bibliothek das Verzeichnis Archiv hinzu. D. Verschieben Sie das Verzeichnis Archiv in das Windows-Systemverzeichnis. Correct Answer: C /Reference: In Windows 8.1 und Windows 8 ersetzt der Dateiversionsverlauf die von Windows 7 bekannten "vorherigen Versionen". Der Dateiversionsverlauf wird über die Systemsteuerung aktiviert und konfiguriert. Im Dateiversionsverlauf werden automatisch Dateien gesichert, die sich in Bibliotheken, Kontakten, Favoriten, in Microsoft OneDrive und auf dem Desktop befinden. Man kann jedoch keine benutzerdefinierten Verzeichnisse und Ordner in den Sicherungsprozess aufnehmen. Diese Möglichkeit besteht nur über den "Umweg" der Erstellung zusätzlicher Bibliotheken. Sollten die Originaldateien verloren gehen, beschädigt oder gelöscht werden, können Sie alle Dateien wiederherstellen. Sie können auch verschiedene Versionen Ihrer Dateien finden, die zu bestimmten Zeitpunkten erstellt wurden. Der Dateiversionsverlauf unterstützt externe USB-Laufwerke, Netzwerkfreigaben oder auch angefügte, virtuelle Festplatten. Die BitLocker- Laufwerksverschlüsselung kann auch für Dateiversionsverlauf-Laufwerke aktiviert werden.

5 QUESTION 4 Sie sind als Administrator für das Unternehmen CertBase tätig. Ihr Unternehmen hat eine Hauptgeschäftsstelle und eine Zweigstelle. Auf den Clientcomputern der Zweigstelle ist Windows 8.1 installiert. Die Mitarbeiter der Zweigstelle speichern ihre Daten lokal auf ihren Computern. Die Daten werden nicht regelmäßig gesichert. Sie müssen den Benutzern ermöglichen, vorherige Versionen der lokal auf ihren Computern gespeicherten Daten wiederherzustellen. Welche drei Schritte werden Sie ausführen? (Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in der richtigen Reihenfolge an.) A. Reihenfolge 2, 3, 1

6 B. Reihenfolge 2, 4, 1 C. Reihenfolge 6, 5, 3 D. Reihenfolge 6, 4, 5 Correct Answer: C /Reference: In Windows 8.1 und Windows 8 ersetzt der Dateiversionsverlauf die von Windows 7 bekannten "vorherigen Versionen". Der Dateiversionsverlauf wird über die Systemsteuerung aktiviert und konfiguriert. Im Dateiversionsverlauf werden automatisch Dateien gesichert, die sich in Bibliotheken, Kontakten, Favoriten, in Microsoft OneDrive und auf dem Desktop befinden. Man kann jedoch keine benutzerdefinierten Verzeichnisse und Ordner in den Sicherungsprozess aufnehmen. Diese Möglichkeit besteht nur über den "Umweg" der Erstellung zusätzlicher Bibliotheken. Sollten die Originaldateien verloren gehen, beschädigt oder gelöscht werden, können Sie alle Dateien wiederherstellen. Sie können auch verschiedene Versionen Ihrer Dateien finden, die zu bestimmten Zeitpunkten erstellt wurden. Der Dateiversionsverlauf unterstützt externe USB-Laufwerke, Netzwerkfreigaben oder auch angefügte, virtuelle Festplatten. Interne Festplattenlaufwerke können jedoch nicht als Dateiversionsverlauf-Laufwerke ausgewählt werden. QUESTION 5 Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist das Betriebssystem Windows 8.1 installiert. Der Dateiversionsverlauf ist eingeschaltet. Die Mitarbeiter der Buchhaltung speichern Dateien im Verzeichnis C:\Buchhaltung. Einer der Mitarbeiter versucht mit Hilfe des Dateiversionsverlaufs eine frühere Version einer Datei wiederherzustellen. Die Datei wird ihm jedoch nicht zur Wiederherstellung angeboten. Sie müssen ermitteln, warum die Datei nicht über den Dateiversionsverlauf wiederhergestellt werden kann und sicherstellen, dass die Wiederherstellung der Datei zukünftig möglich ist. Welche zwei Schritte werden Sie durchführen? (Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.) A. Aktivieren Sie den Computerschutz für Volume C:. B. Verwenden Sie das Register Vorherige Versionen in den Eigenschaften des Ordners Buchhaltung, um die Datei wiederherzustellen. C. Prüfen Sie die Dateiversionsverlauf-Ereignisprotokolle.

7 D. Verschieben Sie die Datei in eine Bibliothek. Correct Answer: CD /Reference: In Windows 8.1 und Windows 8 ersetzt der Dateiversionsverlauf die von Windows 7 bekannten "vorherigen Versionen". Der Dateiversionsverlauf wird über die Systemsteuerung aktiviert und konfiguriert. Im Dateiversionsverlauf werden automatisch Dateien gesichert, die sich in Bibliotheken, Kontakten, Favoriten, in Microsoft OneDrive und auf dem Desktop befinden. Man kann jedoch keine benutzerdefinierten Verzeichnisse und Ordner in den Sicherungsprozess aufnehmen. Diese Möglichkeit besteht nur über den "Umweg" der Erstellung zusätzlicher Bibliotheken. Sollten die Originaldateien verloren gehen, beschädigt oder gelöscht werden, können Sie alle Dateien wiederherstellen. Sie können auch verschiedene Versionen Ihrer Dateien finden, die zu bestimmten Zeitpunkten erstellt wurden. Der Dateiversionsverlauf unterstützt externe USB-Laufwerke, Netzwerkfreigaben oder auch angefügte, virtuelle Festplatten. Interne Festplattenlaufwerke können jedoch nicht als Dateiversionsverlauf-Laufwerke ausgewählt werden. Dem Dateiversionsverlauf-Ereignisprotokoll können Informationen entnommen werden, die auf die Ursache für Fehlfunktionen oder unerwartetes Verhalten schließen lassen:

8 QUESTION 6 Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie verwenden einen mobilen Computer mit dem Betriebssystem Windows 8.1. Sie erstellen einen Sicherungsplan für Ihren Computer und haben die folgenden Anforderungen: Die Dateien in Ihrem Dokumente-Verzeichnis müssen jede Stunde automatisch gesichert werden. Sie müssen sicherstellen, dass unterschiedliche Versionen der gesicherten Dateien wiederhergestellt werden können. Betriebssystemdateien sollen nicht gesichert werden.

9 Welche zwei Schritte werden Sie durchführen? (Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.) A. Erstellen Sie in Ihrem Dokumente-Verzeichnis einen Volume-Bereitstellungspunkt. B. Schließen Sie eine externe USB-Festplatte an Ihren Computer an. C. Planen Sie eine Aufgabe, die stündlich einen Wiederherstellungspunkt erstellt. D. Erstellen Sie ein Wiederherstellungslaufwerk. E. Aktivieren Sie den Dateiversionsverlauf. Correct Answer: BE /Reference: In Windows 8.1 und Windows 8 ersetzt der Dateiversionsverlauf die von Windows 7 bekannten "vorherigen Versionen". Der Dateiversionsverlauf wird über die Systemsteuerung aktiviert und konfiguriert. Im Dateiversionsverlauf werden automatisch Dateien gesichert, die sich in Bibliotheken, Kontakten, Favoriten, in Microsoft OneDrive und auf dem Desktop befinden. Man kann jedoch keine benutzerdefinierten Verzeichnisse und Ordner in den Sicherungsprozess aufnehmen. Diese Möglichkeit besteht nur über den "Umweg" der Erstellung zusätzlicher Bibliotheken. Sollten die Originaldateien verloren gehen, beschädigt oder gelöscht werden, können Sie alle Dateien wiederherstellen. Sie können auch verschiedene Versionen Ihrer Dateien finden, die zu bestimmten Zeitpunkten erstellt wurden. Der Dateiversionsverlauf unterstützt externe USB-Laufwerke, Netzwerkfreigaben oder auch angefügte, virtuelle Festplatten. Interne Festplattenlaufwerke können jedoch nicht als Dateiversionsverlauf-Laufwerke ausgewählt werden. Standardmäßig wird jede Stunde eine Dateikkopie gespeichert:

10 QUESTION 7 Ihr Unternehmen hat 100 Clientcomputer, auf denen Windows 8.1 ausgeführt wird. Die Clientcomputer sind mit dem internen Netzwerk des Unternehmens verbunden. Sie müssen es den Benutzern ermöglichen, von zu Hause aus Remotedesktopverbindungen mit ihren Computern am Arbeitsplatz herzustellen. Die Benutzer sollen von außerhalb des Firmennetzwerks jedoch keinen Zugriff auf andere Ressourcen des Firmennetzwerks erhalten.

11 Wie gehen Sie vor? A. Konfigurieren Sie Virtual Private Network (VPN) Verbindungen. B. Konfigurieren Sie die erweiterten Einstellungen der Remotedesktopverbindung auf den Clientcomputern und legen Sie die IP-Adresse für einen Remotedesktop-Gatewayserver fest. C. Konfigurieren Sie auf den Clientcomputern die Einstellungen auf dem Register Lokale Ressourcen der Remotedesktopverbindung. D. Konfigurieren Sie DirectAccess (DA) Verbindungen. Correct Answer: B /Reference: Die Verwendung eines Remotedesktop-Gatewayservers ermöglicht Remotebenutzern das Herstellen einer Verbindung mit internen Netzwerkressourcen über das Internet mit Hilfe einer verschlüsselten Verbindung, ohne dass dabei VPN-Verbindungen (Virtual Private Network, virtuelles privates Netzwerk) konfiguriert werden müssen. Mit Hilfe von Remotedesktop-Verbindungsautorisierungsrichtlinien (RD CAPs) und Remotedesktop-Ressourcenautorisierungsrichtlinien (RD-RAPs) können Sie dabei steuern, welche Benutzer oder Computer Verbindungen herstellen dürfen und auf welche Computer sie per Remotedesktop zugreifen können.

12 QUESTION 8 Sie beschaffen mehrere Tablet PCs, auf denen Windows 8.1 installiert ist. Die Tablet PCs sollen von Vertriebsmitarbeitern Ihres Unternehmens für Präsentationen beim Kunden verwendet werden. Sie müssen die Tablet PCs so konfigurieren, dass möglichst wenig Strom verbraucht wird, wenn der Benutzer den Netzschalter betätigt. Wie gehen Sie vor?

13 A. Konfigurieren Sie die Energieoptionen so, dass beim Betätigen des Netzschalters in den Ruhezustand gewechselt wird. B. Deaktivieren Sie die C-State Steuerung im BIOS der Tablet PCs. C. Konfigurieren Sie den aktiven Energiesparplan und legen Sie die Systemkühlungsrichtlinie mit Passiv fest. D. Konfigurieren Sie die Energieoptionen so, dass beim Betätigen des Netzschalters in den Energiesparmodus gewechselt wird. Correct Answer: A /Reference: In den Energieoptionen der Systemsteuerung können Sie Energiesparpläne erstellen, verwalten und für die Verwendung aktivieren. Ein Energiesparplan ist eine Sammlung von Hardware- und Systemeinstellungen (wie Standby usw.), mit denen der Energieverbrauch eines Computers verwaltet wird. Die verfügbaren Energiesparpläne sind vom Typ des PCs abhängig. Standardmäßig verfügt ein Windows Computer über die vordefinierten Energiesparpläne Ausbalanciert, Energiesparmodus und Höchstleistung. Für den Netzschalter oder das Zuklappen eines Notebooks können verschiedene Aktionen festgelegt werden:

14 QUESTION 9 Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist das Betriebssystem Windows 8.1 installiert. Sie müssen den Umfang der TPM-Besitzerautorisierungsinformationen, der in der Registrierung der Clientcomputer gespeichert wird, minimieren. Wie gehen Sie vor? A. Aktivieren Sie die Richtlinieneinstellung TPM-Plattformvalidierungsprofil für systemeigene UEFI-Firmwarekonfigurationen konfigurieren und aktivieren Sie die Plattformkonfigurationsregister-Indizes (PCRs) 0,2,4 und 11.

15 B. Erstellen Sie ein Gruppenrichtlinienobjekt (GPO), das die Richtlinieneinstellung Ebene der TPM-Besitzerautorisierungsinformationen für das Betriebssystem konfigurieren deaktiviert. C. Erstellen Sie ein Gruppenrichtlinienobjekt (GPO), das die Richtlinieneinstellung Ebene der TPM-Besitzerautorisierungsinformationen für das Betriebssystem konfigurieren mit Keine festlegt. D. Erstellen Sie ein Gruppenrichtlinienobjekt (GPO) und konfigurieren Sie die Einstellung Liste der blockierten TPM-Befehle konfigurieren. Correct Answer: C /Reference: Mit Richtlinieneinstellung Ebene der TPM-Besitzerautorisierungsinformationen für das Betriebssystem konfigurieren wird konfiguriert, in welchem Umfang TPM- Besitzerautorisierungsinformationen in der Registrierung des lokalen Computers gespeichert werden. Abhängig vom Umfang der lokal gespeicherten TPM- Besitzerautorisierungsinformationen können bestimmte TPM-Aktionen vom Betriebssystem und den TPM-basierten Anwendungen durchgeführt werden, ohne dass der Benutzer das TPM-Besitzerkennwort eingeben muss. Sie können auswählen, ob der vollständige TPM-Besitzerautorisierungswert, das TPM-Verwaltungsdelegierungs-BLOB plus TPM-Benutzerdelegierungs-BLOB oder keiner der Werte gespeichert werden soll. Wenn Sie diese Richtlinieneinstellung aktivieren, speichert Windows die TPM-Besitzerautorisierung in der Registrierung des lokalen Computers anhand der vom Betriebssystem verwalteten, von Ihnen festgelegten TPM-Authentifizierungseinstellung. Wählen Sie die vom Betriebssystem verwaltete TPM-Authentifizierungseinstellung Vollständig aus, um die vollständige TPM-Besitzerautorisierung, das TPM- Verwaltungsdelegierungs-BLOB und das TPM-Benutzerdelegierungs-BLOB in der lokalen Registrierung zu speichern. Mit dieser Richtlinieneinstellung können Sie das TPM verwenden, ohne dass die externe Speicherung bzw. Remotespeicherung des TPM-Besitzerautorisierungswerts erforderlich wird. Diese Richtlinieneinstellung eignet sich für Szenarien, in denen das Zurücksetzen der TPM?-Anti-Hammering-Logik oder das Ändern des TPM- Besitzerautorisierungswerts nicht notwendig ist. Für manche TPM-basierten Anwendungen ist es möglicherweise notwendig, dass diese Richtlinieneinstellung geändert wird, ehe von der TPM-Anti-Hammering-Logik abhängige Anwendungen verwendet werden können. Wählen Sie die vom Betriebssystem verwaltete TPM-Authentifizierungseinstellung Delegiert aus, um nur das TPM-Verwaltungsdelegierungs-BLOB und das TPM- Benutzerdelegierungs-BLOB in der lokalen Registrierung zu speichern. Diese Richtlinieneinstellung eignet sich für TPM-basierte Anwendungen, die von der TPM?- Anti-Hammering-Logik abhängig sind. Bei Verwendung dieser Richtlinieneinstellung wird die externe Speicherung bzw. Remotespeicherung des vollständigen TPM- Besitzerautorisierungswerts, beispielsweise durch Sichern des Werts in den Active Directory-Domänendiensten, empfohlen. Wählen Sie die vom Betriebssystem verwaltete TPM-Authentifizierungseinstellung Keine für Kompatibilität mit früheren Betriebssystemen und Anwendungen oder für Szenarien aus, in denen die lokale Speicherung der TPM-Besitzerautorisierung nicht erforderlich ist. Die Verwendung dieser Richtlinieneinstellung kann zu Problemen mit einigen TPM-basierten Anwendungen führen. Wenn diese Richtlinieneinstellung deaktiviert oder nicht konfiguriert ist und die Richtlinieneinstellung "TPM-Sicherung in Active Directory-Domänendienste aktivieren" ebenfalls deaktiviert oder nicht konfiguriert ist, wird der vollständige TPM-Autorisierungswert standardmäßig in der lokalen Registrierung gespeichert.

16 Wenn diese Richtlinieneinstellung deaktiviert oder nicht konfiguriert ist und die Richtlinieneinstellung "TPM-Sicherung in Active Directory-Domänendienste aktivieren" aktiviert ist, werden nur die Verwaltungsdelegierungs- und Benutzerdelegierungs-BLOBs in der lokalen Registrierung gespeichert. Wenn die vom Betriebssystem verwaltete TPM-Authentifizierungseinstellung von "Vollständig" zu "Delegiert" geändert wird, wird der vollständige TPM- Besitzerautorisierungswert neu generiert. Kopien des ursprünglichen TPM-Besitzerautorisierungswerts werden ungültig. Wenn Sie den TPM- Besitzerautorisierungswert in AD DS sichern, wird der neue Autorisierungswert bei einer Änderung automatisch in AD DS gesichert. QUESTION 10 Ihr Unternehmen verwendet Clientcomputer mit dem Betriebssystem Windows 8.1. Auf den Clientcomputern ist die BitLocker-Laufwerksverschlüsselung mit der Option Nur verwendeter Festplattenspeicherplatz aktiviert. Sie löschen auf Ihrem Computer eine Datei mit streng vertraulichen Informationen. Sie müssen den freien Speicherplatz Ihres Festplattenlaufwerks bereinigen, um die Möglichkeiten zur Wiederherstellung der gelöschten Datei zu minimieren. Welchen Befehl werden Sie ausführen? A. Manage-Bde w B. Chkdsk /SpotFix C. Diskpart Clean D. BdeHdChg Target C: Shrink Correct Answer: A /Reference: In Windows 7 erfordert BitLocker, dass alle Daten und freier Speicherplatz auf dem Laufwerk verschlüsselt sind. Die Verschlüsselung größerer Volumes kann sehr viel Zeit in Anspruch nehmen. In Windows 8.1 und Windows 8 können Administratoren auswählen, ob das gesamte Volume oder nur der verwendete Speicherplatz verschlüsselt werden soll. Wenn Sie die Option "Nur verwendeten Festplattenspeicherplatz verschlüsseln" wählen, wird nur der Bereich auf dem Laufwerk verschlüsselt, der Daten enthält. Freier Festplattenspeicherplatz wird nicht verschlüsselt. Diese Option ermöglicht im Vergleich zu früheren BitLocker- Implementierungen eine wesentlich schnellere Verschlüsselung leerer bzw. teilweise leerer Laufwerke. Beim Bereitstellen von BitLocker während einer Windows- Bereitstellung kann BitLocker mit der Option "Nur verwendeter Festplattenspeicherplatz" ein Laufwerk in kürzester Zeit vor der Installation des Betriebssystems verschlüsseln. Bei der vollständigen Verschlüsselung werden, ähnlich wie bei BitLocker in Windows 7 und Windows Vista, sowohl Daten als auch leerer Speicherplatz auf dem Volume verschlüsselt. Das Befehlszeilenprogramm zur Konfiguration von BitLocker-Laufwerksverschlüsselung (Manage-bde) hat in Windows 8 einen neuen Parameter erhalten. Mit - WipeFreeSpace oder kurz -w, wird ein Vorgang zum sicheren Löschen des freien Speicherplatzes auf dem durch BitLocker geschützten Festplattenlaufwerk gestartet.

17 QUESTION 11 Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist Windows 8.1 installiert und alle Clientcomputer sind Mitglied der Domäne. Sie haben folgende Anforderungen: Dateien aus Netzwerkfreigaben müssen den Benutzern auch offline zur Verfügung stehen. Die Datenzugriffszeiten müssen minimiert werden. Die Auslastung der Netzwerkbandbreite muss reduziert werden. Sie müssen die Gruppenrichtlinien der Clientcomputer nach Ihren Anforderungen konfigurieren. Welchen Schritt werden Sie als Erstes ausführen? A. Aktivieren Sie die Richtlinieneinstellung Dateisynchronisierung für kostenbezogene Netzwerke aktivieren. B. Aktivieren und konfigurieren Sie die Richtlinieneinstellung Modus für langsame Verbindungen konfigurieren. C. Aktivieren und konfigurieren Sie die Richtlinieneinstellung Vom Administrator zugewiesene Offlinedateien angeben. D. Aktivieren und konfigurieren Sie die Richtlinieneinstellung Alle Offlinedateien beim Anmelden synchronisieren. Correct Answer: B /Reference: Die vier zur Auswahl stehenden Richtlinien befinden sich im Abschnitt Computerkonfiguration\ Administrative Vorlagen\ Netzwerk\ Offlinedateien. Die Richtlinieneinstellung Modus für langsame Verbindungen konfigurieren steuert die Schwellenwerte für Netzwerklatenz und Durchsatz, mit denen Clientcomputer veranlasst werden, Dateien und Ordner, die bereits offline verfügbar sind, in den Modus für langsame Verbindungen zu versetzen so, dass der Zugriff auf diese Daten durch den Benutzer nicht durch eine langsame Netzwerkverbindung herabgesetzt wird. Wenn die Funktion "Offlinedateien" im Modus für langsame Verbindungen ausgeführt wird, werden alle Netzwerkdatei-Anforderungen aus dem Offlinedateicache bedient. Das ist so, als würde der Benutzer offline arbeiten. Wenn Sie diese Richtlinieneinstellung aktivieren, wird die Funktion "Offlinedateien" im Modus für langsame Verbindungen ausgeführt, wenn der Netzwerkdurchsatz zwischen Client und Server unter dem festgelegten Durchsatzschwellenwert-Parameter liegt (langsamer ist) oder wenn die Roundtrip-Netzwerklatenz über dem Latenzschwellenwert-Parameter liegt (langsamer ist). Sie können den Modus für langsame Verbindungen konfigurieren, indem Sie die Schwellenwerte für den Durchsatz (Bits pro Sekunde) und/oder die Latenz (in Millisekunden) für bestimmte UNC-Pfade angeben. Es wird empfohlen, immer einen Wert für die Latenz anzugeben, da die Erkennung der Roundtrip- Netzwerklatenz schneller ist. Sie können Platzhalter (*) für die Angabe von UNC-Pfaden verwenden. Wenn Sie keinen Wert für die Latenz oder den Durchsatz angeben, wird der Modus für langsame Verbindungen von Computern unter Windows Vista oder Windows Server 2008 nicht verwendet.

18 Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wechseln freigegebene Ordner auf Computern unter Windows Vista oder Windows Server 2008 nicht in den Modus für langsame Verbindungen. Computer unter Windows 7 oder Windows Server 2008 R2 verwenden den Standardlatenzwert von 80 Millisekunden für den Wechsel eines Ordners in den Modus für langsame Verbindungen. Computer unter Windows 8 oder Windows Server 2012 verwenden den Standardlatenzwert von 35 Millisekunden für den Wechsel eines Ordners in den Modus für langsame Verbindungen. Zur Vermeidung von Zusatzgebühren für Mobiltelefon- oder Breitbandtarife ist es möglicherweise erforderlich, den Latenzschwellenwert so zu konfigurieren, dass er unter dem Wert für die Roundtrip-Netzwerklatenz liegt. Sobald unter Windows Vista oder Windows Server 2008 der Wechsel in den Modus für langsame Verbindungen erfolgt ist, können Benutzer in diesem Modus arbeiten, bis der Benutzer auf der Windows-Explorer-Symbolleiste auf die Schaltfläche "Online arbeiten" klickt. Die Daten werden nur dann mit dem Server synchronisiert, wenn die Synchronisierung mithilfe des Synchronisierungscenters manuell durch den Benutzer initiiert wird. Wenn unter Windows 7, Windows Server 2008 R2, Windows 8 oder Windows Server 2012 der Modus für langsame Verbindungen ausgeführt wird, werden die Benutzerdateien durch "Offlinedateien" regelmäßig oder gemäß der Richtlinie "Hintergrundsynchronisierung konfigurieren" im Hintergrund synchronisiert. Im Modus für langsame Verbindungen wird die Verbindung zum Ordner regelmäßig von Windows überprüft und der Ordner wieder online geschaltet, wenn eine höhere Netzwerkgeschwindigkeit verfügbar ist. Legen Sie unter Windows 8 oder Windows Server 2012 den Latenzschwellenwert auf 1 ms fest, damit die Benutzer immer im Modus für langsame Verbindungen offline arbeiten. Wenn Sie die Richtlinieneinstellung deaktivieren, verwenden die Computer nicht den Modus für langsame Verbindungen. QUESTION 12 Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Auf allen Clientcomputern ist Windows 8.1 installiert. Die Clientcomputer verwenden BitLocker-Laufwerksverschlüsselung in Verbindung mit einem Trusted Platform Module (TPM) Chip. Sie müssen ein Gruppenrichtlinienobjekt (GPO) erstellen, das die TPM-Besitzerinformationen sichert. Wie gehen Sie vor? A. Aktivieren Sie die Richtlinieneinstellung TPM-Sicherung in den Active Directory-Domänendiensten aktivieren. B. Konfigurieren Sie die Richtlinieneinstellung Standardbenutzer-Sperrdauer. C. Legen Sie die Richtlinieneinstellung Ebene der TPM-Besitzerautorisierungsinformationen für das Betriebssystem konfigurieren mit Vollständig fest. D. Aktivieren Sie die Richtlinieneinstellung TPM-Plattformvalidierungsprofil konfigurieren. Correct Answer: A /Reference:

19 Die Richtlinieneinstellung TPM-Sicherung in den Active Directory-Domänendiensten aktivieren ermöglicht das Verwalten der AD DS-Sicherung (Active Directory- Domänendienste, Active Directory Domain Services) von TPM-Besitzerinformationen (Trusted Platform Module). Die TPM-Besitzerinformationen umfassen einen kryptografischen Hash des TPM-Besitzerkennworts. Bestimmte TPM-Befehle können nur vom TPM-Besitzer ausgeführt werden. Dieser Hash autorisiert das TPM, diese Befehle auszuführen. Wenn Sie diese Richtlinieneinstellung aktivieren, werden die TPM-Besitzerinformationen automatisch und im Hintergrund in AD DS gesichert, wenn Sie Windows verwenden, um das TPM-Besitzerkennwort festzulegen oder zu ändern. Wenn Sie diese Richtlinieneinstellung aktivieren, kann ein TPM-Besitzerkennwort nur dann festgelegt oder geändert werden, wenn der Computer mit einer Domäne verbunden ist und die AD DS-Sicherung erfolgreich ausgeführt wird. Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, werden keine TPM-Besitzerinformationen in AD DS gesichert. Hinweis: Sie müssen zuerst geeignete Schemaerweiterungen und Zugriffssteuerungseinstellungen in der Domäne einrichten, damit die AD DS-Sicherung erfolgreich ausgeführt werden kann. Ferner müssen Sie zuerst einen Besitzer festlegen, um das TPM zum Bereitstellen von erweiterten Sicherheitsfeatures für die BitLocker-Laufwerkverschlüsselung und andere Anwendungen bereitzustellen. Wenn Sie den Besitz eines TPMs mit einem Besitzerkennwort übernehmen möchten, führen Sie "tpm.msc" aus, und wählen Sie die Aktion "TPM initialisieren". Wenn die TPM-Besitzerinformationen verloren gegangen oder nicht verfügbar sind, ist durch Ausführen von "tpm.msc" auf dem lokalen Computer eine begrenzte TPM-Verwaltung möglich. QUESTION 13 Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren Computer, auf denen das Betriebssystem Windows 8.1 Enterprise ausgeführt wird. Das Unternehmen hat Microsoft BitLocker Administration and Monitoring (MBAM) auf einem Server mit dem Namen MBAM1 im internen Netzwerk implementiert. Dir Firmensicherheitsrichtlinien schreiben vor, dass Computer, die die MBAM Clientsoftware installiert haben, den Benutzer innerhalb von 2 Stunden nach dem Start zum Aktivieren von BitLocker auffordern müssen. Sie müssen die Gruppenrichtlinieneinstellungen zur Steuerung des MBAM-Dienstes so konfigurieren, dass die Anforderungen der Firmensicherheitsrichtlinien eingehalten werden. Welche zwei Schritte führen Sie durch? (Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.) A. Konfigurieren Sie die Richtlinieneinstellung Configure MBAM services und legen Sie die Option MBAM Recovery service endpoint mit MBAM1 fest. B. Konfigurieren Sie die Richtlinieneinstellung Configure MBAM services und legen Sie die Option Enter status reporting frequency (in minutes) mit 120 fest. C. Konfigurieren Sie die Richtlinieneinstellung Configure MBAM services und legen Sie die Option MBAM Status reporting service endpoint mit MBAM1 fest. D. Konfigurieren Sie die Richtlinieneinstellung Configure MBAM services und legen Sie die Option Select BitLocker recovery information to store mit Recovery password and key package fest. E. Konfigurieren Sie die Richtlinieneinstellung Configure MBAM services und legen Sie die Option Select BitLocker recovery information to store mit Recovery

20 password only fest. F. Konfigurieren Sie die Richtlinieneinstellung Configure MBAM services und legen Sie die Option Enter client checking status frequency (in minutes) mit 120 fest. Correct Answer: AF /Reference: In Microsoft BitLocker Administration and Monitoring (MBAM) 2.0 ist eine vereinfachte Verwaltungsoberfläche verfügbar, mit der Sie die BitLocker- Laufwerkverschlüsselung verwalten können. Mit BitLocker Administration and Monitoring 2.0 können Sie geeignete BitLocker-Verschlüsselungsrichtlinien für Ihr Unternehmen auswählen und die Clientkonformität mit diesen Richtlinien überwachen. Außerdem können Sie Berichte zum Verschlüsselungsstatus einzelner Computer und zum gesamten Unternehmen erstellen. Sie können zudem auf Wiederherstellungsschlüsselinformationen zugreifen, falls Benutzer ihre PIN oder ihr Kennwort vergessen haben oder wenn Änderungen am BIOS oder Startdatensatz vorgenommen wurden. Microsoft BitLocker Administration and Monitoring (MBAM) 2.0 ist Bestandteil des Microsoft Desktop Optimization Pack for Software Assurance Die administrativen Vorlagen für die Konfiguration der MBAM-Dienste werden über die Setup-Routine von Microsoft BitLocker Administration and Monitoring (MBAM) installiert. Für die Richtlinieneinstellungen liegt leider nur ein englisches Sprachpaket vor. Die Abbildung zeigt die Standardkonfiguration der Richtlinie Configure MBAM services:

21

22 QUESTION 14 Sie verwenden einen Desktopcomputer, auf dem das Betriebssystem Windows 8.1 Pro ausgeführt wird. Ihr Arbeitgeber hat ein Office 365-Abonnement abgeschlossen. Sie installieren Microsoft Lync und Microsoft Outlook auf Ihrem Computer. Sie müssen Office 365 mit Lync und Outlook verbinden. Wie gehen Sie vor? A. Führen Sie das Office Professional Plus Setup aus dem Office 365-Portal aus. B. Starten Sie die Mail-App. Verwenden Sie Ihre Office 365-Zugangsdaten und fügen Sie ein neues Konto hinzu. C. Starten Sie die Kontakte-App. Verwenden Sie Ihre Office 365-Zugangsdaten und fügen Sie ein neues Konto hinzu. D. Führen Sie das Office 365-Desktopsetup aus dem Office 365-Portal aus. Correct Answer: D /Reference: Mithilfe von Office 365-Desktopsetup können Sie Ihre Anwendungen konfigurieren und die erforderlichen Updates installieren. Ausführen von Office 365-Desktopsetup Melden Sie sich mit Ihrer Benutzer-ID bei Office 365 an. Klicken Sie in der oberen rechten Ecke auf Einstellungen - Office 365-Einstellungen - Software - Desktopsetup, oder wechseln Sie zu Software - Desktopsetup. Klicken Sie auf der Seite Desktopsetup auf Einrichten. Wenn Sie gefragt werden, ob Sie die Anwendung ausführen möchten, klicken Sie auf Ausführen, und folgen Sie dann den Anweisungen. Während des Setup melden Sie sich erneut mit Ihrer Benutzer-ID an. Das Office 365-Desktopsetup überprüft Ihre Systemkonfiguration, und es werden Optionen zum Konfigurieren Ihrer Desktopanwendungen angezeigt. Sie können auch weitere Informationen zu den beim Desktopsetup installierten Updates anzeigen. Nachdem Sie Ihre Desktopanwendungen ausgewählt haben, klicken Sie auf Weiter, um den Prozess abzuschließen. Wenn einige Anwendungen mit abgeblendeten Kontrollkästchen angezeigt werden, können Sie diese Anwendungen nicht auswählen, ggf. weil Ihr Admin Ihr Konto nicht für deren Verwendung mit Office 365 eingerichtet hat oder weil die erforderlichen Anwendungen auf Ihrem Computer noch nicht installiert sind. Nach Abschluss des Desktopsetups müssen Sie Ihren Computer möglicherweise neu starten.

23 QUESTION 15 Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Das Firmennetzwerk umfasst eine Active Directory-Domänendienste (AD DS) Domäne mit einem einzelnen Standort. Sie administrieren Computer, auf denen das Betriebssystem Windows 8.1 Enterprise ausgeführt wird. Die Computer sind Mitglied der Domäne.

24 In den Eigenschaften aller Domänenbenutzerkonten ist der Name des Vorgesetzten eingetragen. Das Unternehmen hat ein Windows Intune-Abonnement abgeschlossen. Die Sicherheitsgruppen der Domäne sind mit dem Microsoft Online-Verzeichnis synchronsiert. Sie erstellen eine Windows Intune-Gruppe mit einem Mitgliedschaftkriterium, dass Benutzer mit einem bestimmten Manager einschließt. Später stellen Sie fest, dass die Gruppe keine Mitglieder enthält. Sie müssen sicherstellen, dass Benutzer, die das Mitgliedschaftkriterium erfüllen, automatisch in die Windows Intune-Gruppe aufgenommen werden. Wie gehen Sie vor? A. Erzwingen Sie die Active Directory-Replikation innerhalb der Domäne. B. Stellen Sie sicher, dass alle Benutzerkonten als synchronisierte Benutzer geführt sind. C. Stellen Sie sicher, dass das Benutzerkonto mit dem Sie die Mitgliedschaften der Gruppe auflisten, mit dem Microsoft Online-Verzeichnis synchronsiert ist. D. Synchronisieren Sie die Active Directory-Domänendienste (AD DS) mit dem Microsoft Online-Verzeichnis. Correct Answer: B /Reference: Windows Intune verwendet zwei Arten von Gruppen zur Verwaltung von Richtlinien, Softwareverteilung und Updates: Benutzer- und Gerätegruppen. Mit Benutzergruppen können Sie Benutzern lizenzierte Software zur Verfügung stellen und den erforderlichen Benutzerkonten Sicherheitsrichtlinien für mobile Geräte vorgeben. Mit Gerätegruppen können Sie Software und Updates, Windows Intune-Agenteinstellungen und Richtlinien für Windows Firewall-Einstellungen bereitstellen. Sie können Benutzern Zugang zum Windows Intune-Unternehmensportal erteilen. In diesem Portal können Benutzer allgemeine Aufgaben durchführen, ohne den IT-Helpdesk in Anspruch zu nehmen, ihre eigenen Geräte hinzufügen oder entfernen und verfügbare lizenzierte Softwareanwendungen installieren. Benutzer und Sicherheitsgruppen werden in der Windows Intune-Administratorkonsole nur angezeigt, wenn Sie sich beim Windows Intune-Kontoportal anmelden und eine der folgenden Aktionen ausführen: Benutzer und/oder Sicherheitsgruppen manuell zum Kontoportal hinzufügen. Das Kontoportal mittels Active Directory-Synchronisierung mit synchronisierten Benutzern und Sicherheitsgruppen füllen. Nachdem Benutzer aus dem Active Directory nach Windows Intune synchronsiert wurden, werden sie dort zunächst als Nicht lizenzierte Benutzer angezeigt. Vor der Verwendung in Windows Intune müssen diese Benutzer als Synchronisierte Benutzer aktiviert werden. QUESTION 16 Sie verwenden einen Desktopcomputer und ein Laptop. Auf beiden Geräten ist Windows 8.1 installiert.

25 Für die Anmeldung an Ihrem Desktopcomputer verwenden Sie ein Microsoft-Konto. Für die Anmeldung an Ihrem Laptop verwenden Sie ein lokales Benutzerkonto. Der Desktopcomputer ist Mitglied einer Heimnetzgruppe. Der Laptop ist Mitglied einer Arbeitsgruppe. Sie verwenden Ihren Laptop häufig, um mit dem Internet Explorer auf eine bestimmte Website zuzugreifen. Ihre Zugangsdaten für die Website sind durch den Internet Explorer gespeichert. Wenn Sie die Website auf Ihrem Desktopcomputer öffnen, werden Sie zur Eingabe der Zugangsdaten aufgefordert. Sie wollen, die gespeicherten Kennwörter von Ihrem Laptop auf Ihren Desktopcomputer synchronisieren. Welche drei Schritte führen Sie auf Ihrem Laptop aus? (Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in der richtigen Reihenfolge an.) A. Reihenfolge: 5, 2, 3 B. Reihenfolge: 1, 4, 2 C. Reihenfolge: 5, 2, 4 D. Reihenfolge: 1, 2, 4 Correct Answer: D /Reference: Zu den Voraussetzungen für die Synchronisierung der Computereinstellungen zählen die Verwendung eines Microsoft-Kontos und das Hinzufügen der Computer zur Liste der vertrauenswürdigen Geräte.

26

27 QUESTION 17 Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren Computer, auf denen das Betriebssystem Windows 8.1 Pro ausgeführt wird. Auf den Computern ist Application Virtualization (App-V) Client installiert. Das Unternehmen hat mit Hilfe von App-V mehrere Anwendungen veröffentlicht. Ein Benutzer berichtet, dass der Start einer App-V-Anwendung auf seinem Computer sehr lange dauert. Sie untersuchen die Benutzerumgebung des Benutzers und stellen fest, dass der Benutzer ein servergespeichertes Profil verwendet Sie müssen die Zeit, die für den Start von App-V Anwendungen auf dem Computer des Benutzers benötigt wird, minimieren. Wie gehen Sie vor? A. Ändern Sie das Profil des Benutzers in ein super mandatorisches Profil. B. Ändern Sie den Speicherort des App-V Dateisystemcaches auf dem Computer des Benutzers. C. Erhöhen Sie die Größe des App-V Dateisystemcaches auf dem Computer des Benutzers. D. Ändern Sie das Profil des Benutzers in ein lokales Profil. Correct Answer: C /Reference: Um den Start einer App-V Anwendung zu beschleunigen, können Sie die Größe des App-V-Dateisystemcaches über die Befehlszeile ändern. Dieser Vorgang erfordert das vollständige Zurücksetzen des Caches sowie Administratorrechte. So ändern Sie die Größe des Dateisystemcaches Legen Sie für den folgenden Registrierungswert 0 (null) fest: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SoftGrid\4.5\Client\AppFS\State Legen Sie für den folgenden Registrierungswert die maximale Cachegröße in MB fest, die erforderlich ist, um die Pakete aufzunehmen, z. B MB: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SoftGrid\4.5\Client\AppFS\FileSize Starten Sie den Computer neu. QUESTION 18 Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren Computer, auf denen das Betriebssystem Windows 8.1 Enterprise ausgeführt wird. Die Computer sind Mitglied einer Active Directory-Domänendienste (AD DS) Domäne. Das Unternehmen hat ein Windows Intune-Abonnement.

28 Die Benutzer verwenden die Mail-Kachel für den Zugriff auf eine Microsoft Exchange-Umgebung. Die Microsoft Exchange-Organisation ist mit Windows Intune verbunden. Die Firmensicherheitsrichtlinien definieren die minmale Kennwortlänge und die erforderlichen Verschlüsselungseinstellungen. Sie müssen eine Windows Intune-Richtlinie zur Einhaltung der Anforderungen der Firmensicherheitsrichtlinien konfigurieren. Wie gehen Sie vor? A. Erstellen Sie eine neue Richtlinie auf Basis der Vorlage Einstellungen für Windows Intune Center. B. Erstellen Sie eine neue Richtlinie auf Basis der Vorlage Einstellungen für Windows Intune-Agenteneinstellungen. C. Erstellen Sie eine neue Richtlinie auf Basis der Vorlage Sicherheitsrichtlinie für mobiles Gerät. D. Erstellen Sie eine neue Richtlinie auf Basis der Vorlage Windows-Firewall-Einstellungen. Correct Answer: C /Reference: Mit einer Sicherheitsrichtlinie für mobiles Gerät können Einstellungen für die minimale Kennwortlänge und Verschlüsselungsanforderungen festgelegt werden:

29 QUESTION 19 Sie sind als Administrator für das Unternehmen CertBase tätig. Das Firmennetzwerk umfasst ein Drahtlosnetzwerk und Computer, auf denen das Betriebssystem Windows 8.1 Enterprise ausgeführt wird.

30 Sie planen, das Netzwerk um ein Drahtlosnetzwerk für den Gastzugang zu erweitern. Sie müssen Informationen über nahegelegene Drahtlosnetzwerke sammeln. Die Informationen müssen Auskunft über die verwendete Verschlüsselung beinhalten. Was beziehen Sie in Ihr Skript ein? A. Den Befehlsaufruf netsh wlan set autoconfig enabled=no interface="wireless Network Connection" B. Das PowerShell Cmdlet Get-Netadapter mit dem Parameter -Wireless und das Cmdlet Get-Host C. Das PowerShell Cmdlet Get-WmiObject win32_networkadapterconfiguration -Filter 'ipenabled = "true"1 D. Den Befehlsaufruf netsh wlan show networks E. Den Befehlsaufruf netsh wlan show hostednetwork F. Den Befehlsaufruf netstat a Correct Answer: D /Reference: Der Befehlsaufruf Netsh WLAN Show Networks listet die verfügbaren Drahtlosnetzwerke einschließlich erweiterter Informationen auf:

31 QUESTION 20 Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren Computer, auf denen das Betriebssystem Windows 8.1 Enterprise ausgeführt wird. Die Computer sind Mitglied einer Active Directory-Domänendienste (AD DS) Domäne. Eine neue Sicherheitsrichtlinie schreibt vor, dass der gesamte Datenverkehr, der zwischen den Computern der Forschungsabteilung übertragen wird, verschlüsselt und über Kerberos V5 authentifiziert werden muss. Sie müssen die Windows Firewall mit erweiterter Sicherheit verwenden und die erforderlichen Einstellungen für die Authentifizierung des Datenverkehrs konfigurieren. Welche drei Schritte führen Sie durch?

32 (Die Liste der verfügbaren Aktionen wird in der Abbildung dargestellt. Klicken Sie auf die Schaltfläche Zeichnung. Ordnen Sie die notwendigen Aktionen in der richtigen Reihenfolge an.) A. Reihenfolge 5, 7, 1 B. Reihenfolge 6, 4, 1 C. Reihenfolge 3, 7, 1 D. Reihenfolge 6, 7, 1 Correct Answer: B /Reference: Die Verbindungssicherheit umfasst die Authentifizierung von zwei Computern vor dem Beginn der Kommunikation und das Schützen der Informationen, die zwischen den beiden Computern gesendet werden. Die Windows-Firewall mit erweiterten Sicherheitseinstellungen verwendet IPsec (Internet Protocol Security, Internetprotokollsicherheit), um die Verbindungssicherheit durch Schlüsselaustausch, Authentifizierung, Datenintegrität und optional Datenverschlüsselung zu erreichen. Im Gegensatz zu Firewallregeln, die einseitig funktionieren, setzen Verbindungssicherheitsregeln voraus, dass jeder der beiden kommunizierenden Computer über eine Richtlinie mit Verbindungssicherheitsregeln oder eine andere kompatible IPsec-Richtlinie verfügt. Verbindungssicherheitsregeln verwenden IPsec, um den im Netzwerk gesendeten Datenverkehr zu sichern. Mithilfe von Verbindungssicherheitsregeln geben Sie an, dass Verbindungen zwischen zwei Computern authentifiziert oder verschlüsselt werden müssen. Es kann weiterhin notwendig sein, eine Firewallregel zu erstellen, um den von einer Verbindungssicherheitsregel geschützten Netzwerkverkehr zuzulassen. QUESTION 21 Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Sie administrieren Computer, auf denen das Betriebssystem Windows 8.1 Enterprise ausgeführt wird. Die Computer sind Mitglied einer Active Directory-Domänendienste (AD DS) Domäne. Einige Volumes der Computer sind durch die BitLocker-Laufwerksverschlüsselung geschützt. Die BitLocker-Wiederherstellungskennwörter sind in Active Directory gespeichert. Ein Benutzer hat sein BitLocker-Kennwort für sein lokales Laufwerk E: vergessen. Es ist ihm nicht mehr möglich auf die Inhalte des geschützten Laufwerks zuzugreifen.

33 Sie müssen einen BitLocker-Wiederherstellungsschlüssel für die Entsperrung des geschützten Laufwerks bereitstellen. Welche zwei Schritte führen Sie durch? (Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.) A. Bitten Sie den Benutzer, den Befehl Manage-BDE Protectors Disable E: auszuführen. B. Fragen Sie den Benutzer nach seinem Benutzernamen. C. Bitten Sie den Benutzer, den Befehl Manage-BDE Unlock E: -PW auszuführen. D. Fragen Sie den Benutzer nach seinem Computernamen. E. Fragen Sie den Benutzer nach dem Bezeichner des Wiederherstellungsschlüssels für sein geschütztes Laufwerk. Correct Answer: DE /Reference: Mit dem Tool BitLocker-Wiederherstellungskennwort-Viewer für Active Directory-Benutzer und -Computer können Domänenadministratoren die BitLocker- Wiederherstellungskennwörter für spezifische Computerobjekte in Active Directory anzeigen. Sie können die folgende Liste als Vorlage zum Erstellen des eigenen Wiederherstellungsprozesses für das Abrufen des Wiederherstellungskennworts verwenden. In diesem Beispielprozess wird das Tool BitLocker-Wiederherstellungskennwort-Viewer für Active Directory-Benutzer und -Computer verwendet. Aufzeichnen des Namens des Benutzercomputers Überprüfen der Benutzeridentität Suchen des Wiederherstellungskennworts in AD DS Sammeln von Informationen zur Ursache der Wiederherstellung Übergeben des Wiederherstellungskennworts an den Benutzer

34 Aufzeichnen des Namens des Benutzercomputers Sie können mit dem Namen des Benutzercomputers nach dem Wiederherstellungskennwort in AD DS suchen. Falls der Benutzer den Namen des Computers nicht kennt, bitten Sie den Benutzer, das erste Wort der Laufwerkbezeichnung in der Benutzeroberfläche Kennworteintrag für die BitLocker-Laufwerkverschlüsselung zu lesen. Dies war der Name des Computers zu dem Zeitpunkt, als BitLocker aktiviert wurde. Hierbei handelt es sich sehr wahrscheinlich auch um den aktuellen Namen des Computers. Überprüfen der Benutzeridentität Sie sollten sicherstellen, dass es sich bei der Person, die nach dem Wiederherstellungskennwort fragt, auch tatsächlich um den autorisierten Benutzer dieses Computers handelt. Sie können auch überprüfen, ob der Computer mit dem vom Benutzer bereitgestellten Namen zum Benutzer gehört. Suchen des Wiederherstellungskennworts in AD DS Suchen Sie das Computerobjekt mit demselben Namen in AD DS. Da Computerobjektnamen im globalen Katalog von AD DS aufgeführt sind, sollte es möglich sein, das Objekt zu finden, auch wenn die Gesamtstruktur mehrere Domänen aufweist. Mehrere Wiederherstellungskennwörter Falls unter einem Computerobjekt in AD DS mehrere Wiederherstellungskennwörter gespeichert sind, schließt der Name des Objekts mit den BitLocker- Wiederherstellungsinformationen das Datum ein, an dem das Kennwort erstellt wurde. Falls Sie unsicher sind, welches Kennwort bereitgestellt werden soll, oder falls Sie befürchten, ein falsches Kennwort anzugeben, bitten Sie den Benutzer, die in der Wiederherstellungskonsole angezeigte Kennwort-ID zu lesen. Möglicherweise muss der Benutzer nicht die gesamte ID vorlesen, damit Sie eines der Kennwörter für einen Computer finden können. Die ersten 8 Zeichen oder die letzten 6 Zeichen sollten ausreichen. Da es sich bei der Kennwort-ID um einen eindeutigen Wert handelt, der mit jedem in AD DS gespeicherten Wiederherstellungskennwort gespeichert ist, wird beim Ausführen einer Abfrage mit dieser ID das richtige Kennwort zum Entsperren des verschlüsselten Volumes gefunden. QUESTION 22 Sie sind als Desktopadministrator für das Unternehmen CertBase tätig. Auf den Clientcomputern im Firmennetzwerk ist das Betriebssystem Windows 8.1 Enterprise installiert. Sie installieren drei neue 3-Terrabyte Festplatten in einen Clientcomputer mit dem Namen Desktop1. Sie wollen ein neues Volume mit einer Kapazität von 9 Terrabyte erstellen. Welche zwei Schritte führen Sie durch? (Jede korrekte Antwort stellt einen Teil der Lösung dar. Wählen Sie zwei Antworten.) A. Verwenden Sie die Datenträgerverwaltung und erstellen Sie ein neues übergreifendes Volume. B. Verwenden Sie die Datenträgerverwaltung und konvertieren Sie alle drei 3-Terrabyte Festplatten in GPT-Datenträger. C. Führen Sie an der Windows PowerShell das Cmdlet New-VirtualDisk aus. D. Verwenden Sie die Datenträgerverwaltung und schalten Sie alle drei 3-Terrabyte Festplatten offline.

35 E. Verwenden Sie Diskpart.exe und führen Sie den Befehl Convert MBR aus. F. Führen Sie an der Windows PowerShell das Cmdlet Add-PhysicalDisk aus. Correct Answer: AB /Reference: Das herkömmliche Schema des Master Boot Record (MBR) ist auf Disks mit einer maximalen Größe von ca. 2 TB und mit 4 primären Partitionen beschränkt. Das neuere GPT dagegen erlaubt 128 primäre Partitionen und über 16 Mio. TB große Platten. Im ersten Schritt müssen die drei Festplatten in GPT-Datenträger konvertiert werden. Anschließend kann der gesamte Platz der drei Festplatten für die Erstellung eines übergreifenden Volumes verwendet werden. QUESTION 23 Sie sind als Administrator für das Unternehmens CertBase tätig. Das Unternehmen verwendet eine Active Directory-Domänendienste (AD DS) Domäne mit dem Namen certbase.de. Alle Computer sind Mitglied der Domäne. Auf den Clientcomputern ist das Betriebssystem Windows 8.1 Pro installiert. Einige Computer befinden sich in einem Subnetz, das durch eine Firewall vom übrigen Netzwerk getrennt ist. Die Firewall erlaubt eingehenden Datenverkehr ausschließlich über die TCP-Ports 80 und 443. Sie wollen Ihren Desktopcomputer verwenden, um Datenträgervolumes auf den Clientcomputern in dem separierten Subnetz zu verwalten. Ihr Desktopcomputer befindet sich außerhalb des geschützten Subnetzes. Sie müssen das Netzwerk für die Unterstützung des erforderlichen Remotezugriffs konfigurieren. Wie gehen Sie vor? A. Aktivieren Sie den Remotedesktop auf den Computern im geschützten Subnetz. B. Führen Sie auf Ihrem Computer den Befehl winrm quickconfig aus. C. Installieren Sie die Remoteserver-Verwaltungstools (RSAT) auf Ihrem Computer. D. Führen Sie den Befehl winrm quickconfig auf den Computern im geschützten Subnetz aus. Correct Answer: D /Reference:

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal.

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal. Prüfungsnummer: 70-689 Prüfungsname: (Deutsche Version) Upgrading Your Skills to MCSA Windows 8 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-689 bei uns ist

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Prüfungsnummer: 70-688. Prüfungsname: Managing and. Version: Demo. Maintaining Windows 8. http://www.it-pruefungen.de/

Prüfungsnummer: 70-688. Prüfungsname: Managing and. Version: Demo. Maintaining Windows 8. http://www.it-pruefungen.de/ Prüfungsnummer: 70-688 Prüfungsname: Managing and Maintaining Windows 8 Version: Demo http://www.it-pruefungen.de/ Achtung: Aktuelle englische Version zu 70-688 bei uns ist auch verfügbar!! 1.Sie sind

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur Kurzanleitung Wireless Studenten (Windows 8) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung 27.03.2013 Taru 3 Gürtelstrasse

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Informationsblatt: Advoware über VPN

Informationsblatt: Advoware über VPN Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation

Mehr

WLAN mit WPA (wpa4fh)

WLAN mit WPA (wpa4fh) WLAN mit WPA (wpa4fh) 1 WPA4FH - Konfiguration 2 1.1 Konfigurieren der Drahtlosnetzwerkverbindung... 2 1.1.1 Mobiles Gerät war schon einmal am FHJ-Netzwerk angeschlossen. 5 1.1.2 Mobiles Gerät war noch

Mehr

Eduroam unter Windows 10

Eduroam unter Windows 10 Eduroam unter Windows 10 Diese Anleitung ist für die Einrichtung des Zugriffs auf das Eduroam-Netzwerk unter Windows 10. Getestet mit Windows 10 Build 10074, Build 10130. Vorbereitung: Wenn noch nie eine

Mehr

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA Access-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung Bitte

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Prüfungsnummer: 70-687. Prüfungsname: Configuring. Version: Demo. Windows 8. http://www.exam24.de/

Prüfungsnummer: 70-687. Prüfungsname: Configuring. Version: Demo. Windows 8. http://www.exam24.de/ Prüfungsnummer: 70-687 Prüfungsname: Configuring Windows 8 Version: Demo http://www.exam24.de/ Achtung: Aktuelle englische Version zu 70-687 bei exam24.de ist auch gratis!! 1.Ihr Firmennetzwerk umfasst

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

KMS-Aktivierung von MS Software

KMS-Aktivierung von MS Software Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Software Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Internetzugang am Seminar mit dem privaten Notebook über WLAN (Installation für Windows 7)

Internetzugang am Seminar mit dem privaten Notebook über WLAN (Installation für Windows 7) Internetzugang am Seminar mit dem privaten Notebook über WLAN (Installation für Windows 7) Führen Sie die Installationsanweisungen bitte Schritt für Schritt durch. I. Installation des Zertifikates WLAN-SSDLRW.cer

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Word-Vorlagen-System mit Outlookanbindung

Word-Vorlagen-System mit Outlookanbindung Inhalt der FAQ In Datei Zvlg_koerner.dot ist schreibgeschützt (Windows 7 bzw Windows 8) Probleme beim Speichern des Lizenzcodes... 2 Ermitteln des Word-Start-Up-Ordners... 3.Office Methode... 3 Microsoft-Methode

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 K-W81-G

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 K-W81-G Windows 8.1 Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Grundkurs kompakt K-W81-G 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach dem Bootvorgang bzw. nach der erfolgreichen

Mehr

Aktivierung Office 2013 über KMS

Aktivierung Office 2013 über KMS Aktivierung Office 2013 über KMS Das RZ stellt Office 2013 über eine Landeslizenz zur Verfügung. Nachdem Sie die Software auf Ihrem Rechner installiert haben, müssen Sie Office 2013 am KMS-Server der Universität

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Easy Share Anleitung Februar 2014

Easy Share Anleitung Februar 2014 Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

P-touch Transfer Manager verwenden

P-touch Transfer Manager verwenden P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.

Mehr

INSTALLATION STHENO/PRO V1.2. Installation

INSTALLATION STHENO/PRO V1.2. Installation INSTALLATION In diesem Kapitel wird beschrieben, wie Sie STHENO/PRO, STHENO/PRO mit dem Lizenzserver und STHENO/PRO im integrierten Modus von Pro/ENGINEER installieren. Hinweise zur... 14 STHENO/PRO installieren...

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Zugang mit Windows XP

Zugang mit Windows XP Anleitung zur WLAN-Nutzung im SIM Zugang mit Windows XP Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung Anleitung zur WLAN-Nutzung im SIM Das Staatliche Institut für Musikforschung bietet seinen

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

RetSoft Archiv Expert - Admin

RetSoft Archiv Expert - Admin RetSoft Archiv Expert - Admin Zusammenfassung Das Admin-Tool kann zur Erstellung, Konvertierung und Auswahl von Datenbanken, zur Verwaltung von Benutzerkonten und Erneuerungen der Lizenzen benutzt werden.

Mehr

Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich.

Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich. UPGRADE Version 6.2 -> Version 6.3 Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich. Bitte beachten Sie, dass das UPGRADE

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

PASW Statistics für Windows Installationsanweisungen (Netzwerklizenz)

PASW Statistics für Windows Installationsanweisungen (Netzwerklizenz) PASW Statistics für Windows Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von PASW Statistics 18 mit einer Netzwerklizenz. Dieses Dokument wendet sich

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen PHSt VPN Verbindung für ZIDA Mitarbeiter/innen Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7 und Windows VISTA... 2 3.2 Herstellung

Mehr

JUNG Facility-Pilot Visualisierungs-Server Version 1.1

JUNG Facility-Pilot Visualisierungs-Server Version 1.1 Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 1.1 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 2 ERSTER START...3 2.1 ANMELDUNG...3 2.2 BENUTZER

Mehr

Prüfungsnummer: 70-410. Prüfungsname: Installing and. Version: Demo. Configuring Windows Server 2012. http://zertifizierung-portal.

Prüfungsnummer: 70-410. Prüfungsname: Installing and. Version: Demo. Configuring Windows Server 2012. http://zertifizierung-portal. Prüfungsnummer: 70-410 Prüfungsname: Installing and Configuring Windows Server 2012 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-410 bei uns ist auch verfügbar!!

Mehr

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010 1. Hard- und Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

Installationshandbuch zum MF-Treiber

Installationshandbuch zum MF-Treiber Deutsch Installationshandbuch zum MF-Treiber User Software CD-ROM.................................................................. 1 Informationen zu Treibern und Software.....................................................

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1 ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...

Mehr