Windows 7 im Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Windows 7 im Unternehmen"

Transkript

1

2 Holger Schwichtenberg Manuela Reiss Jochen Ruhland Windows 7 im Unternehmen Das Handbuch für Administratoren An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

3 Windows 7 im Unternehmen - PDF Inhaltsverzeichnis Windows 7 im Unternehmen - Das Handbuch für Administratoren - 3. Auflage Inhaltsverzeichnis Vorwort Über die Autoren Die Icons und Verweise in diesem Buch Die CD zum Buch 1 Betriebssysteminstallation 1.1 Installationsplanung und Vorbereitung 1.2 Durchführung einer Einzelarbeitsplatz-Installation 1.3 Bereitstellung von Windows 7 im Unternehmensnetzwerk 2 Hardwareinstallation 2.1 Hardware installieren 2.2 Geräte verwalten 2.3 Mit Treiberproblemen richtig umgehen 2.4 Berechtigungen zur Geräteinstallation verwalten 3 Software verwalten und installieren 3.1 Anwendungen lokal installieren und verwalten 3.2 Ein Blick auf die Technik dahinter der Windows Installer-Dienst 3.3 Nicht kompatible Anwendungen unter Windows 7 nutzen 3.4 Softwareverwaltung mit Gruppenrichtlinien 4 Konfiguration der Benutzerschnittstellen 4.1 Benutzeroberfläche 4.2 Startmenü 4.3 Windows-Taskleiste 4.4 Windows-Explorer 4.5 Einsatzmöglichkeiten der Windows-Suche 4.6 Tastenkombinationen in Windows 7 5 Benutzerverwaltung 5.1 Die Benutzerkontensteuerung 5.2 Benutzer verwalten 5.3 Verwaltung lokaler Gruppenkonten 5.4 Benutzerprofile unter Windows 7 6 Daten, Datenträger und Dateisysteme 6.1 Datenträger aus Sicht der Hardware 6.2 Partitionen, physische und logische Laufwerke 6.3 Daten und Dateisysteme 6.4 Datenträger erstellen 6.5 Konfiguration von Laufwerken in der GUI 6.6 Datenträgerverwaltung auf der Kommandozeile

4 6.7 Datenträger überprüfen 6.8 Datenträger defragmentieren 7 Netzwerkgrundlagen 7.1 Netzwerk theoretisch 7.2 Netzwerk-Hardware 7.3 Netzwerkprotokolle 7.4 Netzwerkanwendungen Server und Client 8 Erweiterte Netzwerkfunktionen 8.1 Netzwerkeinstellungen 8.2 TCP/IP-Einstellungen 8.3 Netzwerkschutz die Firewall 8.4 Netzwerkkopplung 8.5 Domänenmitgliedschaft und Funktionen in Active Directory 8.6 Fernbedienung 8.7 Datei- und Druckfreigabe 8.8 Offlinedateien und BranchCache 8.9 Heimnetzgruppe 8.10 Netzwerkdrucker 8.11 WLAN sicher konfigurieren 9 Drucken und Faxen 9.1 Grundlagen und Terminologie des Druckens 9.2 Drucker installieren und im Netzwerk bereitstellen 9.3 Druckserver, Drucker und Druckaufträge verwalten 9.4 Die Faxfunktionen von Windows 7 10 Virtuelle Netzwerke 10.1 Ein fast virtuelles Netzwerk 10.2 IPv6-Tunneltechniken 10.3 Statische Tunnel mit 6in Dynamische Tunnel 10.5 VPN 11 Lokale Richtlinien und Gruppenrichtlinien 11.1 Was sind Richtlinien? 11.2 Unterschiede zwischen lokalen und Gruppenrichtlinien 11.3 Administrative Vorlagen 11.4 Richtlinien setzen und bearbeiten 11.5 Richtlinien überprüfen und dokumentieren 11.6 Ausgewählte Anwendungsbeispiele 12 Die Registrierungsdatenbank 12.1 Der Aufbau der Registry 12.2 Die Schlüssel der Registry 12.3 Bearbeiten der Registry mit dem Registrierungs-Editor

5 12.4 Arbeit mit dem Programm reg.exe 12.5 Das Programm regini.exe 12.6 Die Registry über das Netzwerk bearbeiten 12.7 Die Registry mit eigenen Programmen bearbeiten 12.8 Die Registry offline bearbeiten 12.9 Weitere Programme zum Bearbeiten der Registry Tipps zur Erhöhung der Sicherheit 13 Sicherheit 13.1 Sichere Entwicklung SDL 13.2 Benutzerkontensteuerung UAC 13.3 Integrität von Objekten 13.4 Wartungscenter 13.5 Antivirus-Programme 13.6 Windows Defender und Microsoft Security Essentials 13.7 Systemkonfiguration mit msconfig.exe 13.8 Startkontrolle mit Autoruns 13.9 Windows-Firewall Windows Updates Verschlüsselung Grundlagen EFS Encrypting File System Verschlüsselung kompletter Laufwerke BitLocker Jugendschutzeinstellungen Datenausführungsverhinderung 14 Systemüberwachung 14.1 Was tut das System gerade? 14.2 Ereignisse kontrollieren 14.3 Die Ereignisanzeige 14.4 Aufgabenplanung 14.5 Leistung kontrollieren 14.6 Professioneller Support 15 Datensicherung 15.1 Datensicherung in älteren Versionen von Windows und heute 15.2 Arten und Formen der Datensicherung 15.3 Sicherung durchführen 15.4 Daten restaurieren 16 Kommunikation im Netzwerk 16.1 Gemeinsam Arbeiten im Netz SharedView 16.2 Windows Live Essentials die Komponenten Mail, Messenger und Family Safety 17 Windows 7-Batchdateien 17.1 Konfiguration des Kommandozeilenfensters

6 17.2 Ein alternatives Kommandozeilenfenster 17.3 Kommandozeilenfenster und Benutzerkontensteuerung 17.4 Befehle 17.5 Ausgaben und Ausgabeumleitung 17.6 Arbeit mit dem Dateisystem 17.7 Arbeit mit Prozessen 17.8 Die net-befehlsfamilie 17.9 Weitere Kommandozeilenbefehle Stapelverarbeitung 18 Windows Management Instrumentation (WMI) 18.1 WMI-Funktionsumfang 18.2 WMIC-Konsolenanwendung 19 Windows Script Host (WSH) 19.1 Überblick über den WSH in Windows Erste WSH-Beispiele 19.3 WSCRIPT vs. CSCRIPT 19.4 Skriptsprache Visual Basic Script (VBScript) 19.5 WSH-Sicherheit 19.6 WSH und Benutzerkontensteuerung 19.7 Scripting mit entfernten Systemen 19.8 WSH-Werkzeuge 19.9 Scripting des Dateisystems Scripting der Registrierungsdatenbank Scripting der Softwarekonfiguration Scripting der Benutzerverwaltung 20.NET Framework 20.1 Was ist das.net Framework? 20.2 Weitere Eigenschaften des.net Frameworks 20.3.NET-Klassen 21 Einführung in die Windows PowerShell (WPS) 21.1 Was ist die Windows PowerShell? 21.2 Geschichte 21.3 Bestandteil von Windows Architektur 21.5 PowerShell versus WSH 21.6 Einzelbefehle der PowerShell 21.7 Hilfe 21.8 Objektorientiertes Pipelining 21.9 Ausgabefunktionen Fernausführung von Befehlen Navigationsmodell

7 21.12 PowerShell Language (PSL) PowerShell-Skripte Eingabe Anbindung an Klassenbibliotheken Fehlersuche PowerShell-Werkzeuge Commandlet-Erweiterungen Tipps und Tricks Weitere Funktionen Weitere Informationen über die PowerShell 22 Systemautomatisierung mit der PowerShell 22.1 Dateisystem 22.2 Dokumente & Datenbanken 22.3 Registrierungsdatenbank (Registry) 22.4 Computerverwaltung 22.5 Hardwareverwaltung 22.6 Softwareverwaltung 22.7 Prozessverwaltung 22.8 Druckerverwaltung 22.9 Systemdienste Netzwerk Ereignisprotokolle Leistungsdaten Sicherheitseinstellungen Active Directory Grafische Benutzeroberfläche Abkürzungsverzeichnis Literatur und Links Stichwortverzeichnis Vorwort Über die Autoren Dr. Holger Schwichtenberg Manuela Reiss Jochen Ruhland Die Icons und Verweise in diesem Buch Die CD zum Buch 1 Betriebssysteminstallation 1.1 Installationsplanung und Vorbereitung Sicherstellung der Systemanforderungen Die Editionen von Windows 7 im Vergleich

8 1.1.3 Neuinstallation versus Upgrade Sichern bestehender Systeme vor Beginn der Migration Checkliste zur Installationsvorbereitung 1.2 Durchführung einer Einzelarbeitsplatz-Installation Unterschiede zu früheren Windows- Installationen Ablauf einer Neuinstallation Ablauf einer Upgrade-Installation Durchführung einer Parallelinstallation Abschließende Aufgaben nach Installationsabschluss 1.3 Bereitstellung von Windows 7 im Unternehmensnetzwerk Die Bereitstellungsfunktionen im Überblick Planung und Vorbereitung der Bereitstellung Bereitstellung von Windows 7 mit Windows AIK Aktivierung für Unternehmenskunden Volumenaktivierung Bereitstellung von Updates und Service Packs 2 Hardwareinstallation 2.1 Hardware installieren Automatische Geräteinstallation Geräte manuell installieren 2.2 Geräte verwalten Geräteverwaltung mit der Funktion Geräte und Drucker Geräteverwaltung im Geräte-Manager Treiber aktualisieren Geräte deinstallieren Starttyp für nicht Plug&Play-fähige Geräte ändern 2.3 Mit Treiberproblemen richtig umgehen Das Treibermodell von Windows Probleme während der Hardwareinstallation Probleme mit der Treibersignierung Problemberichte zur Fehleranalyse 2.4 Berechtigungen zur Geräteinstallation verwalten Geräte zur Installation bereitstellen Installation verbotener Geräte verhindern 3 Software verwalten und installieren 3.1 Anwendungen lokal installieren und verwalten Programme installieren Installierte Anwendungen verwalten 3.2 Ein Blick auf die Technik dahinter der Windows Installer-Dienst Grundsätzliches zur Windows Installer-Technologie Das Verhalten von Windows Installer mit Gruppenrichtlinien steuern

9 3.3 Nicht kompatible Anwendungen unter Windows 7 nutzen Ursachen für Anwendungsinkompatibilitäten Anwendungsprüfung vor Beginn der Migration Einsatzmöglichkeiten des Kompatibilitätsmodus Anwendungen im Kompatibilitätsmodus installieren Anwendungen im Windows XP-Modus ausführen Umgang mit 16-Bit-Windows- und DOS-Anwendungen 3.4 Softwareverwaltung mit Gruppenrichtlinien Softwareverteilung mit Gruppenrichtlinien Anwendungssteuerung mit Gruppenrichtlinien 4 Konfiguration der Benutzerschnittstellen 4.1 Benutzeroberfläche Leistungsmerkmale der Aero-Oberfläche Anpassung des Desktops Konfiguration der Anzeige und des Bildschirms 4.2 Startmenü Ausschaltoptionen Das Startmenü konfigurieren 4.3 Windows-Taskleiste Arbeiten mit der Taskleiste Taskleiste konfigurieren 4.4 Windows-Explorer Windows-Explorer starten Arbeiten mit dem Windows-Explorer Ansichten des Windows-Explorers anpassen Bibliotheken verwenden 4.5 Einsatzmöglichkeiten der Windows-Suche Volltextsuche nach Stichwörtern Indizierte Suche 4.6 Tastenkombinationen in Windows Tastenkombinationen mit der Windows-Taste Tastenkombinationen für den Internet Explorer Tastenkombination in Windows 7 zur Steuerung des Windows-Explorers und zur Dateiverwaltung 5 Benutzerverwaltung 5.1 Die Benutzerkontensteuerung Die Benutzerkontensteuerung im praktischen Einsatz Sicherheitslevel der Benutzerkontensteuerung konfigurieren 5.2 Benutzer verwalten Das Dienstprogramm Benutzerkonten für einfache Kontenverwaltung

10 5.2.2 Erweiterte Benutzerverwaltung SID-Verwaltung bei Benutzerkonten Vordefinierte Benutzerkonten Kennwortrichtlinien verwalten 5.3 Verwaltung lokaler Gruppenkonten Gruppentypen im Vergleich Vordefinierte lokale Gruppen und ihre Berechtigungen Lokale Gruppenkonten erstellen, löschen und ändern 5.4 Benutzerprofile unter Windows Verwaltung lokaler Benutzerprofile Verwaltung serverbasierter Profile in heterogenen Netzwerken 6 Daten, Datenträger und Dateisysteme 6.1 Datenträger aus Sicht der Hardware HW-Adapter für Datenträger iscsi im Einsatz Virtueller Speicher im Einsatz 6.2 Partitionen, physische und logische Laufwerke MBR oder GPT-Datenträger? Basis oder dynamisch? Vom Datenträger zum Laufwerksbuchstaben 6.3 Daten und Dateisysteme FAT NTFS NTFS Berechtigungen NTFS-Berechtigungen auf der Kommandozeile Dateiattribute 6.4 Datenträger erstellen 6.5 Konfiguration von Laufwerken in der GUI Aktionen auf der Ebene der Datenträger Verwalten von Datenträgerbereichen 6.6 Datenträgerverwaltung auf der Kommandozeile Diskpart FDISK und mehr in neuer Verpackung fsutil der Alleskönner Laufwerksbuchstaben erzeugen subst.exe Verknüpfungen symbolische und harte 6.7 Datenträger überprüfen 6.8 Datenträger defragmentieren 7 Netzwerkgrundlagen 7.1 Netzwerk theoretisch 7.2 Netzwerk-Hardware

11 7.2.1 Netzwerkadapter für lokale Verbindungen Drahtlose Netzwerke Netzwerke für Punkt-zu-Punkt-Verbindungen WAN-Netzwerke und die Anbindung ganzer lokaler Netzwerke 7.3 Netzwerkprotokolle Alte Bekannte und Exoten Das IP-Protokoll Version Das IP-Protokoll Version Netzwerkanwendungen Server und Client Web Internetinformationsdienste (IIS) und IE Fernarbeit Telnet, Remotedesktop und Remoteunterstützung Datei- und Druckerfreigabe SMB, CIFS und NFS 8 Erweiterte Netzwerkfunktionen 8.1 Netzwerkeinstellungen Status eines Netzwerkadapters Netzwerkadapter, Protokolle und Dienste Unterschiedliche Netzwerkprofile und die Kopplung zwischen Protokollen und Diensten 8.2 TCP/IP-Einstellungen Erweiterte TCP/IP-Einstellungen Gesichertes TCP/IP IPsec TCP/IP-Prüfprogramme auf der Kommandozeile 8.3 Netzwerkschutz die Firewall Status der Firewall Neue Serverprogramme blocken Firewallprofile Firewallregeln Firewallregeln bearbeiten Die Firewall und die Kommandozeile 8.4 Netzwerkkopplung Netzwerkrouten Netzwerkbrücken Gemeinsame Nutzung der Internetverbindung 8.5 Domänenmitgliedschaft und Funktionen in Active Directory Einer Domäne beitreten Eine Domäne verlassen 8.6 Fernbedienung Nach Hilfe fragen Fernsteuerung ohne Zuschauer Remotedesktop Gastarbeiter RemoteApp 8.7 Datei- und Druckfreigabe

12 8.7.1 Dateien und Drucker freigeben Der öffentliche Ordner und der Gast Freigaben nutzen Freigaben kontrollieren 8.8 Offlinedateien und BranchCache Offlinedateien BranchCache 8.9 Heimnetzgruppe Keine Heimnetzgruppe möglich 8.10 Netzwerkdrucker Zusätzliche Netzwerkdruckdienste 8.11 WLAN sicher konfigurieren Was keine WLAN-Sicherheit ist Wie man ein WLAN sichern kann Eigenschaften eines WLAN-Adapters Mit einem WLAN Verbindung aufnehmen 9 Drucken und Faxen 9.1 Grundlagen und Terminologie des Druckens Wichtige Komponenten und Begriffe Der Druckprozess im Überblick 9.2 Drucker installieren und im Netzwerk bereitstellen Installation lokaler Drucker Mit einem Netzwerkdrucker verbinden Windows 7-Client als Druckserver einrichten 9.3 Druckserver, Drucker und Druckaufträge verwalten Druckereigenschaften konfigurieren Druckaufträge verwalten XPS-Datenaustauschformat Zentrale Druckerverwaltung mit der Druckverwaltungskonsole 9.4 Die Faxfunktionen von Windows Konfiguration der Faxfunktion Faxe versenden und empfangen 10 Virtuelle Netzwerke 10.1 Ein fast virtuelles Netzwerk 10.2 IPv6-Tunneltechniken 10.3 Statische Tunnel mit 6in Lokales System und NAT-Router konfigurieren 10.4 Dynamische Tunnel ISATAP to4

13 Teredo 10.5 VPN 11 Lokale Richtlinien und Gruppenrichtlinien 11.1 Was sind Richtlinien? 11.2 Unterschiede zwischen lokalen und Gruppenrichtlinien Wann werden die Richtlinien angewendet? 11.3 Administrative Vorlagen Weitere administrative Vorlagen Verwendung alter.adm-dateien 11.4 Richtlinien setzen und bearbeiten Einzelne Richtlinien definieren Richtlinien suchen Lokale Richtlinien für Benutzer eingrenzen 11.5 Richtlinien überprüfen und dokumentieren Das Snap-In Richtlinienergebnissatz Richtlinienanwendung planen Richtlinien dokumentieren mit gpresult.exe 11.6 Ausgewählte Anwendungsbeispiele Internet Explorer konfigurieren USB-Geräte kontrollieren Sicherheit erhöhen 12 Die Registrierungsdatenbank 12.1 Der Aufbau der Registry Sonderfälle in der Registry Registry und Dateisystem Datentypen in der Registry Berechtigungen in der Registry 12.2 Die Schlüssel der Registry HKEY_CLASSES_ROOT (HKCR) HKEY_CURRENT_USER (HKCU) HKEY_USERS (HKU) HKEY_LOCAL_MACHINE (HKLM) HKEY_CURRENT_CONFIG 12.3 Bearbeiten der Registry mit dem Registrierungs-Editor Navigation in der Registry Favoriten in der Registry Werte in der Registry ändern Werte und Schlüssel anlegen, löschen und umbenennen Export, Import und Drucken von Daten Arbeit mit kompletten Strukturen

14 12.4 Arbeit mit dem Programm reg.exe 12.5 Das Programm regini.exe 12.6 Die Registry über das Netzwerk bearbeiten 12.7 Die Registry mit eigenen Programmen bearbeiten 12.8 Die Registry offline bearbeiten Durchführen eines Offline-Restore 12.9 Weitere Programme zum Bearbeiten der Registry Registry-Cleaner Registry-Backup und -Restore Zugriff auf die Registry überwachen RegMon und ProcMon Tipps zur Erhöhung der Sicherheit reg-Dateien nicht per Doppelklick installieren Aufruf des Registrierungs-Editors verbieten 13 Sicherheit 13.1 Sichere Entwicklung SDL 13.2 Benutzerkontensteuerung UAC Warum diese Einschränkung? Wie funktioniert UAC? 13.3 Integrität von Objekten Verbindlichkeitsstufen ein Beispiel 13.4 Wartungscenter Action-Center konfigurieren 13.5 Antivirus-Programme Für eine AV-Lösung sprechen Gegen eine AV-Lösung sprechen Prüfung von AV-Programmen durch das Wartungscenter 13.6 Windows Defender und Microsoft Security Essentials Manuelle Überprüfung anstoßen Erkennung von schädlichen Dateien Wo ist der Software-Explorer? Verlaufskontrolle Einstellungen von Windows Defender Hilfe neue Definitionen Microsoft Security Essentials 13.7 Systemkonfiguration mit msconfig.exe Registerkarte Allgemein Registerkarte Start Registerkarte Dienste Registerkarte Systemstart Registerkarte Tools

15 Informationsspeicher 13.8 Startkontrolle mit Autoruns 13.9 Windows-Firewall Firewall-Konzeption Windows Updates Welche Updates gibt es? Updates auswählen und installieren Kontrolle über vorhandene, installierte und unerwünschte Updates Windows Update im betrieblichen Umfeld Updates ohne Netzwerk Verschlüsselung Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Schlüssellängen starke und schwache Verschlüsselung Zertifikate und Zertifikatshierarchien EFS Encrypting File System Ablauf der Verschlüsselung Verschlüsselung in der Praxis Schutz der Schlüssel bei EFS Datenwiederherstellung bei EFS EFS auf der Befehlszeile und mit anderen Programmen Verschlüsselung kompletter Laufwerke BitLocker TPM Trusted Platform Module Operationsmodi von BitLocker Systemlaufwerke und Datenlaufwerke verschlüsseln Weitere Sicherheitsmöglichkeiten BitLocker-Verwaltung BitLocker to Go Jugendschutzeinstellungen Änderungen gegenüber Windows Vista Steuerungsmöglichkeiten beim Jugendschutz Spielfreigaben Einstellungen für einen Benutzer vornehmen Windows-Spieleexplorer intern Programme zulassen und blockieren Webseiten-Filter Datenausführungsverhinderung 14 Systemüberwachung 14.1 Was tut das System gerade? Väter und Söhne Und was ist ein Thread?

16 Task-Manager Process Explorer Prozesse und die Befehlszeile 14.2 Ereignisse kontrollieren Wie charakterisiert man ein Ereignis? 14.3 Die Ereignisanzeige Lage und Größe der Protokolle Ereignisse ansehen Import und Export Ansichten filtern und definieren Ereignisse von anderen Systemen sammeln Auf Ereignisse reagieren Ereignisse selbst erzeugen Ereignisse und die Befehlszeile 14.4 Aufgabenplanung Aufgaben anlegen Aufgaben ändern Kontrolle über laufende Aufgaben Aufgaben und die Befehlszeile at.exe und schtasks.exe 14.5 Leistung kontrollieren Ressourcenmonitor perfmon.exe Leistungsüberwachung perfmon.msc Leistungsbewertung für Rennfahrer Leistungsindex 14.6 Professioneller Support Zuverlässigkeit Stabilitätsindex 15 Datensicherung 15.1 Datensicherung in älteren Versionen von Windows und heute 15.2 Arten und Formen der Datensicherung Datensicherung und Sicherheit 15.3 Sicherung durchführen Sicherung einrichten Systemabbild erstellen Systemreparaturdatenträger erstellen Systemsicherung durch Wiederherstellungspunkte Weitere Programme zur Datensicherung wbadmin und robocopy 15.4 Daten restaurieren Rücksicherung eines kompletten Systems Wiederherstellen von Dateien Systemzustand durch Wiederherstellungspunkte zurücksetzen 16 Kommunikation im Netzwerk

17 16.1 Gemeinsam Arbeiten im Netz SharedView Funktionen von SharedView 16.2 Windows Live Essentials die Komponenten Mail, Messenger und Family Safety Windows Live-ID eintragen Windows Mail Windows Messenger Family Safety 17 Windows 7-Batchdateien 17.1 Konfiguration des Kommandozeilenfensters 17.2 Ein alternatives Kommandozeilenfenster 17.3 Kommandozeilenfenster und Benutzerkontensteuerung 17.4 Befehle 17.5 Ausgaben und Ausgabeumleitung 17.6 Arbeit mit dem Dateisystem Wechseln des Verzeichnisses Verzeichnis auflisten Dateisystemoperationen 17.7 Arbeit mit Prozessen 17.8 Die net-befehlsfamilie 17.9 Weitere Kommandozeilenbefehle Stapelverarbeitung Befehlsverknüpfung Textbasiertes Pipelining Batch-Dateien 18 Windows Management Instrumentation (WMI) 18.1 WMI-Funktionsumfang WMI-Klassen und WMI-Objekte WMI-Namensräume (Namespaces) Lokalisierung WMI-Pfade WMI-Schema WMI-Repository WMI-Systemdienst WMI-Provider Managed Object Format (MOF) WMI-Sicherheit WMI Query Language (WQL) WMI-Ereignissystem WMI-Programmierschnittstellen

18 WMI-Werkzeuge 18.2 WMIC-Konsolenanwendung WMIC-Befehle PATH-Befehl Ausgabeformen Fernzugriff auf andere Systeme Stapelverarbeitung 19 Windows Script Host (WSH) 19.1 Überblick über den WSH in Windows Erste WSH-Beispiele Hello World Versionsnummern ermitteln 19.3 WSCRIPT vs. CSCRIPT 19.4 Skriptsprache Visual Basic Script (VBScript) Grundregeln Ausgaben Variablen und Konstanten Operationen Bedingte Ausführung Schleifen Unterroutinen Objekte Softwarekomponenten 19.5 WSH-Sicherheit 19.6 WSH und Benutzerkontensteuerung 19.7 Scripting mit entfernten Systemen Ein Skript kann man von einem Netzlaufwerk starten Eine Aktion auf einem entfernten System ausführen 19.8 WSH-Werkzeuge 19.9 Scripting des Dateisystems Zugriff auf Ordner und Dateien Auflisten von Dateien Dateieigenschaften bestimmen und verändern Namen ändern Dateisystemoperationen Textdateien lesen Textdateien beschreiben Scripting der Registrierungsdatenbank Auslesen und Setzen eines Wertes Erzeugen eines neuen Registrierungsdatenbank-Schlüssels

19 Auflisten von Schlüsseln Löschen von Schlüsseln Scripting der Softwarekonfiguration Software inventarisieren Software installieren Software deinstallieren Scripting der Benutzerverwaltung Auflisten der vorhandenen Benutzerkonten Anlegen eines Benutzerkontos Umbenennen eines Benutzers Kennwort eines Benutzers ändern Anlegen einer Benutzergruppe Einen Benutzer einer Gruppe hinzufügen Einen Benutzer aus einer Gruppe entfernen Deaktivieren eines Benutzerkontos Löschen einer Gruppe 20.NET Framework 20.1 Was ist das.net Framework? 20.2 Weitere Eigenschaften des.net Frameworks 20.3.NET-Klassen Namensgebung von.net-klassen (Namensräume) Namensräume und Softwarekomponenten Bestandteile einer.net-klasse Vererbung Schnittstellen Konfiguration von.net-anwendungen Konfiguration des.net-sicherheitssystems 21 Einführung in die Windows PowerShell (WPS) 21.1 Was ist die Windows PowerShell? 21.2 Geschichte 21.3 Bestandteil von Windows Architektur 21.5 PowerShell versus WSH 21.6 Einzelbefehle der PowerShell Commandlets Aliase Ausdrücke Externe Befehle Dateinamen 21.7 Hilfe

20 Verfügbare Befehle Erläuterungen zu den Befehlen Dokumentation der.net-klassen 21.8 Objektorientiertes Pipelining Grundlagen Objektorientierung Analyse des Pipeline-Inhalts Filtern Zusammenfassung von Pipeline-Inhalten Kastrierung von Objekten in der Pipeline Sortieren Gruppierung Berechnungen Zwischenschritte in der Pipeline Verzweigungen in der Pipeline Vergleiche Beispiele 21.9 Ausgabefunktionen Standardausgabe Seitenweise Ausgabe Einschränkung der Ausgabe Ausgabe einzelner Werte Unterdrückung der Ausgabe Weitere Ausgabefunktionen Fernausführung von Befehlen Navigationsmodell Navigation in der Registrierungsdatenbank Provider und Laufwerke Navigationsbefehle Pfadangaben Eigene Laufwerke definieren PowerShell Language (PSL) Hilfe zu der PowerShell-Sprache Befehlstrennung Kommentare Variablen Zahlen Zeichenketten Datum und Uhrzeit Arrays und assoziative Arrays (Hashtable) Operatoren

21 Kontrollkonstrukte PowerShell-Skripte Beispiel Start eines Skripts Sicherheitsfunktionen für PowerShell-Skripte PowerShell-Skripte als Commandlets verwenden Commandlets für Skriptausführung Skripte einbinden Fehlerbehandlung Eingabe Anbindung an Klassenbibliotheken WMI-Klassen NET-Klassen COM-Klassen Fehlersuche PowerShell-Werkzeuge PowerShell-Konsole PowerShell Integrated Scripting Environment (ISE) PowerShellPlus PowerShell Analyzer PrimalScript PowerShell Help PowerTab VS Command Shell Commandlet-Erweiterungen Aktivieren von Snap-ins Aktivieren von PowerShell-Modulen Verfügbare Commandlet-Erweiterungen Tipps und Tricks Befehlsgeschichte Systeminformationen Alle Anzeigen löschen Profileinstellungen für die PowerShell-Konsole Aufzählungen Weitere Funktionen Weitere Informationen über die PowerShell Websites zur PowerShell Weblogs zur PowerShell 22 Systemautomatisierung mit der PowerShell 22.1 Dateisystem

22 Laufwerke Inhalt eines Verzeichnisses Dateisystemoperationen Dateieigenschaften lesen und verändern Freigaben 22.2 Dokumente & Datenbanken Textdateien Binärdateien CSV-Dateien XML-Dateien HTML-Dokumente Relationale Datenbanken 22.3 Registrierungsdatenbank (Registry) Schlüssel auslesen Schlüssel anlegen und löschen Abkürzungen definieren Werte anlegen und löschen Werte auslesen Praxisbeispiel 22.4 Computerverwaltung 22.5 Hardwareverwaltung 22.6 Softwareverwaltung Inventarisierung Installation von Anwendungen Deinstallation von Anwendungen Praxisbeispiel: Installationstest Versionsnummer 22.7 Prozessverwaltung 22.8 Druckerverwaltung 22.9 Systemdienste Netzwerk Ping Netzwerkkonfiguration Abruf von Daten von einem HTTP-Server Ereignisprotokolle Leistungsdaten Sicherheitseinstellungen Grundlagen Zugriffsrechtelisten auslesen Einzelne Rechteeinträge auslesen Besitzer auslesen

23 Benutzer und SID Hinzufügen eines Rechteeintrags zu einer Zugriffsrechteliste Entfernen eines Rechteeintrags aus einer Zugriffsrechteliste Zugriffsrechteliste übertragen Zugriffsrechteliste über SSDL setzen Active Directory Architektur und Installation Aktivieren des Active Directory-Moduls Active Directory-Navigationsprovider Objektmodell Überblick über die Commandlets Allgemeine Verwaltungscommandlets Filtern und Suchen Verwaltung von Organisationseinheiten Verwaltung von Benutzerkonten Verwaltung von Benutzergruppen Informationen über die Active Directory-Struktur Grafische Benutzeroberfläche Eingabemaske Universelle Objektdarstellung A Abkürzungsverzeichnis B Literatur und Links Stichwortverzeichnis Symbols Numerics A B C D E F G H I J K L M N

24 O P Q R S T U V W X Z Ins Internet: Weitere Infos zum Buch, Downloads, etc. Copyright

25 Copyright Daten, Texte, Design und Grafiken dieses ebooks, sowie die eventuell angebotenen ebook-zusatzdaten sind urheberrechtlich geschützt. Dieses ebook stellen wir lediglich als persönliche Einzelplatz-Lizenz zur Verfügung! Jede andere Verwendung dieses ebooks oder zugehöriger Materialien und Informationen, einschliesslich der Reproduktion, der Weitergabe, des Weitervertriebs, der Platzierung im Internet, in Intranets, in Extranets, der Veränderung, des Weiterverkaufs und der Veröffentlichung bedarf der schriftlichen Genehmigung des Verlags. Insbesondere ist die Entfernung oder Änderung des vom Verlag vergebenen Passwortschutzes ausdrücklich untersagt! Bei Fragen zu diesem Thema wenden Sie sich bitte an: Zusatzdaten Möglicherweise liegt dem gedruckten Buch eine CD-ROM mit Zusatzdaten bei. Die Zurverfügungstellung dieser Daten auf unseren Websites ist eine freiwillige Leistung des Verlags. Der Rechtsweg ist ausgeschlossen. Hinweis Dieses und viele weitere ebooks können Sie rund um die Uhr und legal auf unserer Website herunterladen

Inhaltsverzeichnis. Vorwort. Basiswissen

Inhaltsverzeichnis. Vorwort. Basiswissen Inhaltsverzeichnis Vorwort 1 Basiswissen 1.1 Erste Schritte mit der Windows PowerShell 1.1.1 Was ist die Windows PowerShell? 1.1.2 Geschichte 1.1.3 Eine Motivation 1.1.4 PowerShell herunterladen und installieren

Mehr

Vorwort 23. Über die Autoren 25 Die Icons und Verweise in diesem Buch 27 Die CD zum Buch 28

Vorwort 23. Über die Autoren 25 Die Icons und Verweise in diesem Buch 27 Die CD zum Buch 28 Vorwort 23 Über die Autoren 25 Die Icons und Verweise in diesem Buch 27 Die CD zum Buch 28 1 Betriebssysteminstallation 29 1.1 Installationsplanung und Vorbereitung 29 1.1.1 Sicherstellung der Systemanforderungen

Mehr

Holger Schwichtenberg. Windows PowerShell. Konzepte - Praxiseinsatz - Erweiterungen. ADDISON-WESLEY An imprint of Pearson Education

Holger Schwichtenberg. Windows PowerShell. Konzepte - Praxiseinsatz - Erweiterungen. ADDISON-WESLEY An imprint of Pearson Education Holger Schwichtenberg Windows PowerShell Konzepte - Praxiseinsatz - Erweiterungen ^ y ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gartner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gärtner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Google Analytics & Co

Google Analytics & Co Google Analytics & Co Heiko Haller Markus Hartwig Arne Liedtke Methoden der Webanalyse professionell anwenden An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg Windows Scripting lernen Von Windows Script Host und Visual Basic Script bis zur Windows PowerShell ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Über den Autor Dr. Holger Schwichtenberg 17

Über den Autor Dr. Holger Schwichtenberg 17 Über den Autor Dr. Holger Schwichtenberg 17 Vorwort 18 Vorwort zur vierten Auflage 18 Vorwort zur dritten Auflage 19 Vorwort zur zweiten Auflage 19 Vorwort zur ersten Auflage 20 1 Einführung in den Windows

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Windows Vista Business

Windows Vista Business Holger Schwichtenberg Manuela Reiss Thomas Joos Windows Vista Business Das Profihandbuch für den Unternehmenseinsatz TT ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Betriebssystem Windows Vista Profiwissen

Betriebssystem Windows Vista Profiwissen Betriebssystem Windows Vista Profiwissen Übersicht der Schulungsinhalte Teamarbeit Teamarbeit einrichten Ein Meeting anlegen Ein Meeting betreten Ein Meeting abhalten Handzettel verwenden Richtlinien Einführung

Mehr

Annette Stolz. Das Windows Server 2003 Codebook

Annette Stolz. Das Windows Server 2003 Codebook Annette Stolz Das Windows Server 2003 Codebook Inhaltsverzeichnis Textgestaltung Vorwort 11 Teil I Einführung 15 Betriebssysteminstallation 17 Betriebssystem-Update 57 Eingabeaufforderung 79 Windows Script

Mehr

1 Was Sie erwarten dürfen...11

1 Was Sie erwarten dürfen...11 Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick

Mehr

Gruppenrichtlinien in Windows Server 2012 und 2008 R2

Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die N etzwe rk ve r wa 11 u n g 2., erweiterte Auflage HANSER Inhalt Vorwort zur zweiten Auflage 13 Vorwort

Mehr

Christian Immler. BlackBerry. 10 Lektionen für Einsteiger

Christian Immler. BlackBerry. 10 Lektionen für Einsteiger Christian Immler BlackBerry 10 Lektionen für Einsteiger Inhaltsverzeichnis Inhaltsverzeichnis Kapitel 1: Was ist ein BlackBerry? 7 Was unterscheidet einen BlackBerry von anderen Handys?...8 Tariffragen...

Mehr

7.2. Manuelle Nacharbeit... 7. Security Modul ausschalten... 7. SAP-Einstellungen überprüfen... 8. Excel-Einstellungen setzen... 9

7.2. Manuelle Nacharbeit... 7. Security Modul ausschalten... 7. SAP-Einstellungen überprüfen... 8. Excel-Einstellungen setzen... 9 Inhalt 1. Installationsquelle... 2 2. Verbindungsdaten... 2 3. Aktuelle Patches... 2 4. Benötigte Rechte... 2 5. Verbinden mit Explorer... 2 6. Installation der Version 730... 3 7. Zugangsdaten für SAPLOGON...

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

ISBN 978-3-8273-3181-6 (print); 978-3-86324-526-9 (PDF); 978-3-86324-209-1 (epub)

ISBN 978-3-8273-3181-6 (print); 978-3-86324-526-9 (PDF); 978-3-86324-209-1 (epub) Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind

Mehr

Microsoft Windows Home Server - Das Taschenhandbuch

Microsoft Windows Home Server - Das Taschenhandbuch Eric Tierling Microsoft Windows Home Server - Das Taschenhandbuch Microsoft- Press Inhaltsverzeichnis Vorwort 11 1 Serverlösung für zu Hause 13 Windows Home Server - was ist das? 14 Was Windows Home Server

Mehr

MCITP für Windows Server 2008

MCITP für Windows Server 2008 Thomas Joos MCITP für Windows Server 2008 Die komplette Prüfungsvorbereitung ^ ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico

Mehr

Windows 10. Die Anleitung in Bildern. von Robert Klaßen

Windows 10. Die Anleitung in Bildern. von Robert Klaßen Windows 10 Die Anleitung in Bildern von Robert Klaßen 1 So bedienen Sie Ihren Computer 10 So funktioniert die Maus 12 Windows mit dem Touchpad steuern 14 Windows auf dem Tablet 16 Windows per Tastatur

Mehr

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client

Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Modul 1: Windows 7: Installation, Upgrade und MigrationIn dieser Unterrichtseinheit wird die Installation von, das Upgrade auf

Mehr

WISE Registry Cleaner

WISE Registry Cleaner WISE Registry Cleaner Download unter: www.22quadrat.de/software Beschreibung auf der Herstellerseite: Wise Registry Reiniger kann Probleme in der Windows-Registrierung erkennen und beheben, wie fehlende

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Joomla! eigenen Joomla!-Website ^ADDISON-WESLEY. Die Schritt-für-Schritt-Anleitung zur. Stephen Bürge. An imprint of Pearson

Joomla! eigenen Joomla!-Website ^ADDISON-WESLEY. Die Schritt-für-Schritt-Anleitung zur. Stephen Bürge. An imprint of Pearson Stephen Bürge Joomla! Die Schritt-für-Schritt-Anleitung zur eigenen Joomla!-Website ^ADDISON-WESLEY An imprint of Pearson München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN: 978-3-446-42754-9 Weitere Informationen oder Bestellungen

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Grundzüge der Beschaffung, Produktion und Logistik

Grundzüge der Beschaffung, Produktion und Logistik Sebastian Kummer (Hrsg.) Oskar Grün Werner Jammernegg Grundzüge der Beschaffung, Produktion und Logistik Das Übungsbuch 2., aktualisierte Auflage Higher Education München Harlow Amsterdam Madrid Boston

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

Inhaltsverzeichnis. Einleitung... 13. Text vom Benutzer erfragen... 22 Text über ein Dialogfeld erfragen... 23

Inhaltsverzeichnis. Einleitung... 13. Text vom Benutzer erfragen... 22 Text über ein Dialogfeld erfragen... 23 Inhaltsverzeichnis Einleitung............................................................................. 13 1 Texte und Textauswertungen........................................................ 17 Text

Mehr

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Inhalt Vorwort 9 1 Einleitung 11 1.1 Was sind Gruppenrichtlinien? 11

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS 1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 1.1 Überblick...1-01 1.2 Arbeitsgruppen...1-02 1.3 Domänen...1-02 1.4 Administratoren...1-05 1.5 Domänenbenutzer und lokale Benutzer...1-06 1.6 Benutzergruppen...1-07

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2. STUDENT-Pack. Professional Courseware

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2. STUDENT-Pack. Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2 STUDENT-Pack Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2 Netzwerkverwaltung mit

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Umzug der Datenbank Firebird auf MS SQL Server

Umzug der Datenbank Firebird auf MS SQL Server Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung

Mehr

2. Installation unter Windows 10 mit Internetexplorer 11.0

2. Installation unter Windows 10 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.x 64-bit Windows 10 64-bit Windows Server 2008 R2 Windows Server

Mehr

http://www.video2brain.com/de/products-799.htm

http://www.video2brain.com/de/products-799.htm Thomas Joos zeigt in diesem Video-Training live alle Windows 7-Funktionen für den Einsatz zu Hause genauso wie im Unternehmen angefangen bei der Benutzeroberfläche und Installation bis hin zu vielen Tricks

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Handbuch Nero BurnRights

Handbuch Nero BurnRights Handbuch Nero BurnRights Nero AG Informationen zu Urheberrecht und Marken Das Handbuch für Nero BurnRights und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten.

Mehr

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA Access-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung Bitte

Mehr

Upgrade Schulserver auf Version 2012R2

Upgrade Schulserver auf Version 2012R2 Die Seite mit Tipps und Anleitungen für Windowslösungen in Schulnetzwerken Besuchen Sie uns im Internet : http://www.winxperts4all.at Mail: info@winxperts4all.com Upgrade Schulserver auf Version 2012R2

Mehr

Microsoft Windows 7 Basiswissen. Begleitheft für Computer-Einsteiger

Microsoft Windows 7 Basiswissen. Begleitheft für Computer-Einsteiger Microsoft Windows 7 Basiswissen Begleitheft für Computer-Einsteiger Verlag: readersplanet GmbH Neuburger Straße 108 94036 Passau http://verlag.readersplanet-fachbuch.de info@readersplanet.com Tel.: +49

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

1. Für Einsteiger und Umsteiger: Windows 7 hat Ihnen vieles zu bieten!... 8

1. Für Einsteiger und Umsteiger: Windows 7 hat Ihnen vieles zu bieten!... 8 Inhalt 1. Für Einsteiger und Umsteiger: Windows 7 hat Ihnen vieles zu bieten!... 8 Ein schneller Überblick über die Inhalte dieses Buches... 10 2. Richten Sie Desktop, Startmenü und Taskleiste ein, um

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

WLAN unter Windows 7 Stand 20.03.2013. WLAN-Anleitung für Windows 7. Hochschule RheinMain IT-Center Seite 1 von 11

WLAN unter Windows 7 Stand 20.03.2013. WLAN-Anleitung für Windows 7. Hochschule RheinMain IT-Center Seite 1 von 11 WLAN-Anleitung für Windows 7 Hochschule RheinMain IT-Center Seite 1 von 11 Inhalt: Schritt 1: Download des Root Zertifikats der Deutschen Telekom... 3 Schritt 2: Zertifikat hinzufügen... 3 Schritt 3: Netzwerk-

Mehr

Installieren und. Konfigurieren von Windows Server 2012. Original Microsoft Praxistraining

Installieren und. Konfigurieren von Windows Server 2012. Original Microsoft Praxistraining Installieren und Konfigurieren von Windows Server 2012 Original Microsoft Praxistraining 3 Inhaltsverzeichnis Einführung 13 System Voraussetzungen 15 Hardwarevoraussetzungen für Virtualisierung 15 Hardwarevoraussetzungen

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Checkliste Installation. Novaline Bautec.One

Checkliste Installation. Novaline Bautec.One Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Windows-Testumgebung

Windows-Testumgebung Thomas Joos Windows-Testumgebung Für Ausbildung und Beruf ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

Mehr

Inhaltsverzeichnis. Einleitung 11 Über die Autorin 12 Danke 13 Über das Buch 13 Der Aufbau des Buches 14 Die CD-ROM zum Buch 14

Inhaltsverzeichnis. Einleitung 11 Über die Autorin 12 Danke 13 Über das Buch 13 Der Aufbau des Buches 14 Die CD-ROM zum Buch 14 Einleitung 11 Über die Autorin 12 Danke 13 Über das Buch 13 Der Aufbau des Buches 14 Die CD-ROM zum Buch 14 Neuerungen in Office 2007 17 Neues Office, neue Optik, neues Dateiformat 18 Multifunktionsleiste,

Mehr

Microsoft Windows PowerShell v3.0/4.0

Microsoft Windows PowerShell v3.0/4.0 Microsoft Windows PowerShell v3.0/4.0 Dauer: 4 Tage Kursnummer: GKPS Überblick: Die PowerShell ist bereits ein integraler Bestandteil der aktuellen Windows Systeme und wird von verschieden Servern wie

Mehr

ADDISON Aktenlösung Automatischer Rewe-Import. Technische Beschreibung

ADDISON Aktenlösung Automatischer Rewe-Import. Technische Beschreibung ADDISON Aktenlösung Automatischer Rewe-Import Technische Beschreibung Inhalt 1 Installation des Dienstes SBSrJobAgent.exe... 3 1.1 SBSrJobAgent.exe 3 1.2 SBSJobAgent.exe 4 1.3 SBSyAdminJobs.exe 5 2 tse:nit

Mehr

KMS-Aktivierung von MS Office

KMS-Aktivierung von MS Office Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Office Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen

Mehr

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Installation...1 1.1 Installation unter Windows 2000/XP...1 1.2 Installation unter Windows Vista...1 2 Wichtige Hinweise...1 2.1

Mehr

MCSE-Zertifizierungsupgrade auf Windows Server 2003

MCSE-Zertifizierungsupgrade auf Windows Server 2003 Stephan Hirsch, David Kube MCSE-Zertifizierungsupgrade auf Windows Server 2003 Für Examen Nr. 70 296 ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills,

Mehr

Inhaltsverzeichnis. 1 Hallo 13

Inhaltsverzeichnis. 1 Hallo 13 1 Hallo 13 2 Grundlagen 15 2.1 Das Internet 15 2.1.1 Geschichte des Internets 15 2.1.2 Kommunikation mit TCP/IP 16 2.1.3 Anwendungen im Internet 18 2.1.4 HTTP unter der Lupe 20 2.2 Webserver, PHP und MySQL

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Inhaltsverzeichnis. Teil 1 10 kennenlernen 25. Über den Autor 9 Widmung 9 Danksagungen 9

Inhaltsverzeichnis. Teil 1 10 kennenlernen 25. Über den Autor 9 Widmung 9 Danksagungen 9 Inhaltsverzeichnis Über den Autor 9 Widmung 9 Danksagungen 9 Einführung Über dieses Buch 20 Konventionen in diesem Buch 20 Wie Sie dieses Buch lesen 21 Törichte Annahmen über den Leser 22 Wie dieses Buch

Mehr

Installation eines Netzwerkdruckers der PHLU auf privaten Geräten mit Windows 8. hslu.ch/helpdsek Andere

Installation eines Netzwerkdruckers der PHLU auf privaten Geräten mit Windows 8. hslu.ch/helpdsek Andere Seite 1/10 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 28. November 2013 Seite 1/10 Kurzbeschrieb: Installation

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Agiles Produktmanagement mit Scrum

Agiles Produktmanagement mit Scrum Roman Pichler Agiles Produktmanagement mit Scrum An imprint of Pearson München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Agiles Produktmanagement mit Scrum

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Allplan 2014 Schritt für Schritt

Allplan 2014 Schritt für Schritt Allplan 2014 Schritt für Schritt Grundwissen Sysadmin, Netz Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen der

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta! Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.

Mehr

Profi-Tipps und -Tricks zu Windows Server 2012 R2

Profi-Tipps und -Tricks zu Windows Server 2012 R2 Windows Server Profi-Tipps und -Tricks zu Windows Server 2012 R2 13 Profi-Tipps und -Tricks zu Windows Server 2012 R2 Mal eben das Active Directory sichern, Remotedesktopsitzungen spiegeln oder eine USB-Festplatte

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr