Windows 7 im Unternehmen
|
|
- Ruth Rothbauer
- vor 7 Jahren
- Abrufe
Transkript
1
2 Holger Schwichtenberg Manuela Reiss Jochen Ruhland Windows 7 im Unternehmen Das Handbuch für Administratoren An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam
3 Windows 7 im Unternehmen - PDF Inhaltsverzeichnis Windows 7 im Unternehmen - Das Handbuch für Administratoren - 3. Auflage Inhaltsverzeichnis Vorwort Über die Autoren Die Icons und Verweise in diesem Buch Die CD zum Buch 1 Betriebssysteminstallation 1.1 Installationsplanung und Vorbereitung 1.2 Durchführung einer Einzelarbeitsplatz-Installation 1.3 Bereitstellung von Windows 7 im Unternehmensnetzwerk 2 Hardwareinstallation 2.1 Hardware installieren 2.2 Geräte verwalten 2.3 Mit Treiberproblemen richtig umgehen 2.4 Berechtigungen zur Geräteinstallation verwalten 3 Software verwalten und installieren 3.1 Anwendungen lokal installieren und verwalten 3.2 Ein Blick auf die Technik dahinter der Windows Installer-Dienst 3.3 Nicht kompatible Anwendungen unter Windows 7 nutzen 3.4 Softwareverwaltung mit Gruppenrichtlinien 4 Konfiguration der Benutzerschnittstellen 4.1 Benutzeroberfläche 4.2 Startmenü 4.3 Windows-Taskleiste 4.4 Windows-Explorer 4.5 Einsatzmöglichkeiten der Windows-Suche 4.6 Tastenkombinationen in Windows 7 5 Benutzerverwaltung 5.1 Die Benutzerkontensteuerung 5.2 Benutzer verwalten 5.3 Verwaltung lokaler Gruppenkonten 5.4 Benutzerprofile unter Windows 7 6 Daten, Datenträger und Dateisysteme 6.1 Datenträger aus Sicht der Hardware 6.2 Partitionen, physische und logische Laufwerke 6.3 Daten und Dateisysteme 6.4 Datenträger erstellen 6.5 Konfiguration von Laufwerken in der GUI 6.6 Datenträgerverwaltung auf der Kommandozeile
4 6.7 Datenträger überprüfen 6.8 Datenträger defragmentieren 7 Netzwerkgrundlagen 7.1 Netzwerk theoretisch 7.2 Netzwerk-Hardware 7.3 Netzwerkprotokolle 7.4 Netzwerkanwendungen Server und Client 8 Erweiterte Netzwerkfunktionen 8.1 Netzwerkeinstellungen 8.2 TCP/IP-Einstellungen 8.3 Netzwerkschutz die Firewall 8.4 Netzwerkkopplung 8.5 Domänenmitgliedschaft und Funktionen in Active Directory 8.6 Fernbedienung 8.7 Datei- und Druckfreigabe 8.8 Offlinedateien und BranchCache 8.9 Heimnetzgruppe 8.10 Netzwerkdrucker 8.11 WLAN sicher konfigurieren 9 Drucken und Faxen 9.1 Grundlagen und Terminologie des Druckens 9.2 Drucker installieren und im Netzwerk bereitstellen 9.3 Druckserver, Drucker und Druckaufträge verwalten 9.4 Die Faxfunktionen von Windows 7 10 Virtuelle Netzwerke 10.1 Ein fast virtuelles Netzwerk 10.2 IPv6-Tunneltechniken 10.3 Statische Tunnel mit 6in Dynamische Tunnel 10.5 VPN 11 Lokale Richtlinien und Gruppenrichtlinien 11.1 Was sind Richtlinien? 11.2 Unterschiede zwischen lokalen und Gruppenrichtlinien 11.3 Administrative Vorlagen 11.4 Richtlinien setzen und bearbeiten 11.5 Richtlinien überprüfen und dokumentieren 11.6 Ausgewählte Anwendungsbeispiele 12 Die Registrierungsdatenbank 12.1 Der Aufbau der Registry 12.2 Die Schlüssel der Registry 12.3 Bearbeiten der Registry mit dem Registrierungs-Editor
5 12.4 Arbeit mit dem Programm reg.exe 12.5 Das Programm regini.exe 12.6 Die Registry über das Netzwerk bearbeiten 12.7 Die Registry mit eigenen Programmen bearbeiten 12.8 Die Registry offline bearbeiten 12.9 Weitere Programme zum Bearbeiten der Registry Tipps zur Erhöhung der Sicherheit 13 Sicherheit 13.1 Sichere Entwicklung SDL 13.2 Benutzerkontensteuerung UAC 13.3 Integrität von Objekten 13.4 Wartungscenter 13.5 Antivirus-Programme 13.6 Windows Defender und Microsoft Security Essentials 13.7 Systemkonfiguration mit msconfig.exe 13.8 Startkontrolle mit Autoruns 13.9 Windows-Firewall Windows Updates Verschlüsselung Grundlagen EFS Encrypting File System Verschlüsselung kompletter Laufwerke BitLocker Jugendschutzeinstellungen Datenausführungsverhinderung 14 Systemüberwachung 14.1 Was tut das System gerade? 14.2 Ereignisse kontrollieren 14.3 Die Ereignisanzeige 14.4 Aufgabenplanung 14.5 Leistung kontrollieren 14.6 Professioneller Support 15 Datensicherung 15.1 Datensicherung in älteren Versionen von Windows und heute 15.2 Arten und Formen der Datensicherung 15.3 Sicherung durchführen 15.4 Daten restaurieren 16 Kommunikation im Netzwerk 16.1 Gemeinsam Arbeiten im Netz SharedView 16.2 Windows Live Essentials die Komponenten Mail, Messenger und Family Safety 17 Windows 7-Batchdateien 17.1 Konfiguration des Kommandozeilenfensters
6 17.2 Ein alternatives Kommandozeilenfenster 17.3 Kommandozeilenfenster und Benutzerkontensteuerung 17.4 Befehle 17.5 Ausgaben und Ausgabeumleitung 17.6 Arbeit mit dem Dateisystem 17.7 Arbeit mit Prozessen 17.8 Die net-befehlsfamilie 17.9 Weitere Kommandozeilenbefehle Stapelverarbeitung 18 Windows Management Instrumentation (WMI) 18.1 WMI-Funktionsumfang 18.2 WMIC-Konsolenanwendung 19 Windows Script Host (WSH) 19.1 Überblick über den WSH in Windows Erste WSH-Beispiele 19.3 WSCRIPT vs. CSCRIPT 19.4 Skriptsprache Visual Basic Script (VBScript) 19.5 WSH-Sicherheit 19.6 WSH und Benutzerkontensteuerung 19.7 Scripting mit entfernten Systemen 19.8 WSH-Werkzeuge 19.9 Scripting des Dateisystems Scripting der Registrierungsdatenbank Scripting der Softwarekonfiguration Scripting der Benutzerverwaltung 20.NET Framework 20.1 Was ist das.net Framework? 20.2 Weitere Eigenschaften des.net Frameworks 20.3.NET-Klassen 21 Einführung in die Windows PowerShell (WPS) 21.1 Was ist die Windows PowerShell? 21.2 Geschichte 21.3 Bestandteil von Windows Architektur 21.5 PowerShell versus WSH 21.6 Einzelbefehle der PowerShell 21.7 Hilfe 21.8 Objektorientiertes Pipelining 21.9 Ausgabefunktionen Fernausführung von Befehlen Navigationsmodell
7 21.12 PowerShell Language (PSL) PowerShell-Skripte Eingabe Anbindung an Klassenbibliotheken Fehlersuche PowerShell-Werkzeuge Commandlet-Erweiterungen Tipps und Tricks Weitere Funktionen Weitere Informationen über die PowerShell 22 Systemautomatisierung mit der PowerShell 22.1 Dateisystem 22.2 Dokumente & Datenbanken 22.3 Registrierungsdatenbank (Registry) 22.4 Computerverwaltung 22.5 Hardwareverwaltung 22.6 Softwareverwaltung 22.7 Prozessverwaltung 22.8 Druckerverwaltung 22.9 Systemdienste Netzwerk Ereignisprotokolle Leistungsdaten Sicherheitseinstellungen Active Directory Grafische Benutzeroberfläche Abkürzungsverzeichnis Literatur und Links Stichwortverzeichnis Vorwort Über die Autoren Dr. Holger Schwichtenberg Manuela Reiss Jochen Ruhland Die Icons und Verweise in diesem Buch Die CD zum Buch 1 Betriebssysteminstallation 1.1 Installationsplanung und Vorbereitung Sicherstellung der Systemanforderungen Die Editionen von Windows 7 im Vergleich
8 1.1.3 Neuinstallation versus Upgrade Sichern bestehender Systeme vor Beginn der Migration Checkliste zur Installationsvorbereitung 1.2 Durchführung einer Einzelarbeitsplatz-Installation Unterschiede zu früheren Windows- Installationen Ablauf einer Neuinstallation Ablauf einer Upgrade-Installation Durchführung einer Parallelinstallation Abschließende Aufgaben nach Installationsabschluss 1.3 Bereitstellung von Windows 7 im Unternehmensnetzwerk Die Bereitstellungsfunktionen im Überblick Planung und Vorbereitung der Bereitstellung Bereitstellung von Windows 7 mit Windows AIK Aktivierung für Unternehmenskunden Volumenaktivierung Bereitstellung von Updates und Service Packs 2 Hardwareinstallation 2.1 Hardware installieren Automatische Geräteinstallation Geräte manuell installieren 2.2 Geräte verwalten Geräteverwaltung mit der Funktion Geräte und Drucker Geräteverwaltung im Geräte-Manager Treiber aktualisieren Geräte deinstallieren Starttyp für nicht Plug&Play-fähige Geräte ändern 2.3 Mit Treiberproblemen richtig umgehen Das Treibermodell von Windows Probleme während der Hardwareinstallation Probleme mit der Treibersignierung Problemberichte zur Fehleranalyse 2.4 Berechtigungen zur Geräteinstallation verwalten Geräte zur Installation bereitstellen Installation verbotener Geräte verhindern 3 Software verwalten und installieren 3.1 Anwendungen lokal installieren und verwalten Programme installieren Installierte Anwendungen verwalten 3.2 Ein Blick auf die Technik dahinter der Windows Installer-Dienst Grundsätzliches zur Windows Installer-Technologie Das Verhalten von Windows Installer mit Gruppenrichtlinien steuern
9 3.3 Nicht kompatible Anwendungen unter Windows 7 nutzen Ursachen für Anwendungsinkompatibilitäten Anwendungsprüfung vor Beginn der Migration Einsatzmöglichkeiten des Kompatibilitätsmodus Anwendungen im Kompatibilitätsmodus installieren Anwendungen im Windows XP-Modus ausführen Umgang mit 16-Bit-Windows- und DOS-Anwendungen 3.4 Softwareverwaltung mit Gruppenrichtlinien Softwareverteilung mit Gruppenrichtlinien Anwendungssteuerung mit Gruppenrichtlinien 4 Konfiguration der Benutzerschnittstellen 4.1 Benutzeroberfläche Leistungsmerkmale der Aero-Oberfläche Anpassung des Desktops Konfiguration der Anzeige und des Bildschirms 4.2 Startmenü Ausschaltoptionen Das Startmenü konfigurieren 4.3 Windows-Taskleiste Arbeiten mit der Taskleiste Taskleiste konfigurieren 4.4 Windows-Explorer Windows-Explorer starten Arbeiten mit dem Windows-Explorer Ansichten des Windows-Explorers anpassen Bibliotheken verwenden 4.5 Einsatzmöglichkeiten der Windows-Suche Volltextsuche nach Stichwörtern Indizierte Suche 4.6 Tastenkombinationen in Windows Tastenkombinationen mit der Windows-Taste Tastenkombinationen für den Internet Explorer Tastenkombination in Windows 7 zur Steuerung des Windows-Explorers und zur Dateiverwaltung 5 Benutzerverwaltung 5.1 Die Benutzerkontensteuerung Die Benutzerkontensteuerung im praktischen Einsatz Sicherheitslevel der Benutzerkontensteuerung konfigurieren 5.2 Benutzer verwalten Das Dienstprogramm Benutzerkonten für einfache Kontenverwaltung
10 5.2.2 Erweiterte Benutzerverwaltung SID-Verwaltung bei Benutzerkonten Vordefinierte Benutzerkonten Kennwortrichtlinien verwalten 5.3 Verwaltung lokaler Gruppenkonten Gruppentypen im Vergleich Vordefinierte lokale Gruppen und ihre Berechtigungen Lokale Gruppenkonten erstellen, löschen und ändern 5.4 Benutzerprofile unter Windows Verwaltung lokaler Benutzerprofile Verwaltung serverbasierter Profile in heterogenen Netzwerken 6 Daten, Datenträger und Dateisysteme 6.1 Datenträger aus Sicht der Hardware HW-Adapter für Datenträger iscsi im Einsatz Virtueller Speicher im Einsatz 6.2 Partitionen, physische und logische Laufwerke MBR oder GPT-Datenträger? Basis oder dynamisch? Vom Datenträger zum Laufwerksbuchstaben 6.3 Daten und Dateisysteme FAT NTFS NTFS Berechtigungen NTFS-Berechtigungen auf der Kommandozeile Dateiattribute 6.4 Datenträger erstellen 6.5 Konfiguration von Laufwerken in der GUI Aktionen auf der Ebene der Datenträger Verwalten von Datenträgerbereichen 6.6 Datenträgerverwaltung auf der Kommandozeile Diskpart FDISK und mehr in neuer Verpackung fsutil der Alleskönner Laufwerksbuchstaben erzeugen subst.exe Verknüpfungen symbolische und harte 6.7 Datenträger überprüfen 6.8 Datenträger defragmentieren 7 Netzwerkgrundlagen 7.1 Netzwerk theoretisch 7.2 Netzwerk-Hardware
11 7.2.1 Netzwerkadapter für lokale Verbindungen Drahtlose Netzwerke Netzwerke für Punkt-zu-Punkt-Verbindungen WAN-Netzwerke und die Anbindung ganzer lokaler Netzwerke 7.3 Netzwerkprotokolle Alte Bekannte und Exoten Das IP-Protokoll Version Das IP-Protokoll Version Netzwerkanwendungen Server und Client Web Internetinformationsdienste (IIS) und IE Fernarbeit Telnet, Remotedesktop und Remoteunterstützung Datei- und Druckerfreigabe SMB, CIFS und NFS 8 Erweiterte Netzwerkfunktionen 8.1 Netzwerkeinstellungen Status eines Netzwerkadapters Netzwerkadapter, Protokolle und Dienste Unterschiedliche Netzwerkprofile und die Kopplung zwischen Protokollen und Diensten 8.2 TCP/IP-Einstellungen Erweiterte TCP/IP-Einstellungen Gesichertes TCP/IP IPsec TCP/IP-Prüfprogramme auf der Kommandozeile 8.3 Netzwerkschutz die Firewall Status der Firewall Neue Serverprogramme blocken Firewallprofile Firewallregeln Firewallregeln bearbeiten Die Firewall und die Kommandozeile 8.4 Netzwerkkopplung Netzwerkrouten Netzwerkbrücken Gemeinsame Nutzung der Internetverbindung 8.5 Domänenmitgliedschaft und Funktionen in Active Directory Einer Domäne beitreten Eine Domäne verlassen 8.6 Fernbedienung Nach Hilfe fragen Fernsteuerung ohne Zuschauer Remotedesktop Gastarbeiter RemoteApp 8.7 Datei- und Druckfreigabe
12 8.7.1 Dateien und Drucker freigeben Der öffentliche Ordner und der Gast Freigaben nutzen Freigaben kontrollieren 8.8 Offlinedateien und BranchCache Offlinedateien BranchCache 8.9 Heimnetzgruppe Keine Heimnetzgruppe möglich 8.10 Netzwerkdrucker Zusätzliche Netzwerkdruckdienste 8.11 WLAN sicher konfigurieren Was keine WLAN-Sicherheit ist Wie man ein WLAN sichern kann Eigenschaften eines WLAN-Adapters Mit einem WLAN Verbindung aufnehmen 9 Drucken und Faxen 9.1 Grundlagen und Terminologie des Druckens Wichtige Komponenten und Begriffe Der Druckprozess im Überblick 9.2 Drucker installieren und im Netzwerk bereitstellen Installation lokaler Drucker Mit einem Netzwerkdrucker verbinden Windows 7-Client als Druckserver einrichten 9.3 Druckserver, Drucker und Druckaufträge verwalten Druckereigenschaften konfigurieren Druckaufträge verwalten XPS-Datenaustauschformat Zentrale Druckerverwaltung mit der Druckverwaltungskonsole 9.4 Die Faxfunktionen von Windows Konfiguration der Faxfunktion Faxe versenden und empfangen 10 Virtuelle Netzwerke 10.1 Ein fast virtuelles Netzwerk 10.2 IPv6-Tunneltechniken 10.3 Statische Tunnel mit 6in Lokales System und NAT-Router konfigurieren 10.4 Dynamische Tunnel ISATAP to4
13 Teredo 10.5 VPN 11 Lokale Richtlinien und Gruppenrichtlinien 11.1 Was sind Richtlinien? 11.2 Unterschiede zwischen lokalen und Gruppenrichtlinien Wann werden die Richtlinien angewendet? 11.3 Administrative Vorlagen Weitere administrative Vorlagen Verwendung alter.adm-dateien 11.4 Richtlinien setzen und bearbeiten Einzelne Richtlinien definieren Richtlinien suchen Lokale Richtlinien für Benutzer eingrenzen 11.5 Richtlinien überprüfen und dokumentieren Das Snap-In Richtlinienergebnissatz Richtlinienanwendung planen Richtlinien dokumentieren mit gpresult.exe 11.6 Ausgewählte Anwendungsbeispiele Internet Explorer konfigurieren USB-Geräte kontrollieren Sicherheit erhöhen 12 Die Registrierungsdatenbank 12.1 Der Aufbau der Registry Sonderfälle in der Registry Registry und Dateisystem Datentypen in der Registry Berechtigungen in der Registry 12.2 Die Schlüssel der Registry HKEY_CLASSES_ROOT (HKCR) HKEY_CURRENT_USER (HKCU) HKEY_USERS (HKU) HKEY_LOCAL_MACHINE (HKLM) HKEY_CURRENT_CONFIG 12.3 Bearbeiten der Registry mit dem Registrierungs-Editor Navigation in der Registry Favoriten in der Registry Werte in der Registry ändern Werte und Schlüssel anlegen, löschen und umbenennen Export, Import und Drucken von Daten Arbeit mit kompletten Strukturen
14 12.4 Arbeit mit dem Programm reg.exe 12.5 Das Programm regini.exe 12.6 Die Registry über das Netzwerk bearbeiten 12.7 Die Registry mit eigenen Programmen bearbeiten 12.8 Die Registry offline bearbeiten Durchführen eines Offline-Restore 12.9 Weitere Programme zum Bearbeiten der Registry Registry-Cleaner Registry-Backup und -Restore Zugriff auf die Registry überwachen RegMon und ProcMon Tipps zur Erhöhung der Sicherheit reg-Dateien nicht per Doppelklick installieren Aufruf des Registrierungs-Editors verbieten 13 Sicherheit 13.1 Sichere Entwicklung SDL 13.2 Benutzerkontensteuerung UAC Warum diese Einschränkung? Wie funktioniert UAC? 13.3 Integrität von Objekten Verbindlichkeitsstufen ein Beispiel 13.4 Wartungscenter Action-Center konfigurieren 13.5 Antivirus-Programme Für eine AV-Lösung sprechen Gegen eine AV-Lösung sprechen Prüfung von AV-Programmen durch das Wartungscenter 13.6 Windows Defender und Microsoft Security Essentials Manuelle Überprüfung anstoßen Erkennung von schädlichen Dateien Wo ist der Software-Explorer? Verlaufskontrolle Einstellungen von Windows Defender Hilfe neue Definitionen Microsoft Security Essentials 13.7 Systemkonfiguration mit msconfig.exe Registerkarte Allgemein Registerkarte Start Registerkarte Dienste Registerkarte Systemstart Registerkarte Tools
15 Informationsspeicher 13.8 Startkontrolle mit Autoruns 13.9 Windows-Firewall Firewall-Konzeption Windows Updates Welche Updates gibt es? Updates auswählen und installieren Kontrolle über vorhandene, installierte und unerwünschte Updates Windows Update im betrieblichen Umfeld Updates ohne Netzwerk Verschlüsselung Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Schlüssellängen starke und schwache Verschlüsselung Zertifikate und Zertifikatshierarchien EFS Encrypting File System Ablauf der Verschlüsselung Verschlüsselung in der Praxis Schutz der Schlüssel bei EFS Datenwiederherstellung bei EFS EFS auf der Befehlszeile und mit anderen Programmen Verschlüsselung kompletter Laufwerke BitLocker TPM Trusted Platform Module Operationsmodi von BitLocker Systemlaufwerke und Datenlaufwerke verschlüsseln Weitere Sicherheitsmöglichkeiten BitLocker-Verwaltung BitLocker to Go Jugendschutzeinstellungen Änderungen gegenüber Windows Vista Steuerungsmöglichkeiten beim Jugendschutz Spielfreigaben Einstellungen für einen Benutzer vornehmen Windows-Spieleexplorer intern Programme zulassen und blockieren Webseiten-Filter Datenausführungsverhinderung 14 Systemüberwachung 14.1 Was tut das System gerade? Väter und Söhne Und was ist ein Thread?
16 Task-Manager Process Explorer Prozesse und die Befehlszeile 14.2 Ereignisse kontrollieren Wie charakterisiert man ein Ereignis? 14.3 Die Ereignisanzeige Lage und Größe der Protokolle Ereignisse ansehen Import und Export Ansichten filtern und definieren Ereignisse von anderen Systemen sammeln Auf Ereignisse reagieren Ereignisse selbst erzeugen Ereignisse und die Befehlszeile 14.4 Aufgabenplanung Aufgaben anlegen Aufgaben ändern Kontrolle über laufende Aufgaben Aufgaben und die Befehlszeile at.exe und schtasks.exe 14.5 Leistung kontrollieren Ressourcenmonitor perfmon.exe Leistungsüberwachung perfmon.msc Leistungsbewertung für Rennfahrer Leistungsindex 14.6 Professioneller Support Zuverlässigkeit Stabilitätsindex 15 Datensicherung 15.1 Datensicherung in älteren Versionen von Windows und heute 15.2 Arten und Formen der Datensicherung Datensicherung und Sicherheit 15.3 Sicherung durchführen Sicherung einrichten Systemabbild erstellen Systemreparaturdatenträger erstellen Systemsicherung durch Wiederherstellungspunkte Weitere Programme zur Datensicherung wbadmin und robocopy 15.4 Daten restaurieren Rücksicherung eines kompletten Systems Wiederherstellen von Dateien Systemzustand durch Wiederherstellungspunkte zurücksetzen 16 Kommunikation im Netzwerk
17 16.1 Gemeinsam Arbeiten im Netz SharedView Funktionen von SharedView 16.2 Windows Live Essentials die Komponenten Mail, Messenger und Family Safety Windows Live-ID eintragen Windows Mail Windows Messenger Family Safety 17 Windows 7-Batchdateien 17.1 Konfiguration des Kommandozeilenfensters 17.2 Ein alternatives Kommandozeilenfenster 17.3 Kommandozeilenfenster und Benutzerkontensteuerung 17.4 Befehle 17.5 Ausgaben und Ausgabeumleitung 17.6 Arbeit mit dem Dateisystem Wechseln des Verzeichnisses Verzeichnis auflisten Dateisystemoperationen 17.7 Arbeit mit Prozessen 17.8 Die net-befehlsfamilie 17.9 Weitere Kommandozeilenbefehle Stapelverarbeitung Befehlsverknüpfung Textbasiertes Pipelining Batch-Dateien 18 Windows Management Instrumentation (WMI) 18.1 WMI-Funktionsumfang WMI-Klassen und WMI-Objekte WMI-Namensräume (Namespaces) Lokalisierung WMI-Pfade WMI-Schema WMI-Repository WMI-Systemdienst WMI-Provider Managed Object Format (MOF) WMI-Sicherheit WMI Query Language (WQL) WMI-Ereignissystem WMI-Programmierschnittstellen
18 WMI-Werkzeuge 18.2 WMIC-Konsolenanwendung WMIC-Befehle PATH-Befehl Ausgabeformen Fernzugriff auf andere Systeme Stapelverarbeitung 19 Windows Script Host (WSH) 19.1 Überblick über den WSH in Windows Erste WSH-Beispiele Hello World Versionsnummern ermitteln 19.3 WSCRIPT vs. CSCRIPT 19.4 Skriptsprache Visual Basic Script (VBScript) Grundregeln Ausgaben Variablen und Konstanten Operationen Bedingte Ausführung Schleifen Unterroutinen Objekte Softwarekomponenten 19.5 WSH-Sicherheit 19.6 WSH und Benutzerkontensteuerung 19.7 Scripting mit entfernten Systemen Ein Skript kann man von einem Netzlaufwerk starten Eine Aktion auf einem entfernten System ausführen 19.8 WSH-Werkzeuge 19.9 Scripting des Dateisystems Zugriff auf Ordner und Dateien Auflisten von Dateien Dateieigenschaften bestimmen und verändern Namen ändern Dateisystemoperationen Textdateien lesen Textdateien beschreiben Scripting der Registrierungsdatenbank Auslesen und Setzen eines Wertes Erzeugen eines neuen Registrierungsdatenbank-Schlüssels
19 Auflisten von Schlüsseln Löschen von Schlüsseln Scripting der Softwarekonfiguration Software inventarisieren Software installieren Software deinstallieren Scripting der Benutzerverwaltung Auflisten der vorhandenen Benutzerkonten Anlegen eines Benutzerkontos Umbenennen eines Benutzers Kennwort eines Benutzers ändern Anlegen einer Benutzergruppe Einen Benutzer einer Gruppe hinzufügen Einen Benutzer aus einer Gruppe entfernen Deaktivieren eines Benutzerkontos Löschen einer Gruppe 20.NET Framework 20.1 Was ist das.net Framework? 20.2 Weitere Eigenschaften des.net Frameworks 20.3.NET-Klassen Namensgebung von.net-klassen (Namensräume) Namensräume und Softwarekomponenten Bestandteile einer.net-klasse Vererbung Schnittstellen Konfiguration von.net-anwendungen Konfiguration des.net-sicherheitssystems 21 Einführung in die Windows PowerShell (WPS) 21.1 Was ist die Windows PowerShell? 21.2 Geschichte 21.3 Bestandteil von Windows Architektur 21.5 PowerShell versus WSH 21.6 Einzelbefehle der PowerShell Commandlets Aliase Ausdrücke Externe Befehle Dateinamen 21.7 Hilfe
20 Verfügbare Befehle Erläuterungen zu den Befehlen Dokumentation der.net-klassen 21.8 Objektorientiertes Pipelining Grundlagen Objektorientierung Analyse des Pipeline-Inhalts Filtern Zusammenfassung von Pipeline-Inhalten Kastrierung von Objekten in der Pipeline Sortieren Gruppierung Berechnungen Zwischenschritte in der Pipeline Verzweigungen in der Pipeline Vergleiche Beispiele 21.9 Ausgabefunktionen Standardausgabe Seitenweise Ausgabe Einschränkung der Ausgabe Ausgabe einzelner Werte Unterdrückung der Ausgabe Weitere Ausgabefunktionen Fernausführung von Befehlen Navigationsmodell Navigation in der Registrierungsdatenbank Provider und Laufwerke Navigationsbefehle Pfadangaben Eigene Laufwerke definieren PowerShell Language (PSL) Hilfe zu der PowerShell-Sprache Befehlstrennung Kommentare Variablen Zahlen Zeichenketten Datum und Uhrzeit Arrays und assoziative Arrays (Hashtable) Operatoren
21 Kontrollkonstrukte PowerShell-Skripte Beispiel Start eines Skripts Sicherheitsfunktionen für PowerShell-Skripte PowerShell-Skripte als Commandlets verwenden Commandlets für Skriptausführung Skripte einbinden Fehlerbehandlung Eingabe Anbindung an Klassenbibliotheken WMI-Klassen NET-Klassen COM-Klassen Fehlersuche PowerShell-Werkzeuge PowerShell-Konsole PowerShell Integrated Scripting Environment (ISE) PowerShellPlus PowerShell Analyzer PrimalScript PowerShell Help PowerTab VS Command Shell Commandlet-Erweiterungen Aktivieren von Snap-ins Aktivieren von PowerShell-Modulen Verfügbare Commandlet-Erweiterungen Tipps und Tricks Befehlsgeschichte Systeminformationen Alle Anzeigen löschen Profileinstellungen für die PowerShell-Konsole Aufzählungen Weitere Funktionen Weitere Informationen über die PowerShell Websites zur PowerShell Weblogs zur PowerShell 22 Systemautomatisierung mit der PowerShell 22.1 Dateisystem
22 Laufwerke Inhalt eines Verzeichnisses Dateisystemoperationen Dateieigenschaften lesen und verändern Freigaben 22.2 Dokumente & Datenbanken Textdateien Binärdateien CSV-Dateien XML-Dateien HTML-Dokumente Relationale Datenbanken 22.3 Registrierungsdatenbank (Registry) Schlüssel auslesen Schlüssel anlegen und löschen Abkürzungen definieren Werte anlegen und löschen Werte auslesen Praxisbeispiel 22.4 Computerverwaltung 22.5 Hardwareverwaltung 22.6 Softwareverwaltung Inventarisierung Installation von Anwendungen Deinstallation von Anwendungen Praxisbeispiel: Installationstest Versionsnummer 22.7 Prozessverwaltung 22.8 Druckerverwaltung 22.9 Systemdienste Netzwerk Ping Netzwerkkonfiguration Abruf von Daten von einem HTTP-Server Ereignisprotokolle Leistungsdaten Sicherheitseinstellungen Grundlagen Zugriffsrechtelisten auslesen Einzelne Rechteeinträge auslesen Besitzer auslesen
23 Benutzer und SID Hinzufügen eines Rechteeintrags zu einer Zugriffsrechteliste Entfernen eines Rechteeintrags aus einer Zugriffsrechteliste Zugriffsrechteliste übertragen Zugriffsrechteliste über SSDL setzen Active Directory Architektur und Installation Aktivieren des Active Directory-Moduls Active Directory-Navigationsprovider Objektmodell Überblick über die Commandlets Allgemeine Verwaltungscommandlets Filtern und Suchen Verwaltung von Organisationseinheiten Verwaltung von Benutzerkonten Verwaltung von Benutzergruppen Informationen über die Active Directory-Struktur Grafische Benutzeroberfläche Eingabemaske Universelle Objektdarstellung A Abkürzungsverzeichnis B Literatur und Links Stichwortverzeichnis Symbols Numerics A B C D E F G H I J K L M N
24 O P Q R S T U V W X Z Ins Internet: Weitere Infos zum Buch, Downloads, etc. Copyright
25 Copyright Daten, Texte, Design und Grafiken dieses ebooks, sowie die eventuell angebotenen ebook-zusatzdaten sind urheberrechtlich geschützt. Dieses ebook stellen wir lediglich als persönliche Einzelplatz-Lizenz zur Verfügung! Jede andere Verwendung dieses ebooks oder zugehöriger Materialien und Informationen, einschliesslich der Reproduktion, der Weitergabe, des Weitervertriebs, der Platzierung im Internet, in Intranets, in Extranets, der Veränderung, des Weiterverkaufs und der Veröffentlichung bedarf der schriftlichen Genehmigung des Verlags. Insbesondere ist die Entfernung oder Änderung des vom Verlag vergebenen Passwortschutzes ausdrücklich untersagt! Bei Fragen zu diesem Thema wenden Sie sich bitte an: Zusatzdaten Möglicherweise liegt dem gedruckten Buch eine CD-ROM mit Zusatzdaten bei. Die Zurverfügungstellung dieser Daten auf unseren Websites ist eine freiwillige Leistung des Verlags. Der Rechtsweg ist ausgeschlossen. Hinweis Dieses und viele weitere ebooks können Sie rund um die Uhr und legal auf unserer Website herunterladen
Inhaltsverzeichnis. Vorwort. Basiswissen
Inhaltsverzeichnis Vorwort 1 Basiswissen 1.1 Erste Schritte mit der Windows PowerShell 1.1.1 Was ist die Windows PowerShell? 1.1.2 Geschichte 1.1.3 Eine Motivation 1.1.4 PowerShell herunterladen und installieren
MehrVorwort 23. Über die Autoren 25 Die Icons und Verweise in diesem Buch 27 Die CD zum Buch 28
Vorwort 23 Über die Autoren 25 Die Icons und Verweise in diesem Buch 27 Die CD zum Buch 28 1 Betriebssysteminstallation 29 1.1 Installationsplanung und Vorbereitung 29 1.1.1 Sicherstellung der Systemanforderungen
MehrHolger Schwichtenberg. Windows PowerShell. Konzepte - Praxiseinsatz - Erweiterungen. ADDISON-WESLEY An imprint of Pearson Education
Holger Schwichtenberg Windows PowerShell Konzepte - Praxiseinsatz - Erweiterungen ^ y ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney
MehrWindows Scripting lernen
Holger Schwichtenberg, Sven Conrad, Thomas Gartner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen An imprint of Pearson Education München Boston San Francisco Harlow, England Don
MehrWindows Scripting lernen
Holger Schwichtenberg, Sven Conrad, Thomas Gärtner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,
MehrGoogle Analytics & Co
Google Analytics & Co Heiko Haller Markus Hartwig Arne Liedtke Methoden der Webanalyse professionell anwenden An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario
MehrWindows Scripting lernen
Holger Schwichtenberg Windows Scripting lernen Von Windows Script Host und Visual Basic Script bis zur Windows PowerShell ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,
MehrÜber den Autor Dr. Holger Schwichtenberg 17
Über den Autor Dr. Holger Schwichtenberg 17 Vorwort 18 Vorwort zur vierten Auflage 18 Vorwort zur dritten Auflage 19 Vorwort zur zweiten Auflage 19 Vorwort zur ersten Auflage 20 1 Einführung in den Windows
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrWindows Vista Business
Holger Schwichtenberg Manuela Reiss Thomas Joos Windows Vista Business Das Profihandbuch für den Unternehmenseinsatz TT ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,
MehrAlexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen
Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung
MehrBetriebssystem Windows Vista Profiwissen
Betriebssystem Windows Vista Profiwissen Übersicht der Schulungsinhalte Teamarbeit Teamarbeit einrichten Ein Meeting anlegen Ein Meeting betreten Ein Meeting abhalten Handzettel verwenden Richtlinien Einführung
MehrAnnette Stolz. Das Windows Server 2003 Codebook
Annette Stolz Das Windows Server 2003 Codebook Inhaltsverzeichnis Textgestaltung Vorwort 11 Teil I Einführung 15 Betriebssysteminstallation 17 Betriebssystem-Update 57 Eingabeaufforderung 79 Windows Script
Mehr1 Was Sie erwarten dürfen...11
Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick
MehrGruppenrichtlinien in Windows Server 2012 und 2008 R2
Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die N etzwe rk ve r wa 11 u n g 2., erweiterte Auflage HANSER Inhalt Vorwort zur zweiten Auflage 13 Vorwort
MehrChristian Immler. BlackBerry. 10 Lektionen für Einsteiger
Christian Immler BlackBerry 10 Lektionen für Einsteiger Inhaltsverzeichnis Inhaltsverzeichnis Kapitel 1: Was ist ein BlackBerry? 7 Was unterscheidet einen BlackBerry von anderen Handys?...8 Tariffragen...
Mehr7.2. Manuelle Nacharbeit... 7. Security Modul ausschalten... 7. SAP-Einstellungen überprüfen... 8. Excel-Einstellungen setzen... 9
Inhalt 1. Installationsquelle... 2 2. Verbindungsdaten... 2 3. Aktuelle Patches... 2 4. Benötigte Rechte... 2 5. Verbinden mit Explorer... 2 6. Installation der Version 730... 3 7. Zugangsdaten für SAPLOGON...
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrISBN 978-3-8273-3181-6 (print); 978-3-86324-526-9 (PDF); 978-3-86324-209-1 (epub)
Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind
MehrMicrosoft Windows Home Server - Das Taschenhandbuch
Eric Tierling Microsoft Windows Home Server - Das Taschenhandbuch Microsoft- Press Inhaltsverzeichnis Vorwort 11 1 Serverlösung für zu Hause 13 Windows Home Server - was ist das? 14 Was Windows Home Server
MehrMCITP für Windows Server 2008
Thomas Joos MCITP für Windows Server 2008 Die komplette Prüfungsvorbereitung ^ ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico
MehrWindows 10. Die Anleitung in Bildern. von Robert Klaßen
Windows 10 Die Anleitung in Bildern von Robert Klaßen 1 So bedienen Sie Ihren Computer 10 So funktioniert die Maus 12 Windows mit dem Touchpad steuern 14 Windows auf dem Tablet 16 Windows per Tastatur
MehrKursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client
Kursübersicht MOC 6292 Installieren und Konfigurieren von Windows 7 Client Modul 1: Windows 7: Installation, Upgrade und MigrationIn dieser Unterrichtseinheit wird die Installation von, das Upgrade auf
MehrWISE Registry Cleaner
WISE Registry Cleaner Download unter: www.22quadrat.de/software Beschreibung auf der Herstellerseite: Wise Registry Reiniger kann Probleme in der Windows-Registrierung erkennen und beheben, wie fehlende
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrJoomla! eigenen Joomla!-Website ^ADDISON-WESLEY. Die Schritt-für-Schritt-Anleitung zur. Stephen Bürge. An imprint of Pearson
Stephen Bürge Joomla! Die Schritt-für-Schritt-Anleitung zur eigenen Joomla!-Website ^ADDISON-WESLEY An imprint of Pearson München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrInhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung
Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN: 978-3-446-42754-9 Weitere Informationen oder Bestellungen
MehrAnleitung Inspector Webfex 2013
Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrSie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene
Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie
MehrGrundzüge der Beschaffung, Produktion und Logistik
Sebastian Kummer (Hrsg.) Oskar Grün Werner Jammernegg Grundzüge der Beschaffung, Produktion und Logistik Das Übungsbuch 2., aktualisierte Auflage Higher Education München Harlow Amsterdam Madrid Boston
MehrMerkblatt 6-6 bis 6-7
Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle
MehrInhaltsverzeichnis. Einleitung... 13. Text vom Benutzer erfragen... 22 Text über ein Dialogfeld erfragen... 23
Inhaltsverzeichnis Einleitung............................................................................. 13 1 Texte und Textauswertungen........................................................ 17 Text
MehrMartin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER
Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Inhalt Vorwort 9 1 Einleitung 11 1.1 Was sind Gruppenrichtlinien? 11
MehrNeuinstallation moveit@iss+ Einzelplatzversion
Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle
Mehr1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS
1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 1.1 Überblick...1-01 1.2 Arbeitsgruppen...1-02 1.3 Domänen...1-02 1.4 Administratoren...1-05 1.5 Domänenbenutzer und lokale Benutzer...1-06 1.6 Benutzergruppen...1-07
MehrAuf einen Blick. Vorwort 11. 1 Einführung 13. 2 Sprachgrundlagen von VBScript 37. 3 Objektorientierte Programmierung mit. dem Windows Script Host 115
Mehr
Installation - Start
Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrNetzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2. STUDENT-Pack. Professional Courseware
Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2 STUDENT-Pack Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2 Netzwerkverwaltung mit
MehrCD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)
D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s
MehrUmzug der Datenbank Firebird auf MS SQL Server
Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung
Mehr2. Installation unter Windows 10 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.x 64-bit Windows 10 64-bit Windows Server 2008 R2 Windows Server
Mehrhttp://www.video2brain.com/de/products-799.htm
Thomas Joos zeigt in diesem Video-Training live alle Windows 7-Funktionen für den Einsatz zu Hause genauso wie im Unternehmen angefangen bei der Benutzeroberfläche und Installation bis hin zu vielen Tricks
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrX5 unter Windows Vista / 7 und Windows 2008 Server
X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC
MehrMOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk
MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie
MehrInstallationsanleitung OpenVPN
Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net
MehrInhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk
Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrHandbuch Nero BurnRights
Handbuch Nero BurnRights Nero AG Informationen zu Urheberrecht und Marken Das Handbuch für Nero BurnRights und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte vorbehalten.
MehrIMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz
Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA Access-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung Bitte
MehrUpgrade Schulserver auf Version 2012R2
Die Seite mit Tipps und Anleitungen für Windowslösungen in Schulnetzwerken Besuchen Sie uns im Internet : http://www.winxperts4all.at Mail: info@winxperts4all.com Upgrade Schulserver auf Version 2012R2
MehrMicrosoft Windows 7 Basiswissen. Begleitheft für Computer-Einsteiger
Microsoft Windows 7 Basiswissen Begleitheft für Computer-Einsteiger Verlag: readersplanet GmbH Neuburger Straße 108 94036 Passau http://verlag.readersplanet-fachbuch.de info@readersplanet.com Tel.: +49
MehrInstallationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
Mehr1. Für Einsteiger und Umsteiger: Windows 7 hat Ihnen vieles zu bieten!... 8
Inhalt 1. Für Einsteiger und Umsteiger: Windows 7 hat Ihnen vieles zu bieten!... 8 Ein schneller Überblick über die Inhalte dieses Buches... 10 2. Richten Sie Desktop, Startmenü und Taskleiste ein, um
MehrGrundinstallation von Windows 2003 ver 1.0
Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation
MehrWLAN unter Windows 7 Stand 20.03.2013. WLAN-Anleitung für Windows 7. Hochschule RheinMain IT-Center Seite 1 von 11
WLAN-Anleitung für Windows 7 Hochschule RheinMain IT-Center Seite 1 von 11 Inhalt: Schritt 1: Download des Root Zertifikats der Deutschen Telekom... 3 Schritt 2: Zertifikat hinzufügen... 3 Schritt 3: Netzwerk-
MehrInstallieren und. Konfigurieren von Windows Server 2012. Original Microsoft Praxistraining
Installieren und Konfigurieren von Windows Server 2012 Original Microsoft Praxistraining 3 Inhaltsverzeichnis Einführung 13 System Voraussetzungen 15 Hardwarevoraussetzungen für Virtualisierung 15 Hardwarevoraussetzungen
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrPDF-Druck und PDF-Versand mit PV:MANAGER
PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für
MehrArbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.
MehrCheckliste Installation. Novaline Bautec.One
Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrWindows-Testumgebung
Thomas Joos Windows-Testumgebung Für Ausbildung und Beruf ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam
MehrInhaltsverzeichnis. Einleitung 11 Über die Autorin 12 Danke 13 Über das Buch 13 Der Aufbau des Buches 14 Die CD-ROM zum Buch 14
Einleitung 11 Über die Autorin 12 Danke 13 Über das Buch 13 Der Aufbau des Buches 14 Die CD-ROM zum Buch 14 Neuerungen in Office 2007 17 Neues Office, neue Optik, neues Dateiformat 18 Multifunktionsleiste,
MehrMicrosoft Windows PowerShell v3.0/4.0
Microsoft Windows PowerShell v3.0/4.0 Dauer: 4 Tage Kursnummer: GKPS Überblick: Die PowerShell ist bereits ein integraler Bestandteil der aktuellen Windows Systeme und wird von verschieden Servern wie
MehrADDISON Aktenlösung Automatischer Rewe-Import. Technische Beschreibung
ADDISON Aktenlösung Automatischer Rewe-Import Technische Beschreibung Inhalt 1 Installation des Dienstes SBSrJobAgent.exe... 3 1.1 SBSrJobAgent.exe 3 1.2 SBSJobAgent.exe 4 1.3 SBSyAdminJobs.exe 5 2 tse:nit
MehrKMS-Aktivierung von MS Office
Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Office Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen
MehrPDF-Druck und PDF-Versand mit repdoc Werkstattsoftware
PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine
MehrInstallation Microsoft SQL Server 2008 Express
Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server
MehrInstallationsanleitung zum QM-Handbuch
Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Installation...1 1.1 Installation unter Windows 2000/XP...1 1.2 Installation unter Windows Vista...1 2 Wichtige Hinweise...1 2.1
MehrMCSE-Zertifizierungsupgrade auf Windows Server 2003
Stephan Hirsch, David Kube MCSE-Zertifizierungsupgrade auf Windows Server 2003 Für Examen Nr. 70 296 ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills,
MehrInhaltsverzeichnis. 1 Hallo 13
1 Hallo 13 2 Grundlagen 15 2.1 Das Internet 15 2.1.1 Geschichte des Internets 15 2.1.2 Kommunikation mit TCP/IP 16 2.1.3 Anwendungen im Internet 18 2.1.4 HTTP unter der Lupe 20 2.2 Webserver, PHP und MySQL
MehrArtikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration
Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir
MehrInhaltsverzeichnis. Teil 1 10 kennenlernen 25. Über den Autor 9 Widmung 9 Danksagungen 9
Inhaltsverzeichnis Über den Autor 9 Widmung 9 Danksagungen 9 Einführung Über dieses Buch 20 Konventionen in diesem Buch 20 Wie Sie dieses Buch lesen 21 Törichte Annahmen über den Leser 22 Wie dieses Buch
MehrInstallation eines Netzwerkdruckers der PHLU auf privaten Geräten mit Windows 8. hslu.ch/helpdsek Andere
Seite 1/10 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 28. November 2013 Seite 1/10 Kurzbeschrieb: Installation
MehrVernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden
Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrAgiles Produktmanagement mit Scrum
Roman Pichler Agiles Produktmanagement mit Scrum An imprint of Pearson München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Agiles Produktmanagement mit Scrum
MehrNotizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...
Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrAllplan 2014 Schritt für Schritt
Allplan 2014 Schritt für Schritt Grundwissen Sysadmin, Netz Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen der
MehrDas Einzelplatz-Versionsupdate unter Version Bp810
Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrMöglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!
Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.
MehrProfi-Tipps und -Tricks zu Windows Server 2012 R2
Windows Server Profi-Tipps und -Tricks zu Windows Server 2012 R2 13 Profi-Tipps und -Tricks zu Windows Server 2012 R2 Mal eben das Active Directory sichern, Remotedesktopsitzungen spiegeln oder eine USB-Festplatte
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Mehr