OS X Support Essentials Handbuch zur Prüfungsvorbereitung
|
|
- Ingelore Geier
- vor 8 Jahren
- Abrufe
Transkript
1 OS X Support Essentials Handbuch zur Prüfungsvorbereitung Aktualisiert im Januar
2 Inhaltsverzeichnis Über dieses Handbuch... 3 Prüfungsdetails... 4 Empfohlene Prüfungsvorbereitung... 4 Teil 1: Installation und Konfiguration... 6 Teil 2: Benutzeraccounts Teil 3: Dateisysteme Teil 4: Datenverwaltung Teil 5: Apps und Prozesse Teil 6: Netzwerkkonfiguration Teil 7: Netzwerkdienste Teil 8: Systemverwaltung TM und 2015 Apple Inc. Alle Rechte vorbehalten. Andere hier genannte Produkt- und Firmennamen sind möglicherweise Marken der jeweiligen Unternehmen. Die Nennung von Produkten anderer Anbieter erfolgt lediglich zu Informationszwecken und stellt weder eine Bestätigung noch eine Garantie dar. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Nutzung dieser Anbieter oder Produkte. 2
3 Über dieses Handbuch Dieses Handbuch enthält die Informationen, die Sie zur Vorbereitung auf die Zertifizierung als Apple Certified Support Professional (ACSP) benötigen. Zertifizierung als Apple Certified Support Professional Das Apple Trainings- und Zertifizierungsprogramm wurde entwickelt, um Sie im Hinblick auf die Technologie von Apple immer auf dem aktuellsten Stand zu halten. Die Zertifizierung setzt einen Maßstab, mit dem Sie Ihre Kenntnisse in bestimmten Apple Technologien nachweisen können, und verschafft Ihnen einen Wettbewerbsvorteil auf dem immer anspruchsvoller werdenden Arbeitsmarkt. Apple bietet vier Zertifizierungen zu OS X: Apple Certified Associate Mac Integration Apple Certified Associate Mac Management Apple Certified Support Professional (ACSP) Apple Certified Technical Coordinator (ACTC) Bei der Zertifizierung als Apple Certified Support Professional (ACSP) wird Folgendes geprüft: das Verständnis der Kernfunktionen von OS X sowie die Fähigkeit zur Konfiguration wichtiger Dienste, zur Durchführung grundlegender Fehlersuchaufgaben und zur Unterstützung mehrerer Benutzer mit grundlegenden Kenntnissen über OS X. Die Zertifizierung als ACSP richtet sich an Helpdesk-Mitarbeiter, Fachkoordinatoren und erfahrene Benutzer, die Benutzer von OS X unterstützen, Netzwerke verwalten oder technische Unterstützung für den Mac leisten. Die Teilnehmer erlangen die Zertifizierung als ACSP, wenn sie die Prüfung OS X Support Essentials bestehen. Weitere Informationen über alle OS X Zertifizierungen finden Sie unter Was sind die Vorteile der Zertifizierung als ACSP? Die Zertifizierung als ACSP differenziert Sie als versierten Benutzer und Supportspezialisten für OS X Yosemite; sie ermöglicht Ihnen darüber hinaus, die Attraktivität der Marke Apple zu nutzen. Wenn Sie die Zertifizierungsprüfung bestehen, erhalten Sie eine mit Detailinformationen darüber, wie Sie Ihr Apple Zertifikat erhalten, sowie Anweisungen dazu, wie Sie eine gerahmte Ausführung des Zertifikats bestellen können. Diese enthält Link-Symbole für LinkedIn, Facebook und Twitter, damit Sie die Nachricht über Ihre Zertifizierung auf einfache Weise mit Ihrem Umfeld auf diesen Websites teilen können. Darüber hinaus erhalten Sie auch Ihre Anmeldedaten für das Apple Zertifizierungssystem. Mit ihm können Sie: Ihre Profilinformationen aktualisieren und angeben, dass Ihre Apple Zertifizierung in der Apple Certified Professionals Registry angezeigt werden soll; den Status Ihrer Zertifizierung anzeigen; 3
4 Ihr Zertifizierungslogo laden, um es auf Visitenkarten, Lebensläufen, Websites usw. zu verwenden; potenziellen Arbeitgebern die Überprüfung Ihrer Zertifizierungen ermöglichen. Prüfungsdetails Das Buch der Apple Pro Training Series OS X Support Essentials von Kevin M. White und Gordon Davisson bereitet Sie auf die Zertifizierungsprüfung als Apple Certified Support Professional vor. Bei der Prüfung OS X Support Essentials handelt es sich um einen computergestützten Test, der in autorisierten Apple Trainingszentren (AATCs) angeboten wird. Das nächstgelegene AATC finden Sie unter training.apple.com/locations (in englischer Sprache). Viele AATCs planen Prüfungstermine für die Zertifizierung unter training.apple.com/schedule (in englischer Sprache). Wenn bei Ihrem nächstgelegenen AATC kein Prüfungstermin geplant ist, wenden Sie sich an das AATC, um in Erfahrung zu bringen, ob ein Prüfungstermin eingeplant werden kann. Hinweis: Alle AATCs bieten alle Prüfungen zu OS X und Pro Apps an, auch wenn sie den entsprechenden Kurs nicht anbieten. Die Detailangaben zur Prüfung OS X Support Essentials lauten wie folgt: Rund 80 technische Fragen Fünf nicht gewertete demografische Fragen. Bei der Prüfung wird ein Zufallspool aus Multiple-Choice- und Richtig/Falsch-Fragen sowie Fragen mit interaktiven Medien verwendet. Erforderliche Punktzahl: 73 Prozent (Punktzahlen werden NICHT gerundet). Informationen zur Prüfungswertung finden Sie unter training.apple.com/certification/faq (in englischer Sprache) Prüfungsdauer: 2 Stunden. Einige Prüfungen sind auch in anderen Sprachen verfügbar. Ausführliche Informationen hierzu finden Sie unter training.apple.com/certification/localized (in englischer Sprache). Die Zeitmessung bei der Prüfung startet erst, wenn Sie die erste technische Frage anzeigen. Sie dürfen während der Prüfung nicht auf Ressourcen oder Referenzmaterialien zugreifen. Wenn Sie Fragen zu den Prüfungen haben, erhalten Sie weitere Informationen unter training.apple.com/certification/faq (in englischer Sprache). Empfohlene Prüfungsvorbereitung Die folgende Prüfungsvorbereitung wird empfohlen: Sammeln Sie Erfahrung mit OS X Absolvieren Sie den Kurs Yosemite 101: OS X Support Essentials
5 Lesen Sie das Buch aus der Apple Pro Training Serie OS X Support Essentials von Kevin M. White und Gordon Davisson (in englischer Sprache). Wiederholen Sie die Aufgaben und Fragen in diesem Handbuch Erfahrung mit OS X sammeln Die zum Erlernen der Technologie aufgewendete Zeit ist durch nichts aufzuwiegen. Nachdem Sie das Buch gelesen bzw. am Kurs teilgenommen haben, sollten Sie sich die Zeit nehmen, sich mit OS X noch vertrauter zu machen, um die Zertifizierungsprüfung erfolgreich ablegen zu können. Von Experten lernen Autorisierte Apple Trainingszentren (AATCs) bieten Kurse an, in denen Sie die Technologie in der Praxis erlernen und vom Know-how der von Apple zertifizierten Trainer und Ihrer Kollegen profitieren können. Auf der Website Apple Training and Certification finden Sie Kursangebote in nahe gelegenen AATCs. Das Buch aus der Apple Pro Training Serie lesen Die Bücher der Apple Pro Training Serie sind die Grundlage für die entsprechenden Apple Zertifizierungsprüfungen. Das Buch für diese Prüfung ist Apple Pro Training Series OS X Support Essentials Sie können das Buch kaufen unter peachpit.com (Klicken Sie hier, um 30 Prozent zu sparen). Creative Edge, eine digitale On-Demand-Bibliothek, bietet Abonnenten Zugriff auf die Apple Training Series und die Apple Pro Training Series sowie Tausende andere Videos und Bücher mit Lerninhalten. Wenn Sie ein ipad verwenden, können Sie eine elektronische Version im ibooks Store kaufen. Einige Bücher sind auch in anderen Sprachen erhältlich. Klicken Sie hier für weitere Informationen. Die Aufgaben und Fragen erneut durchgehen Auch wenn Sie sich die nötigen Kenntnisse selbst angeeignet oder Kurse belegt haben, die nicht auf dem Lehrplan der Apple Pro Training Serie basieren, können Sie sich dennoch auf die Zertifizierungsprüfung vorbereiten, indem Sie die Aufgaben ausführen und die Fragen beantworten, die in den folgenden Abschnitten genannt werden. Die Prüfungsaufgaben beschreiben die Wissensgebiete, die im Rahmen der Prüfung bewertet werden. Die Kontrollfragen fassen zusammen, was Sie in den einzelnen Lektionen gelernt haben sollten. Bitte beachten Sie Folgendes: Obschon die Aufgaben im vorliegenden Handbuch in Lektionen oder Wissensgebiete unterteilt sind, werden die Fragen in der Prüfung willkürlich ausgewählt. Bei jeder Lektion ist angegeben, wie viele Prüfungsfragen aus jedem Wissensgebiet gestellt werden. 5
6 Teil 1: Installation und Konfiguration Nachdem Sie Teil 1 ( Installation und Konfiguration ) von OS X Support Essentials absolviert haben, sollten Sie in der Lage sein, die folgenden Aufgaben zu bewältigen. Die Fragen werden nach dem Zufallsprinzip aus den folgenden Aufgaben ausgewählt: Beschreiben Sie das Vorgehen zum Erstellen eines externen Yosemite Wiederherstellungsvolumes. Nennen Sie die Methode(n), mit denen das Yosemite Installationsprogramm beschafft werden kann. Nennen Sie die Mindestanforderungen an Hardware und Software für die Installation von OS X Yosemite. Nennen Sie die aktuellen Mindestanforderungen an Hardware und Software. Überprüfen Sie bei einem Mac, auf dem OS X installiert ist, ob der Computer die Mindestanforderungen an die Hardware für die Installation der neuesten Version von OS X erfüllt. Nennen Sie vier wichtige Schritte, die vor der Installation von OS X durchgeführt werden sollten. Nennen Sie Arten und Quellen von Daten, von denen aus der Migrationsassistent Daten migrieren kann. Ermitteln Sie bei einem Mac mit Internetzugang die neueste Firmware-Version, die für den Computer verfügbar ist. Navigieren Sie zu den Support- oder Download-Seiten auf der Apple Website, um das aktuellste kompatible Firmware-Update zu finden. Beschreiben Sie das Vorgehen für die erneute Installation von OS X unter Verwendung des Yosemite Wiederherstellungsvolumes. Beschreiben Sie, wie das Formatieren der Festplatte eines Mac Computers in eine einzige Partition die Vorbereitung auf die Installation von OS X vereinfachen kann. Beschreiben Sie, wie das Formatieren der Festplatte eines Mac Computers in mehrere Partitionen die Konfiguration und Nutzung des Mac vereinfachen kann. Beschreiben Sie, wie die Pflege mehrerer Betriebssysteme durch die Installation auf einem Laufwerk mit mehreren Partitionen vereinfacht werden kann. Beschreiben Sie, wie die Trennung von Betriebssystem- und Benutzerdaten durch die Installation von OS X auf einem Laufwerk mit mehreren Partitionen vereinfacht werden kann. Beschreiben Sie den OS X Installationsvorgang, einschließlich der getroffenen Entscheidungen in Bezug auf die Optionen der Benutzeroberfläche des Installationsprogramms. Nennen Sie die für den Benutzer verfügbaren Dienstprogramme, wenn ein Mac vom OS X Wiederherstellungsvolume gestartet wird. Konfigurieren Sie einen Mac mit OS X zur Verwendung in einem lokalen Netzwerk (LAN) mit Internetzugang. Geben Sie an, wo Sie in der Benutzeroberfläche die Netzwerkeinstellungen eines Mac Computers konfigurieren können. 6
7 Beschreiben Sie, wie Konfigurationsprofile verwendet werden, um die Einstellungen auf einem Computer unter OS X Yosemite zu verwalten. Beschreiben Sie, wie mit dem Systemassistenten Einstellungen auf einem Computer unter OS X Yosemite konfiguriert werden. Vergleichen Sie die fünf Kategorien in den Systemeinstellungen und stellen Sie diese einander gegenüber: Persönlich, Hardware, Internet & Drahtlose Kommunikation, System und Andere. Beschreiben Sie, wie Software- und Sicherheitsupdates für Clientcomputer über die Systemeinstellung Softwareaktualisierung und über die Elemente Softwareaktualisierung und App Store im Menü Apple bereitgestellt werden. Ermitteln Sie bei einem Mac, auf dem OS X installiert ist, etwaige installierte Updates. Definieren Sie die Systembegriffe Versionsnummer, Build-Nummer und Seriennummer in Bezug auf die Installation von OS X. Ermitteln Sie bei einem Mac, auf dem OS X installiert ist, die Versionsnummer, die Build-Nummer und die Seriennummer des Systems. Kontrollfragen zu Lektion 1 Nachdem Sie diese Lektion absolviert haben, sollten Sie die folgenden Fragen beantworten können: 1. Was sind die Mindestanforderungen an die Hardware für die Aktualisierung eines Systems mit OS X Yosemite? 2. Welche vier Vorbereitungsschritte sind vor dem Upgraden eines Systems auf OS X Yosemite zu treffen? 3. Wie können Sie erkennen, ob ein Mac ein Firmware-Update benötigt? 4. Was sind die Vor- und Nachteile der Verwendung eines Laufwerks mit einer einzelnen Partition mit OS X? Wie ist das bei einem Laufwerk mit mehreren Partitionen? 5. Wie können Sie das Installationsprogramm von OS X Yosemite beschaffen? 6. Welche Optionen stehen Ihnen bei der Installation von OS X Yosemite zur Verfügung? 7. Wie können Sie zur Fehlersuche bei Problemen mit dem OS X Installationsprogramm weitere Informationen über den Installationsfortschritt erhalten? Antworten 1. Für das Upgrade auf OS X Yosemite gelten folgende Mindestanforderungen: Mac OS X v oder neuer 2 GB Speicher 8 GB freier Speicherplatz Für einige Features wird eine Apple ID benötigt 7
8 Für einige Features wird ein kompatibler Internetanbieter benötigt Kompatibles Mac Modell (siehe Liste unter 2. Die folgenden vier Schritte sind vor dem Upgraden eines Systems auf OS X Yosemite zu treffen: App-Kompatibilität prüfen Wichtige Dateien und Ordner sichern Wichtige Einstellungen dokumentieren Updates für Apple Software und Firmware installieren 3. Sie können die Firmware-Version eines Mac Computers ermitteln, indem Sie im Programm Systeminformationen bzw. System-Profiler den vollständigen Systembericht öffnen. Sie können überprüfen, ob die Firmware eines Mac Computers auf dem neuesten Stand ist, indem Sie auf der Support-Website von Apple nachsehen, wo sich eine Liste der verfügbaren Firmware-Updates befindet. 4. Die anfängliche Einrichtung von Laufwerken mit einer einzelnen Partition ist einfacher, aber solche Laufwerke sind im Hinblick auf Verwaltung und Wartung weniger flexibel. Laufwerke mit mehreren Partitionen müssen bei der Einrichtung partitioniert werden, bieten aber mehrere separate Partitionen, die zur Trennung der Benutzerdaten und zur Installation mehrerer Betriebssysteme genutzt werden können. 5. Das Installationsprogramm von OS X Yosemite kann kostenlos aus dem Mac App Store geladen werden. 6. Bei der Installation von OS X besteht die einzige optionale Einstellung darin, dass man ein anderes als das derzeitige Standard-Systemvolume des Mac Computers als Installationsziel angeben kann. 7. Bei der Installation von OS X können Sie den Installationsfortschritt im Detail sehen, wenn Sie in der Menüleiste die Option Window > Installationsprotokoll wählen. Kontrollfragen zu Lektion 2 Nachdem Sie diese Lektion absolviert haben, sollten Sie die folgenden Fragen beantworten können: 1. Welcher Prozess wird verwendet, um einen Benutzer durch die Erstkonfiguration von OS X zu führen? 2. Welche wichtigen Features erhalten Sie durch die Einrichtung von icloud? 3. Wo können Sie abgesehen von der Erstkonfiguration von OS X icloud Einstellungen verwalten? 4. Wie heißen die fünf Systemeinstellungskategorien? 5. Inwiefern unterscheiden sich die vier Standard- Systemeinstellungskategorien? 8
9 6. Was ist ein Profil? Wie werden Profile verwaltet? 7. Wo finden Sie die Versionsnummer, die Build-Nummer und die Hardware-Seriennummer des Systems? Was haben diese Nummern zu bedeuten? Antworten 1. Der Systemassistent führt einen Benutzer durch die Erstkonfiguration von OS X. 2. icloud ist ein kostenloser Service von Apple, der cloudbasierte Massenspeicher- und Kommunikationsleistungen für Programme wie Mail, Kontakte, Kalender, Erinnerungen, Notizen, Safari, Schlüsselbund, Fotos und alle anderen Apps bietet, die die icloud Integration unterstützen. icloud bietet zudem die Technologie Meinen Mac suchen, mit deren Hilfe die Suche nach einem verlorenen oder gestohlenen Computer erleichtert wird. 3. Nach der anfänglichen Einrichtung von OS X können die icloud Einstellungen in icloud selbst oder in der Systemeinstellung Internetaccounts verwaltet werden. 4. Die Systemeinstellungen sind in fünf Kategorien unterteilt: Persönlich, Hardware, Internet & Drahtlose Kommunikation, System und Andere. 5. Generell betreffen persönliche Einstellungen nur einen einzelnen Benutzer, Hardware-Einstellungen dienen zum Anpassen der Einstellungen von Hardware und Peripheriegeräten, die Einstellungen aus dem Bereich Internet & Drahtlose Kommunikation betreffen persönliche und systemweite Netzwerkeinstellungen und Einstellungen aus dem Bereich System betreffen alle Benutzer und erfordern häufig Administratorzugriff. 6. Ein Profil ist ein Dokument mit dem Dateinamensuffix.mobileconfig, das Systemeinstellungen enthält, welche von einem Administrator definiert wurden. Beim Öffnen eines Profildokuments wird das System angewiesen, das Profil zu installieren und die Einstellungen zu konfigurieren. Installierte Profile können über die Systemeinstellung Profile verwaltet werden. 7. Die Systemversion, Build-Nummer und Hardware- Seriennummer können im Dialogfenster Über diesen Mac sowie im Anmeldebildschirm angezeigt werden. Die Versionsnummer des Systems entspricht der spezifischen Version von OS X, die derzeit installiert ist. Die Build-Nummer des Systems ist eine noch spezifischere Kennung, die hauptsächlich von Entwicklern genutzt wird. Die Hardware-Seriennummer ist eine eindeutige Nummer, anhand derer Ihr eigener Mac identifiziert wird. Kontrollfragen zu Lektion 3 Nachdem Sie diese Lektion absolviert haben, sollten Sie die folgenden Fragen beantworten können: 9
10 1. Welche Dienstprogramme sind verfügbar, wenn vom OS X Wiederherstellungsvolume aus gestartet wird? 2. Welche beiden Ressourcen benötigt das lokale, versteckte OS X Wiederherstellungsvolume, damit OS X neu installiert werden kann? 3. Welche beiden Methoden können verwendet werden, um einen externen OS X Installationsdatenträger zu erstellen? Antworten 1. Das OS X Wiederherstellungssystem bietet Zugriff auf die Systemwiederherstellung von einem Time Machine Backup, die Installation/Neuinstallation von OS X, die Online-Hilfe über Safari, das Festplattendienstprogramm, das Startvolume, das Firmware-Passwortdienstprogramm, das Netzwerkdienstprogramm, Terminal und die Option Passwort zurücksetzen. 2. Das lokale, versteckte OS X Wiederherstellungsvolume beinhaltet nicht die OS X Installationsressourcen. Deshalb erfordert die Neuinstallation von OS X von dieser Quelle einen schnellen Internetzugang und die Möglichkeit, den Zugriff auf die Installationsressourcen zu überprüfen. Aktualisierte Mac Systeme werden durch die Eingabe der für den Erwerb von OS X Yosemite genutzten Apple ID verifiziert. Die Verifizierung erfolgt automatisch bei Mac Computern, die bereits beim Neukauf mit OS X Yosemite ausgestattet waren. 3. Mit dem OS X Wiederherstellungsvolume-Assistenten kann man ein kompaktes OS X Wiederherstellungsvolume erstellen, auf dem allerdings die OS X Installationsressourcen fehlen. Ein OS X Wiederherstellungsvolume mit den kompletten OS X Installationsressourcen kann mit dem Befehlszeilenprogramm createinstallmedia erstellt werden, das sich im Installationsprogramm von OS X Yosemite befindet. Kontrollfragen zu Lektion 4 Nachdem Sie diese Lektion absolviert haben, sollten Sie die folgenden Fragen beantworten können: 1. Welche App können Sie öffnen, um Apple Softwareaktualisierungen zu initiieren? 2. Welche Objekte werden standardmäßig immer über automatische Softwareaktualisierungen installiert? 3. Wie können Sie verhindern, dass ein Benutzer Software- Updates installiert? 4. Welche Programme werden verwendet, um OS X Softwareaktualisierungen manuell zu beschaffen und zu installieren? 5. Wie ermittelt man am besten, welche Software auf dem System installiert wurde? 10
11 Antworten 1. Alle Apple Softwareaktualisierungen werden über den Mac App Store abgewickelt. 2. Standardmäßig werden Systemdateien und Sicherheitsupdates automatisch installiert, wenn diese verfügbar sind. 3. Sie können automatische Aktualisierungen für alle Benutzer verhindern, indem Sie die Optionen in der Systemeinstellung App Store deaktivieren. Sie können darüber hinaus die Möglichkeit eines Benutzers zur Nutzung des Mac App Store einschränken, indem Sie für den betreffenden Benutzeraccount die Kindersicherung konfigurieren. 4. OS X Software-Updates können mit jedem aktuellen Webbrowser von der Apple Support-Website geladen werden. Updates liegen in Form von Installationspaketen vor, die mit dem Installationsprogramm installiert werden. 5. Im Abschnitt Installationen der Systeminformationen wird ein Protokoll der gesamten über den Mac App Store oder über das OS X Installationsprogramm installierten Software angezeigt. 11
12 Teil 2: Benutzeraccounts Nachdem Sie Teil 2 ( Benutzeraccounts ) von OS X Support Essentials absolviert haben, sollten Sie in der Lage sein, die folgenden Aufgaben zu bewältigen. Die Fragen werden nach dem Zufallsprinzip aus den folgenden Aufgaben ausgewählt: Erstellen und verwalten Sie Benutzeraccounts auf einem Mac, auf dem OS X installiert ist. Beschreiben Sie die wichtigsten Features und Vorteile von icloud, die von einem Mac unter OS X Yosemite unterstützt werden. Beschreiben Sie die Vorgehensweise zum Löschen eines Benutzeraccounts auf einem OS X Computer und das Ergebnis der Löschung des Accounts. Beschreiben Sie die Vorgehensweise zum Wiederherstellen eines Benutzeraccounts auf einem OS X Computer. Nennen Sie die fünf Arten von Benutzeraccounts in OS X. Vergleichen Sie die fünf Arten von Benutzeraccounts und stellen Sie diese einander gegenüber. Identifizieren Sie die drei Attribute von Benutzeraccounts in OS X. Beschreiben Sie ein Sicherheitsrisiko, das mit der Aktivierung des Gastaccounts in OS X verbunden ist. Beschreiben Sie ein Sicherheitsrisiko, das mit der Aktivierung des Root-Accounts in OS X verbunden ist. Beschreiben Sie ein Sicherheitsrisiko, das mit der Aktivierung des Freigabeaccounts in OS X verbunden ist. Beschreiben Sie ein Sicherheitsrisiko, das mit der Nutzung des Administratoraccounts als primärer Benutzeraccount in OS X verbunden ist. Beschreiben Sie einen Vorteil der Nutzung des Administratoraccounts als primärer Benutzeraccount in OS X. Listen Sie die Standardordner im Benutzerordner eines Benutzers auf. Vergleichen Sie die Funktionen der einzelnen Standardordner im Benutzerordner eines Benutzers in OS X und stellen Sie diese einander gegenüber. Führen Sie die Ressourcen auf, die ein Administrator im Bereich Kindersicherung beschränken kann. Beschreiben Sie drei Fehler, die auftreten können, wenn der schnelle Benutzerwechsel aktiviert ist und zwei Benutzer in OS X auf dieselbe Datei oder dasselbe Peripheriegerät zugreifen. Beschreiben Sie Meldungen, die besagen, dass eine Datei, ein Peripheriegerät oder eine App in Verwendung ist. Beschreiben Sie Fehler, die auftreten können, wenn der schnelle Benutzerwechsel aktiviert ist und zwei Benutzer gleichzeitig auf eine bestimmte App zugreifen. Beschreiben Sie, weshalb einige Apps NICHT durch mehrere Benutzer gleichzeitig geöffnet werden können. 12
13 Beschreiben Sie ein Sicherheitsrisiko, das auftreten kann, wenn der schnelle Benutzerwechsel aktiviert ist und andere lokale Benutzer auf ihre Accounts wechseln. Beschreiben Sie, wie Benutzer, die schnell auf ihre Accounts wechseln, auf Volumes zugreifen können, die von anderen angemeldeten Benutzern aktiviert wurden. Sichern Sie die Benutzerumgebung bei einem Mac ab, auf dem OS X installiert ist. Beschreiben Sie, wie man das Firmware-Passwort aktiviert und deaktiviert. Beschreiben Sie die Funktionen und Features der Schlüsselbunde in OS X. Beschreiben Sie, wie man ein Benutzeraccount-Passwort mit einer Apple ID zurücksetzt. Beschreiben Sie die Datenschutzfunktionen, die für einen Benutzeraccount zur Verfügung stehen. Beschreiben Sie die Sicherheitsfeatures von icloud für Mac Computer unter OS X. Vergleichen Sie die Methoden zum Ändern und Zurücksetzen von Passwörtern und stellen Sie diese einander gegenüber. Vergleichen Sie die Funktionsweisen der folgenden Passwörter in OS X und stellen Sie diese einander gegenüber: Anmeldung, Firmware, Ressourcen, Schlüsselbund und Apple ID. Vergleichen Sie die Aufgaben der Schlüsselbunde, Schlüsselbundobjekte und Schlüsselbund - Erste Hilfe und stellen Sie diese einander gegenüber. Beschreiben Sie, wie das Zurücksetzen eines Benutzeraccount- Passworts dazu führen kann, dass Schlüsselbund und Benutzeraccount-Passwort nicht mehr synchron sind. Beschreiben Sie die erforderlichen Voraussetzungen, damit FileVault Accounts entsperren kann, die zuvor mit dem bisherigen FileVault verschlüsselt wurden. Beschreiben Sie, wie das Feature Firmware-Passwort verhindert, dass Benutzer Passwörter fremder Benutzeraccounts ändern können. Kontrollfragen zu Lektion 5 Nachdem Sie diese Lektion absolviert haben, sollten Sie die folgenden Fragen beantworten können: 1. Nennen Sie die fünf Arten von Benutzeraccounts in OS X. Inwiefern unterscheiden sie sich voneinander? 2. Nennen Sie einige Sicherheitsrisiken, die mit den verschiedenen Arten von Benutzeraccounts verbunden sind. 3. Welche beiden Passwortverfahren werden von OS X Yosemite für lokale Benutzeraccounts unterstützt? 4. Was sind Account-Attribute? 5. Wie können Sie den vollen Zugriff eines Benutzeraccounts auf alle Apps beschränken? 13
14 6. Welche Arten von Ressourcenkonflikten können auftreten, wenn der schnelle Benutzerwechsel aktiviert ist? 7. Welche Arten von Sicherheitsrisiken in Bezug auf den Speicher können auftreten, wenn der schnelle Benutzerwechsel aktiviert ist? Antworten 1. Standard ist der Standard-Accounttyp; Administratoren können Änderungen am System vornehmen; ein Gastbenutzer benötigt kein Passwort; Benutzer nur mit Freigabeberechtigung können nur auf freigegebene Dateien zuzugreifen; der Root-Benutzer hat uneingeschränkten Zugriff auf alle Dateien und Ordner des Systems. 2. Standard-Benutzeraccounts sind sehr sicher, unter der Voraussetzung, dass sie durch sichere Passwörter geschützt werden. Administratoren können Änderungen vornehmen, die das System oder andere Benutzeraccounts beeinträchtigen können. Ein Gastbenutzer könnte freigegebene Ordner mit unerwünschten Dateien füllen. Benutzer nur mit Freigabeberechtigung sind in der Regel sehr sicher, solange sie nicht zu viele Zugriffsrechte auf Objekte anderer Benutzer haben. Das Potenzial, dass Benutzer mit Root-Zugang großen Schaden anrichten, ist nahezu unbegrenzt. 3. In OS X Yosemite können lokale Benutzeraccounts ein lokal gesichertes Passwort oder ein mit einer Apple ID verknüpftes Passwort nutzen. 4. Account-Attribute sind die einzelnen Informationseinheiten, mit denen Benutzeraccounts definiert werden. Beispiele dafür sind: Vollständiger Name, Accountname, Benutzer-ID, Universally Unique ID (UUID), Gruppe und Benutzerordner. 5. Mithilfe der Kindersicherung kann ein Benutzeraccount zusätzlich einschränkt werden. Beispiele hierfür sind die Durchsetzung eines einfachen Finders, Beschränkungen für Apps und Widgets, Beschränkungen für Inhalte aus dem Mac App Store, die Einstellung von Zugriffszeiten sowie das Filtern von Inhalten für verschiedene in OS X integrierte Apps. 6. Ressourcenkonflikte treten dann auf, wenn der schnelle Benutzerwechsel aktiviert ist und ein Benutzer versucht, auf ein Objekt zuzugreifen, das ein anderer Benutzer im Hintergrund geöffnet hat. Dokumentenkonflikte treten auf, wenn ein Benutzer versucht, ein Dokument zu öffnen, das bereits von einem anderen Benutzer geöffnet wurde. Peripheriekonflikte treten dann auf, wenn ein Benutzer versucht, auf ein Peripheriegerät zuzugreifen, das bereits von einer offenen App eines anderen Benutzers genutzt wird. App-Konflikte treten auf, wenn ein zweiter Benutzer versucht, auf eine App zuzugreifen, die konzeptionsbedingt nur einmal auf einem System ausgeführt werden kann. 7. Wenn der schnelle Benutzerwechsel aktiviert ist, sind alle Benutzer berechtigt, die lokal angeschlossenen Laufwerke anderer Benutzer zu sehen. 14
15 Kontrollfragen zu Lektion 6 Nachdem Sie diese Lektion absolviert haben, sollten Sie die folgenden Fragen beantworten können: 1. Welche Standardordner enthält der Benutzerordner eines Benutzers? Nennen Sie einige optionale Ordner, die dem Benutzerordner eines Benutzers hinzugefügt werden können. 2. Welche drei Optionen für den Umgang mit den Inhalten des betreffenden Benutzerordners stehen Ihnen in den Systemeinstellungen Benutzer & Gruppen beim Löschen eines lokalen Benutzeraccounts zur Verfügung? 3. Aus welchen drei Hauptquellen kann der Migrationsassistent Daten beziehen? 4. Wie kann man OS X veranlassen, einen neuen lokalen Benutzeraccount einem manuell migrierten oder wiederhergestellten Benutzerordner eines Benutzers zuzuordnen? Antworten 1. Die Standardordner im Benutzerordner eines Benutzers sind Schreibtisch, Dokumente, Downloads, Library (unsichtbar), Filme, Musik, Bilder und Öffentlich. Optionale Objekte im Benutzerordner sind die Ordner Programme und Websites. 2. Beim Löschen eines lokalen Benutzeraccounts kann OS X den Inhalt des Benutzerordners als komprimiertes Image sichern, den Benutzerordner im Ordner Benutzer belassen oder den Benutzerordner löschen. Optional kann OS X die Inhalte eines Benutzerordners auf sichere Weise löschen. 3. Der Migrationsassistent kann Informationen von anderen OS X Systemen, anderen Windows Systemen und anderen Festplatten sowie Time Machine Backups migrieren. 4. Bevor der lokale Benutzeraccount auf einem System erstellt wird, müssen Sie zunächst den wiederhergestellten Benutzerordner des Benutzers in den Ordner Benutzer kopieren. Nachdem Sie in der Systemeinstellung Benutzer & Gruppen den neuen Benutzer mit demselben Accountnamen erstellt haben, fordert Sie das System auf, den wiederhergestellten Benutzerordner dem neuen Account zuzuordnen. Kontrollfragen zu Lektion 7 Nachdem Sie diese Lektion absolviert haben, sollten Sie die folgenden Fragen beantworten können: 1. Wozu dient das Hauptpasswort? 2. Wie wirkt es sich auf den Schlüsselbund Anmeldung eines Benutzers aus, wenn dieser das Passwort für seinen Account ändert? 15
16 3. Welche Optionen stehen zur Verfügung, wenn Sie versuchen, das Passwort für einen Benutzeraccount mit einem Apple ID Passwort zu ändern? 4. Welche Methoden können verwendet werden, um das vergessene Passwort eines Benutzeraccounts zurückzusetzen? 5. Wie wirkt es sich auf den Schlüsselbund Anmeldung eines Benutzers aus, wenn das Passwort für seinen Account zurückgesetzt wird? 6. Wie wirkt es sich auf vorhandene, bisherige FileVault Benutzeraccounts aus, wenn das Hauptpasswort zurückgesetzt wird? 7. Wie können Sie die Nutzung von Ortungsdiensten einschränken? 8. Wie können Sie sicherstellen, dass die mit der Diktierfunktion erstellten Tonaufnahmen vertraulich bleiben? 9. Welches Feature können Sie aktivieren, um einen verlorenen Mac Computer zu orten? 10. Wie kann das Firmware-Passwortdienstprogramm verhindern, dass Benutzer nicht autorisierte Passwortänderungen vornehmen? Antworten 1. Das Hauptpasswort wird verwendet, um die Passwörter lokaler Accounts zurückzusetzen. 2. Wenn ein Benutzer das Passwort für seinen eigenen Account ändert, hält das System das Passwort für seinen Schlüsselbund Anmeldung synchron. 3. Wenn Sie das Passwort für einen Benutzeraccount mit einem Apple ID Passwort ändern, haben Sie die Möglichkeit, als neues Passwort ein separates, lokal gesichertes Passwort oder das Apple ID Passwort zu verwenden. 4. Passwörter lokaler Accounts können folgendermaßen zurückgesetzt werden: von einem Administrator in der Systemeinstellung Benutzer & Gruppen, durch das Hauptpasswort bei der Anmeldung, durch einen FileVault Wiederherstellungsschlüssel beim Systemstart und durch die App Passwort zurücksetzen in der OS X Wiederherstellung. Lokale Accounts mit Apple ID Passwörtern können auch online über zurückgesetzt werden. 5. Beim Zurücksetzen eines Accountpassworts ändern sich keine Schlüsselbundpasswörter. Daher werden die Schlüsselbunde des Benutzers nicht automatisch geöffnet, wenn er sich mit dem neuen Passwort anmeldet. Der Benutzer muss die Schlüsselbundpasswörter mit dem Dienstprogramm Schlüsselbundverwaltung manuell ändern. 16
17 6. Wenn ein Hauptpasswort zurückgesetzt wird, weil es vergessen wurde, können bisherige FileVault Accounts nicht mit dem neuen Hauptpasswort zurückgesetzt werden. 7. Im Bereich Privatsphäre der Systemeinstellung Sicherheit kann Apps der Zugriff auf Ortungsdienste, Kontakte, Kalender, Erinnerungen und Bedienungshilfen gewährt bzw. untersagt werden. 8. Mit der Diktierfunktion erstellte Tonaufnahmen werden nicht an Apple gesendet, wenn in der Systemeinstellung Diktat & Sprache das Feature Erweiterte Diktierfunktion verwenden aktiviert ist. 9. Mit Meinen Mac suchen in icloud können Sie einen verlorenen Mac Computer von einem anderen Gerät aus orten. Dieses Feature wird in den icloud Einstellungen aktiviert. Zum Orten eines verlorenen Mac Computers können Sie die icloud Website oder die App Mein iphone suchen auf einem ios Gerät nutzen. 10. Das Firmware-Passwortdienstprogramm verhindert, dass Benutzer einen Systemstart von einem anderen Systemvolume durchführen können. Dies wiederum verhindert, dass sie mit einem OS X Wiederherstellungssystem unbefugt lokale Passwörter zurücksetzen. Kontrollfragen zu Lektion 8 Nachdem Sie diese Lektion absolviert haben, sollten Sie die folgenden Fragen beantworten können: 1. Welche Objektarten werden in einem Schlüsselbund gesichert? 2. Wie trägt das Schlüsselbundsystem zum Schutz Ihrer Daten bei? 3. Wo sind die Schlüsselbunddateien gesichert? 4. Welche App wird zum Verwalten von Schlüsselbundeinstellungen verwendet? 5. Wann und warum würden Sie einen icloud Sicherheitscode einrichten? 6. Was ist erforderlich, um auf mehreren Apple Geräten den icloud Schlüsselbunddienst einzurichten? Antworten 1. Schlüsselbunde werden verwendet, um geheime Informationen wie etwa Ressourcenpasswörter, digitale Zertifikate und Verschlüsselungsschlüssel zu sichern. Mit dem Schlüsselbundsystem können auch Informationen zum automatischen Ausfüllen in Safari, Einstellungen von Internetaccounts und vertrauliche Textnotizen sicher gespeichert werden. 2. Das Schlüsselbundsystem verwaltet verschlüsselte Dateien, die zum sicheren Speichern Ihrer Daten genutzt werden. Standardmäßig verfügen alle Benutzer über Schlüsselbunde für die Anmeldung und für lokale Objekte, für die dasselbe 17
18 Passwort wie für ihre Accounts verwendet wird. Nicht einmal andere Administratoren können ohne das entsprechende Passwort auf Ihre geheimen Schlüsselbunddaten zugreifen. 3. Jeder Benutzer beginnt mit einem Schlüsselbund Anmeldung (Speicherort: Benutzer/<Kurzname>/Library/ Keychains/login.keychain) und einem Schlüsselbund Lokale Objekte / icloud (Speicherort: /Benutzer/ <Kurzname>/Library/Keychains/<UUID>-Ordner). Administratoren können systemweite Authentifizierungsressourcen mit /Library/Keychains/ System.keychain verwalten. Schließlich unterhält Apple noch verschiedene Objekte in /System/Library/Keychains/ zur Nutzung durch das OS X System. 4. Schlüsselbunde können mit der App Schlüsselbundverwaltung (in /Programme/ Dienstprogramme/) verwaltet werden. 5. Ein icloud Sicherheitscode kann bei der erstmaligen Aktivierung des icloud Schlüsselbunddienstes für eine bestimmte Apple ID eingerichtet werden. Der icloud Sicherheitscode kann zum Einrichten anderer Geräte für den icloud Schlüsselbunddienst verwendet werden und dazu, erneut Zugriff auf den icloud Schlüsselbund zu erlangen, falls Sie alle Ihre Apple Geräte verlieren sollten. 6. Weitere Apple Geräte müssen dazu autorisiert werden, den icloud Schlüsselbunddienst mit einer Kombination aus dem Apple ID Passwort und einer anderen Methode zu nutzen. Eine Methode ist die Verwendung eines icloud Sicherheitscodes, die andere Methode ist die Autorisierung des Zugriffs von einem anderen Apple Gerät aus, das bereits für den icloud Schlüsselbunddienst konfiguriert wurde. 18
19 Teil 3: Dateisysteme Nachdem Sie Teil 3 ( Dateisysteme ) von OS X Support Essentials absolviert haben, sollten Sie in der Lage sein, die folgenden Aufgaben zu bewältigen. Die Fragen werden nach dem Zufallsprinzip aus den folgenden Aufgaben ausgewählt: Beschreiben Sie die Auswirkungen und das Verfahren für die Konvertierung bisheriger FileVault Daten zu FileVault. Nennen Sie die Anforderungen für FileVault. Beschreiben Sie, wie man den verbleibenden Speicherplatz auf sichere Weise auf einem Laufwerk löscht, das an einen Mac unter OS X Yosemite angeschlossen ist. Beschreiben Sie, wie man das sofortige Auswerfen eines verwendeten Objekts erzwingen kann. Beschreiben Sie die Werkzeuge und Methoden zum Zurücksetzen der Zugriffsrechte für den Benutzerordner. Beschreiben Sie die Werkzeuge und Methoden, mit denen man FileVault auf einem Laufwerk aktiviert, das an einen Mac unter OS X Yosemite angeschlossen ist. Beschreiben Sie die Werkzeuge und Methoden, mit denen man ein mit FileVault verschlüsseltes Volume mit einem Wiederherstellungsschlüssel entschlüsselt. Beschreiben Sie die Werkzeuge und Methoden, mit denen man Informationen über das Format, das Partitionsschema, den Bustyp und den verfügbaren Speicherplatz auf lokalen Festplatten und Volumes ermittelt. Nutzen Sie das Festplattendienstprogramm und die Systeminformationen. Unterscheiden Sie zwischen Festplatten, Partitionen und Volumes. Vergleichen Sie die Partitionsschemas GUID, APM und MBR und stellen Sie diese einander gegenüber. Vergleichen Sie die von OS X unterstützten Volumeformate und stellen Sie diese einander gegenüber. Mac OS Extended Mac OS Extended (Journaled) Mac OS Extended (Journaled, Groß-/Kleinschreibung) UFS FAT32 NTFS ExFAT Mac OS Extended (Journaled, Verschlüsselt) Beschreiben Sie, wie die Dateisystem-Journalfunktion in OS X funktioniert. Beschreiben Sie, wie FileVault Benutzerdaten schützt. Beschreiben Sie die Features Überprüfen und Reparieren des Festplattendienstprogramms. 19
20 Vergleichen Sie die Löschoptionen, die im Festplattendienstprogramm zur Verfügung stehen (Löschen in einem Durchgang, in 3 Durchgängen und in 7 Durchgängen), und stellen Sie diese einander gegenüber. Beschreiben Sie das Feature Papierkorb sicher entleeren des Finders. Beschreiben Sie, wie Stromausfälle und sofortiges Auswerfen eines Laufwerks ein Volume beschädigen können. Nennen Sie drei Möglichkeiten, ein Laufwerk im Finder von OS X zu deaktivieren. Beschreiben Sie den Festplattenmodus. Verwalten Sie Eigentümer- und Zugriffsrechte für Dateien auf einem Mac, auf dem OS X installiert ist. Beschreiben Sie, wie man mit dem Informationsfenster des Finders Zugriffsrechte für Dateien und Ordner verwalten kann. Beschreiben Sie, wie man mit dem Festplattendienstprogramm Zugriffsrechte für Dateien und Ordner reparieren kann. Beschreiben Sie die Funktion der verschiedenen Zugriffsrechte und ACL-Einstellungen in Bezug auf Dateien und Ordner in OS X. Ermitteln Sie auf einem Mac, auf dem OS X installiert ist, für eine beliebige Datei den Eigentümer und die Gruppe. Nutzen Sie im Finder den Befehl Informationen. Ermitteln Sie die Eigentümer- und Gruppen-Zugriffsrechte für die Benutzerordner der Benutzer in OS X. Beschreiben Sie, warum die Root-Ebene der Benutzerordner beliebiger Benutzer in OS X für andere Benutzer zugänglich ist. Beschreiben Sie die Zugriffsrechte für den Ordner Für alle Benutzer in OS X, die es ihm ermöglichen, als gemeinsamer Speicherort für lokale Benutzeraccounts zu agieren. Beschreiben Sie, was die Option Eigentümer auf diesem Volume ignorieren bedeutet und wann es sinnvoll ist, diese zu nutzen, und nennen Sie ein potenzielles Risiko beim Ignorieren des Eigentümers. Beschreiben Sie, wie beliebige Nutzer auf jede Datei auf dem Laufwerk zugreifen können, während der Eigentümer ignoriert wird. Beschreiben Sie, wie die Organisation des Dateisystems von OS X es mehreren Benutzern ermöglicht, auf sichere Weise lokale Dateien und Ordner zu teilen. Definieren Sie den Begriff Sticky-Bit in Bezug auf das Dateisystem von OS X. Kontrollfragen zu Lektion 9 Nachdem Sie diese Lektion absolviert haben, sollten Sie die folgenden Fragen beantworten können: 1. Wie unterscheiden sich Laufwerke, Partitionen und Volumes voneinander? 2. Was sind die zwei primären Partitionsschemas bei Laufwerken, die für den Mac formatiert sind? Wo liegen die Unterschiede? 20
OS X Support Essentials 10.9
! OS X Support Essentials 10.9 Handbuch zur Prüfungsvorbereitung! Aktualisiert im Januar 2014 1 Inhaltsverzeichnis Über dieses Handbuch... 3 Zertifizierung als Apple Certified Support Professional... 3
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrAnton Ochsenkühn OS X. amac BUCH VE R LAG. Mountain Lion. Alle News auf einen Blick, kompakt und kompetent. amac-buch Verlag. inkl.
Anton Ochsenkühn amac BUCH VE R LAG OS X Mountain Lion Alle News auf einen Blick, kompakt und kompetent. amac-buch Verlag inkl. icloud Inhalt Kapitel 1 Installation 10 Voraussetzungen für Mountain Lion
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrSophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrDaten sichern mit Time Machine
Daten sichern mit Time Machine unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie Time Machine einrichten. "Time Machine" ist
MehrVon Kennwort bis Tresor: Sicherheit
Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da
MehrInstallationsanleitung für Magento-Module
Installationsanleitung für Magento-Module Installation durch die Modulwerft Wenn Sie es wünschen, können Sie das Modul durch unseren Installationsservice in Ihrem Shopsystem sicher und schnell installieren
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
MehrInstallation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
MehrBitte vor der Installation von Mac OS X lesen
Bitte vor der Installation von Mac OS X lesen Bitte lesen Sie dieses Dokument vor der Installation von Mac OS X. Es enthält Informationen zu den unterstützten Computern, den Systemanforderungen und zur
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrEinkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrHilfe bei Adobe Reader. Internet Explorer 8 und 9
Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrFile Sharing zwischen Mac und PC über Crossover-Kabel
apple 1 Einführung File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh Laptop und einem Windows PC austauschen? Mit Mac OS X können Sie auf freigegebene
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrInstallationshandbuch
Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X
MehrFirmware-Installationsanleitung für AVIC-F60DAB, AVIC-F960BT, AVIC-F960DAB und AVIC-F860BT
Firmware-Installationsanleitung für AVIC-F60DAB, AVIC-F960BT, AVIC-F960DAB und AVIC-F860BT Firmware-Version 1.04 HINWEISE: ü Firmware-Updates werden nur vom USB-Anschluss 1 unterstützt. Sie können aber
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrIn den vorliegenden, schrittweise aufgebauten Anweisungen
! File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh und einem Windows PC austauschen? Mac OS X erlaubt den Zugriff auf freigegebene Dateien auf
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrSamsung Drive Manager-FAQs
Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig
MehrHinweise zu Java auf dem Mac:
Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrUpgrade von Windows Vista auf Windows 7
Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
MehrIT Verantwortliche Fehraltorf, 31.08.2014 Monika Bieri Thomas Hüsler
IT Verantwortliche Fehraltorf, 31.08.2014 Monika Bieri Thomas Hüsler Datensicherung PAM Im Herbst 2014 werden alle Geräte mit dem neuen Betriebssystem und mit den neuen Einstellungen für den Server ausgerüstet.
MehrInstallationsanleitung CLX.PayMaker Office (3PC)
Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrDaten sichern mit Carbon Copy Cloner
Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrInstallationsanleitung CLX.NetBanking
Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrSchritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7
Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrZugriff auf die elektronischen Datenbanken
Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrErstellen von Sicherungskopien für Daten auf Ihrem Computer Verwenden von Time Machine Verwenden einer idisk
Erstellen von Sicherungskopien für Daten auf Ihrem Computer Ihre Fotos, Musikdateien, Dokumente und Softwareprogramme sind besonders wichtig. Die beste Möglichkeit, diese Objekte zu schützen, besteht in
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrDas Einzelplatz-Versionsupdate unter Version Bp810
Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrRevit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
MehrWindows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA
Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach
MehrDropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?
Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
Mehrmeine-homematic.de Benutzerhandbuch
meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...
MehrNaim-Musikserver Streamen der itunes-inhalte von einem Mac
Naim-Musikserver Streamen der itunes-inhalte von einem Mac Einleitung Dieses Dokument soll Besitzern eines Naim- bzw. NaimNet-Musikserver des Typs HDX, HDX-SSD, UnitiServe, UnitiServe-SSD, NS01, NS02 oder
MehrSAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN
HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrO UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:
O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrBEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG
BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
Mehr