Seminar IT-Administration
|
|
- Hannelore Langenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Seminar IT-Administration In diesem Seminar werden ausgewählte Themen aus der IT-Administration aufgegriffen, überwiegend anschaulich in der Praxis demonstriert, nachweislich zur Nachahmung dokumentiert und anhand der verwendeten Technologien unter Benennung der Spezifikationen erläutert. Die Schlagworte für die Durchführung der Arbeiten sind: Strukturiert und Anwendungsorientiert. Geplante Themen Die für das Seminar geplanten Themen lauten: Deployment (Softwareverteilung) Netzwerküberwachung (Network monitoring) Storage (Massenspeicher) Virtualisierung WLAN Backup File-ACLs (Sicherheitsrichtlinien auf Dateisystemen) Windows Scripting (CMD, WSH/VBScript, PowerShell) Wiki (Hypertext-System) e der Seminararbeit Im Rahmen der Seminararbeit soll das wissenschaftliche Arbeiten an einem vorgegebenen Thema erlernt werden. Dies beinhaltet sowohl die schriftliche Ausarbeitung, als auch die mündliche Präsentation ein. Neben diesen formalen Aspekten soll auch die inhaltliche Bearbeitung eines Themas erlernt werden, in deren Verlauf Grundlagen erarbeitet, e definiert, Strategien dazu entwickelt und umgesetzt werden sollen. ECTS und Zeitaufwand Der Arbeitsaufwand wird nach ECTS mit 3 Credit Points bemessen, der Zeitaufwand mit 2 SWS. Scheinkriterien Die Kriterien zur Vergabe eines Scheins sind sowohl die Abgabe einer schriftlichen Seminararbeit (fünf bis acht Seiten IEEE-Style), als auch die 20-minütige Präsentation der Arbeit zum Blockseminartermin. Formatvorlagen zum IEEE-Style für LaTeX und Word fnden Sie hier. Die Seminararbeit muss zwei Wochen vor dem Blockseminartermin in elektronischer Form abgegeben werden (PDF) und als Handout zum Seminartermin an alle Teilnehmer ausgegeben werden. Termine Der Besprechungstermin für die Vergabe der Themen ist der Di, in HS1 (MZG 6, Lahnberge) um 16:00 c.t. Individuelle, aufgabenbezogene Besprechungen, bei denen die Aufgabenstellung in gemeinsamer Diskussion genauer herausgearbeitet wird, werden ca. zwei bis drei Wochen später im Semester Oliver Dippel
2 nach Einarbeitung in die Literatur durchgeführt. Das Blockseminar findet in der zweiten Woche der vorlesungsfreien Zeit ab dem 25. Juli 2011 n.v. statt. Literatur Die Angabe von Literaturverweisen ist nicht nur wünschenswert, sondern Voraussetzung für die Erteilung eines Scheines. Wikipedia gilt allerdings nicht als Literaturangabe, die Angabe von Internetquellen im Allgemeinen ist schon gültig (und teilweise notwendig für Spezifikationen, etc.), im Speziellen die Angabe von z.b. Forenbeiträgen jedoch nur in Ausnahmefällen. Eine Liste von Büchern, die für diese Veranstaltung auch verwendet werden können, findet sich am Ende des Dokumentes. Diese Literatur wird in den ersten Wochen des Semesters in der Bibliothek eintreffen und einsortiert werden. Kontakt Oliver Dippel, 04D07, Oliver Dippel Seminar IT-Administration , 2/12
3 Deployment (Softwareverteilung) Deployment ist allgemein gesprochen eine Verteilung, im IT Bereich entweder Hardware oder Software. In diesem Thema soll das Deployment von Betriebssystemen betrachtet werden. Damit die PCs überhaupt betrieben werden können, muss auf der Hardware zunächst einmal ein Betriebssystem installiert werden. Diese Prozedur kann man entweder Schritt für Schritt manuell ausführen, oder aber Installationsmethoden anwenden, welche das Deployment mehr oder weniger automatisieren. So ist es gerade in größeren Betrieben oder Firmen mittlerweile durchaus üblich solche automatisierten Softwareverteilungen einzusetzen, alleine schon um den Personalaufwand zu verringern. Für einen Heimanwender sind solche Strategien vielleicht auch interessant, lohnen sich aber zumeist nicht, weil der Aufwand der Konfiguration und Pflege eines solchen Projektes zumeist wesentlich höher ist, als das Betriebssystem manuell zu installieren. Damit wird auch klar, dass sich diese Automatisierungsmaßnahmen erst ab einer bestimmten Anzahl von Installationen lohnen. Bei welcher Anzahl, hängt ab von der Komplexität (Anzahl der zu installierenden Programme oder spezifischen Einstellungen des Betriebssystems) und dem Grad der Automatisierung (wie viele Änderungen noch manuell ausgeführt werden müssen). Das der Arbeit ist zweigeteilt: Der erste Teil ist die automatisierte Installation eines Windows 7- und eines Fedora Linux-Systems. Dabei muss die Installation nicht zwangsweise vollständig automatisiert werden (Zero-Touch), nur sollten zeitraubende Schritte eingespart werden. Für das Windows-System sollen im zweiten Teil zusätzlich zur Basis-Installation des Betriebssystems eine Reihe von Anwendungen vollständig automatisch installiert werden. Dafür soll eine Software-Lösung entwickelt werden, die universell für weitere Anwendungspakete angewendet werden kann. Die Aufgabe kann in einer virtuellen Umgebung gelöst werden. Deployment, Windows, Microsoft Deployment Toolkit, Zero-Touch, Windows PE, Sysprep, Linux, Fedora, Anaconda/Kickstart. Oliver Dippel Seminar IT-Administration , 3/12
4 Netzwerküberwachung (Network monitoring) Die Netzwerküberwachung ist ein, um Computer Netzwerke auf Defekte oder Schwächen (Performance) im laufenden Betrieb zu prüfen. Der reibungslose Betrieb von Computern und Netzwerken rund um die Uhr ist mittlerweile fast schon eine Selbstverständlichkeit geworden. Um diesen Ansprüchen zu genügen ist es notwendig, alle beteiligten Komponenten auch auf ihre Funktion zu überwachen und qualitative oder sogar quantitative Aussagen zu protokollieren. Das ist zunächst einmal die Existenz oder grundsätzliche Lauffähigkeit eines Services oder Gerätes und im Weiteren vielleicht sogar die Performanz oder Auslastung eines Dienstes. Daraus kann man dann Alarme ableiten oder Flaschenhälse im Betrieb erkennen und durch geeignete Maßnahmen abschaffen. Installieren Sie einen zu überwachenden Server mit mindestens drei zu überprüfenden Diensten und ein Clientsystem, welches auf die Dienste zugreifen kann. Realisieren Sie ein internes und ein externes Monitoring mit Protokollierung. Die Ergebnisse des Protokolls und der aktuelle Status sollen über WWW eingesehen werden können. Zusätzlich zu den Diensten soll auch der interne Status des Servers mit CPU-Auslastung, Speicherauslastung, Festplattennutzung, Netzwerkbenutzung, etc. intern und extern über geeignete Protokolle wie SNMP und/oder WMI erfasst werden. Die Aufgabe kann in einer virtuellen Umgebung gelöst werden. Network Monitoring, SNMP, WMI, Ping, MRTG, Nagios. Oliver Dippel Seminar IT-Administration , 4/12
5 Storage (Massenspeicher) Die Computer-Komponente des Massenspeichers ist i.a. als Laufwerk in das Betriebssystem eingebunden und dient der dauerhaften Speicherung von Programmen und Daten. Es gibt eine Anzahl verschiedener Lösungen mit unterschiedlichen Eigenschaften. Diese Eigenschaften können für die verschiedenen Anwendungsfälle Vor- und Nachteile bringen. Es gibt eine Vielzahl von Storage-Lösungen. Diese Lösungen kann man grob in lokale und entfernte Storage-Lösungen unterteilen. Lokale Storage-Lösungen sind dadurch charakterisiert, dass sie direkt am verarbeitenden System angeschlossen sind, entfernte Lösungen sind über Netzwerk an das verarbeitende System angeschlossen. Allen Lösungen ist gemein, dass sie über ein Bussystem angeschlossen sind und mit Hilfe eines Protokolls die Daten transferieren. der Arbeit ist eine Übersicht der verschiedenen Lösungen (mit Vor- und Nachteilen) zu erstellen und eine quantitative Aussage über die Leistungen als Untermauerung der theoretischen Werte, bzw. Spezifikationen zu treffen. Für die quantitativen Aussagen sollen drei Szenarien geprüft werden: Eine große Anzahl kleiner Dateien, eine kleine Anzahl großer Dateien, sowie eine Mischung von Dateien, wie sie z.b. in einem typischen Homeverzeichnis zu finden ist. Die Übertragungsraten, bzw. Zeiten sollen mit den Spezifikationen bzw. theoretischen Werten in Verbindung gebracht werden. Um weiter ins Detail zu gehen, ist der Einsatz von IOZone sinnvoll. Mit diesem Tool kann die Übertragungsrate in Abhängigkeit von der Dateigröße gemessen werden. Führen Sie diese Messungen auf den Hardware-Konstellationen durch und stellen Sie das Ergebnis in einem Drei- Dimensionalen Block-Diagramm dar. Dafür kann auch die Darstellungs-Funktion von Excel verwendet werden. Die Schritte dahin sollen allerdings gut nachvollziehbar sein und möglichst weitgehend automatisiert werden. Für die Messungen sind zwei PCs notwendig (für remote Anbindung), sowie zumindest drei Festplatten, um auch eine RAID5 Konfiguration mit zu untersuchen. Die Hardware wird für ein festes Zeitfenster vom Fachbereich zur Verfügung gestellt. Festplatten, Cache, Zugriffszeiten, Transferrate, IDE, SCSI, iscsi, RAID-0/1/5/6, SAN, NAS, NFS, SMB, FTP, IOZone, H2Testw, HDTune. Oliver Dippel Seminar IT-Administration , 5/12
6 Virtualisierung Virtualisierung löst die Bindung zwischen Hardware und Software. Damit ist es möglich die Software (welche die Lösung einer Problemstellung realisiert, oder auch einfach nur ein Betriebssystem ist) unabhängig von der Hardware zu betrachten und auch zu verteilen. Dazu wird eine zusätzliche Abstraktionsschicht benötigt, die i.a. durch Virtuelle Maschinen oder Hypervisoren realisiert wird. Virtualisierung verspricht eine effektivere Nutzung vorhandener Hardware Ressourcen durch bessere Ausnutzung der CPUs (damit auch Energie- und Wärmeersparnis), Platzersparnis gerade bei Servern (Racks kosten Geld), flexiblere Verteilung von Betriebssystemen und Diensten auf vorhandener Hardware und nicht zuletzt auch eine positive Umweltbilanz. Es sollen mehrere virtuelle Maschinen auf einer physikalischen Hardware mit unterschiedlichen Virtualisierungsumgebungen installiert werden. Dabei können folgende Szenarien implementiert werden: Client-Server Ein Server mit Zugang zum Internet, der den Clients mehrere Dienste zur Verfügung stellt, z.b. WWW-Server, File-Server, Gateway zum Internet (NAT), etc. Clientsysteme Drei Clientsysteme mit unterschiedlichen Betriebssystemen (Windows, UNIX), die gleichberechtigt ohne NAT direkten Zugang zum Internet haben. Serversysteme Drei Server, die direkten Zugang zum Internet haben und unterschiedliche Dienste anbieten. Erläutern Sie die Unterschiede zwischen den verschiedenen Virtualisierungsumgebungen und den implementierten Szenarien. Gehen Sie dabei im Besonderen auf die Netzwerk-Konfiguration ein. Für das Zeitfenster der Aufgabenbearbeitung wird ein PC zur Verfügung gestellt, auf dem die Aufgabenstellung gelöst werden kann. Ggf. kann die Lösung portabel realisiert werden, indem feste Zuweisungen zwischen MAC-Adresse und IP-Nummer beim HRZ angemeldet werden. Virtualisierung, Virtuelle Maschine, Hypervisor, VMWare GSXi, Microsoft Hyper-V, Xen, VMWare Player, Oracle VirtualBox, Microsoft VirtualPC. Oliver Dippel Seminar IT-Administration , 6/12
7 WLAN Wireless LAN (WLAN) ist eine sehr flexible Möglichkeit über Funk PCs untereinander ohne Kabel verlegen zu müssen zu verbinden oder einzelnen PCs (oder Laptops) ins Internet zu bringen. Die Vorteile von WLAN sind auch gleichzeitig die Nachteile der Technologie: Nicht nur ein PC (am Ende des Kabels) empfängt die Daten, sondern grundsätzlich alle PCs in der Nähe. Ob diese anderen - im Zweifelsfalle nicht autorisierten PCs mit diesen Daten etwas anfangen können hängt im Wesentlichen von der Verschlüsselung und dem verantwortungsvollen Umgang mit dieser Technologie ab. Die Szenarien möglicher Nutzungen (Heim-Netzwerk, Hot-Spot oder Point-to-Point Verbindung) sollen mit Unterschieden skizziert werden. Eine Übersicht von verwendeten Protokollen und Sicherheitsmechanismen soll erstellt werden. Eine Auflistung der möglichen Attacken soll vorgenommen werden. Für das Zeitfenster der Aufgabenbearbeitung werden zwei Accesspoints unter Auflagen zur Verfügung gestellt. WLAN, Infrastructure- und Ad-Hoc-Mode, WEP 64/128, WPA, WPA2, MAC, SSID, Radius, IEEE 802.1x, IEEE i, Frequenzen, Kanäle, Verschlüsselung, Authentifizierung. Oliver Dippel Seminar IT-Administration , 7/12
8 Backup Die Dateisicherung (Backup) ist ein wichtiges Instrumentarium der IT-Administration, nicht nur im kommerziellen Umfeld, sondern auch in der privaten Umgebung. Es geht darum, Daten (typischerweise im Form von Dateien) in der Art zu sichern, dass ein Datenverlust, z.b. durch den Ausfall von Komponenten des bearbeitenden Systems oder auch Benutzerfehler, durch Sicherungskopien reversibel gemacht wird. Das Backup ist ein Teil einer Strategie, wichtige oder erhaltenswerte Daten zugriffsbereit zu halten. Dabei geht es nicht um Maßnahmen, die Ausfallsicherheit der speichernden Medien zu bewahren (wie z.b. durch redundante Systeme, wie Controller, RAID-Systeme, USV, etc.), sondern Sicherheitskopien der Daten anzufertigen, ggf. auch mit der Option, Daten im Verlauf der Zeit zu archivieren, um eine verschiedene Versionen im Zugriff zu behalten. Erstellen Sie verschiedene Szenarien für Backupstrategien und vergleichen Sie diese. Dabei sollen Unterschiede und Vor- und Nachteile herausgearbeitet werden. Das ist, die optimale Backup- Strategie für die Szenarien herauszufinden. Variationen können z.b. sein, unterschiedlich schnelle Backup-PCs zu verwenden (CPU-Geschwindigkeit), unterschiedliche Schnittstellen (SATA, USB, etc.) und unterschiedliche Backup-Medien (DVD, Festplatten, etc.). Zudem können verschiedene Software-Systeme eingesetzt werden, z.b. mitgeliefertes Backup-Programm, rsync, robocopy, dd, imagex, etc. Untersuchen Sie verschiedene Daten, von denen ein Backup angefertigt werden soll. Kategorien können z.b. sein: Homeverzeichnisse, Programm-Projekte (source, object und executables) und Medien-Archive (MP3, mpg, avi). Sie werden feststellen, dass die benötigte Backup-Zeit von der Art des Backups und der verwendeten Komponenten abhängt. Nach Möglichkeit können verschiedene Komponenten eines Backup-Systems zur Verfügung gestellt werden. Festplatte, Backup-Software, Schnittstellen, Übertragungsgeschwindigkeiten, Festplatten, DVD, rsync, DVD, robocopy, dd, imagex. Oliver Dippel Seminar IT-Administration , 8/12
9 File-ACLs Mit Hilfe von File-ACLs (Access Control Lists) lässt sich der Zugriff auf Dateien und Verzeichnisse vielfältig einschränken. Damit kann man erreichen, dass Dateien nur bestimmten Benutzern oder Benutzergruppen zur Verfügung zum Lesen oder Schreiben zur Verfügung stehen. Moderne Betriebssysteme (wie Windows NT, Windows 7, Linux, FreeBSD,..) implementieren alle eine Benutzerverwaltung, über die Benutzer des Systems individuell angelegt und Berechtigungen zugewiesen werden können. Existiert eine Benutzerverwaltung für ein System, so wird stets auch ein Dateisystem zur Verfügung gestellt, welches auf Dateiebene Berechtigungen vergeben kann, entweder auf einfache Art und Weise (ugo: chown, chgrp) oder fein granuliert (setfacl, cacls). Erarbeiten Sie sich die Unterschiede zwischen den Betriebssystemen Unix/Linux und Windows7 in Bezug auf die Sicherheit auf Dateisystemebene. Erstellen Sie dazu verschiedene Szenarien für die drei Arten von Dateisicherheit (traditionelles UNIX nur mit User/Group/Other, POSIX Access Control Lists man 5 acl, und windows NTFS security) in der Gestalt, dass sich aus einem Vergleich die Unterschiede in der Benutzerverwaltung, bzw. der Dateisicherheit hervorheben. Diskutieren Sie die sich ergebenden Unterschiede. Die Arbeit kann z.b. in einer virtuellen Umgebung durchgeführt werden. Ext2, NTFS, acl, chmod, chown, cacls, Vererbung, POSIX Access Control Lists. Oliver Dippel Seminar IT-Administration , 9/12
10 Windows-Scripting Unter Windows-Scripting ist hier die skriptgesteuerte Ausführung von Windows-Befehlen in einer Programmiersprache zu verstehen. Dabei beschränken wir uns an dieser Stelle auf die Skriptsprachen, bzw. den Kommando-Interpreter CMD.exe, Visual Basic Script und Windows PowerShell. Kommandointerpreter und Skriptsprachen eignen sich sehr gut dazu, Befehlsabfolgen ohne Benutzer-Interaktion abzuarbeiten und somit Prozesse automatisch auszuführen. Durch die in den Sprachen möglichen Abfragen kann man zudem noch die Ausführung der Befehlssequenzen von Bedingungen abhängig machen und somit Entscheidungsbäume konstruieren. Stellen Sie die Prinzipien der Sprachen dar und vergleichen Sie dann die Sprachen in unterschiedlichen Anwendungsfällen, zu denen auch gehören sollen: Datei-Operationen (Copy, Move, Delete), Text-Operationen (Read/Write-From-File, Find/Replace), Registry-Operationen (Read/Write, Replace, Delete) und Prozess-Operationen (Prozesse starten, Auslisten, Löschen). Beurteilen Sie die Eignung der Sprachen für die Administration und versuchen Sie die Anwendbarkeit und Erlernbarkeit quantitativ zu bestimmen. Die benötigten Werkzeuge stehen im Allgemeinen bereits unter einer Windows7-Installation zur Verfügung. CMD.exe, VBScript, PowersShell. Oliver Dippel Seminar IT-Administration , 10/12
11 Lausser, Gerhard Nagios - Das Praxisbuch / Gerhard Lausser Aufl.. - Muenchen [u.a.] : Addison Wesley, S.. : Ill.. - (Open source library) Barth, Wolfgang Nagios & Munin / Wolfgang Barth; Gabriele Pohl; Michael Renner Aufl.. - Muenchen : Open Source Press, S. in 2 Bd.. ISBN Mauro, Douglas R. Essential SNMP / Douglas R. Mauro and Kevin J. Schmidt ed.. - Beijing [u.a.] : O'Reilly, XV, 442 S.. : Ill., graph. Darst.. ; 24 cm. ISBN Lutz, Mark Learning Python / Mark Lutz ed.. - Beijing [u.a.] : O'Reilly, XLIX, 1160 S... - ISBN USD Paper bound book ISBN U Lutz, Mark Python - kurz & gut / Mark Lutz Aufl., fuer Python 3.X und Beijing [u.a.] : O'Reilly, VII, 206 S.. - (O'Reillys Taschenbibliothek) Vromans, Johan Perl 5 - kurz & gut / Johan Vromans. Dt. Uebers. von Peter Klicman Aufl.. Bijing [u.a.] : O'Reilly, S.. ; 18 cm - (O'Reillys Taschenbibliothek) Vromans, Johan: Perl 5:.. - ISBN kart. Larson, Robert Microsoft Windows Server 2008 Hyper-V- Die technische Referenz / Robert Larson und Janique Carbone. - Unterschleissheim : Microsoft Press, XXVIII, 739 S.. : Ill., graph. Darst CD-ROM William R. Stanek Windows PowerShell 2.0 / William Stanek. - Redmond, Wash : Microsoft Press, xvi, 462 S.. ; 22 cm. - ISBN Stanek, William R. Windows Command-Line administrator's pocket consultant / William Stanek ed.. - Redmond, WA : Microsoft Press, XXII, 568 S. : Ill.. ; 21 cm ISBN Don Jones Advanced VBScript for Microsoft Windows administrators / Don Jones and Jefferey Hicks. - XXX : Microsoft Pr, p.. + Inside book, incl. 1 CD-ROM Wilson, Ed Microsoft Windows PowerShell - step by step / Ed Wilson. - Redmond, WA : Microsoft Press, XVIII, 296 S. : Ill., graph. Darst CD-ROM (12 cm) ISBN Oliver Dippel Seminar IT-Administration , 11/12
12 Wiki / hrsg. von Christoph Lange. Geschrieben von Ulrich Cuber... - Dt. Orig.-Ausg.. - Boeblingen : Computer- und Literatur-Verl., S.. : Ill.. ; 24 cm - (Computer & Literatur). - ISBN kart. : EUR Hong, Bryan J. Building a server with FreeBSD 7 / by Bryan J. Hong. - San Francisco, Calif. : N Starch Press, XX, 264 S.. : graph. Darst.. ; 23 cm. - ISBN X Barrett, Daniel J. MediaWiki / Daniel J. Barrett ed.. - Beijing [u.a.] : O'Reilly, XIV, 358 S.. ; 23 cm. - ISBN Running Xen / Jeanna Matthews... - Upper Saddle River, NJ [u.a.] : Prentice Hall, XXXIII, 586 S.. : Ill., graph. Darst.. ; 24 cm. - ISBN pbk. : alk. paper Limoncelli, Tom Zeitmanagement fuer Systemadministratoren / Thomas A. Limoncelli Aufl.. - Beijing [u.a.] : O'Reilly, XXII, 206 S.. : Ill.. - (Techniken, Strategien, Beispiele). - ISBN Nemeth, Evi Linux-Administrations-Handbuch / Evi Nemeth ; Garth Snyder ; Trent R. Hein. - Muenchen [u.a.] : Addison-Wesley, S.. : Ill., graph. Darst.. - (Open source library) Campi, Nate Automating Linux and UNIX system administration / Nate Campi; Kirk Bauer ed.. - Berkeley, CA : Apress, XXIV, 419 S.. - (The expert's voice in LINUX) Schwichtenberg, Holger Windows Scripting lernen / Holger Schwichtenberg. - 4., aktualisierte Aufl.. - Muenchen [u.a.] : Addison-Wesley, S.. : Ill.. ; 24 cm + 1 CD- ROM - (net.com) Schwichtenberg, Holger Windows Scripting / Holger Schwichtenberg. - 6., aktualisierte Aufl.. - Muenchen [u.a.] : Addison-Wesley, XXXV, 1415 S.. : Ill., graph. Darst.. ; 25 cm + 1 CD-ROM - (net.com) Oliver Dippel Seminar IT-Administration , 12/12
Handbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrMAXDATA b.drive. Externe Festplatte mit integrierter Backup Software
MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrDie DeskCenter Management Suite veröffentlicht neue Version 8.1
Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.
MehrInstallation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools
Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrWORKSHOP VEEAM ENDPOINT BACKUP FREE
WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrInstallation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools
Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
Mehra.i.o. control AIO GATEWAY Einrichtung
a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola
MehrInstallationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrInstallation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools
Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte
Mehr3 System Center Virtual Machine Manager 2012
3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
Mehrbackupmyfilestousb ==> Datensicherung auf USB Festplatte
Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrFTP Server unter Windows XP einrichten
Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrInstallationsanleitung Boardmaker
Zur Installation des s benötigen Sie zwei CDs: Programm Ergänzungen Beginnen Sie die Installation mit der CD Programm Legen Sie die CD Programm ins Laufwerk und starten Sie das Programm "Setup.exe". install-bm-v6
MehrBenutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWEKA Handwerksbüro PS Mehrplatzinstallation
Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrNETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE
Version 1.0 Stand April 2013 DER MAGIX Um die MAGIX Academic Suite im Netzwerk zu installieren, z. B. für einen Klassenraum oder ein Medienlabor, benötigen Sie für jedes enthaltene Programm einen speziellen
MehrInstallation Microsoft SQL Server 2008 Express
Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server
MehrGrundlagen von Drahtlosnetzwerkenp
Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,
MehrInstallationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI
Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:
MehrKurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal
Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard
Mehr802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter
Mehr3 System Center Virtual Machine Manager 2012
System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrHandbuch USB Treiber-Installation
Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrAnleitung zur Einrichtung des WDS / WDS with AP Modus
Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite
MehrAllgemeine USB Kabel Installation und Troubleshooting
Allgemeine USB Kabel Installation und Troubleshooting Inhalt Installation der Treiber... 2 BrotherLink... 4 SilverLink... 5 Bei Problemen... 6 So rufen Sie den Geräte-Manager in den verschiedenen Betriebssystemen
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrLeitfaden für die Installation der Videoüberwachung C-MOR
Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrProSeminar Speicher- und Dateisysteme
ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrDWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -
DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
Mehr