Seminar IT-Administration

Größe: px
Ab Seite anzeigen:

Download "Seminar IT-Administration"

Transkript

1 Seminar IT-Administration In diesem Seminar werden ausgewählte Themen aus der IT-Administration aufgegriffen, überwiegend anschaulich in der Praxis demonstriert, nachweislich zur Nachahmung dokumentiert und anhand der verwendeten Technologien unter Benennung der Spezifikationen erläutert. Die Schlagworte für die Durchführung der Arbeiten sind: Strukturiert und Anwendungsorientiert. Geplante Themen Die für das Seminar geplanten Themen lauten: Deployment (Softwareverteilung) Netzwerküberwachung (Network monitoring) Storage (Massenspeicher) Virtualisierung WLAN Backup File-ACLs (Sicherheitsrichtlinien auf Dateisystemen) Windows Scripting (CMD, WSH/VBScript, PowerShell) Wiki (Hypertext-System) e der Seminararbeit Im Rahmen der Seminararbeit soll das wissenschaftliche Arbeiten an einem vorgegebenen Thema erlernt werden. Dies beinhaltet sowohl die schriftliche Ausarbeitung, als auch die mündliche Präsentation ein. Neben diesen formalen Aspekten soll auch die inhaltliche Bearbeitung eines Themas erlernt werden, in deren Verlauf Grundlagen erarbeitet, e definiert, Strategien dazu entwickelt und umgesetzt werden sollen. ECTS und Zeitaufwand Der Arbeitsaufwand wird nach ECTS mit 3 Credit Points bemessen, der Zeitaufwand mit 2 SWS. Scheinkriterien Die Kriterien zur Vergabe eines Scheins sind sowohl die Abgabe einer schriftlichen Seminararbeit (fünf bis acht Seiten IEEE-Style), als auch die 20-minütige Präsentation der Arbeit zum Blockseminartermin. Formatvorlagen zum IEEE-Style für LaTeX und Word fnden Sie hier. Die Seminararbeit muss zwei Wochen vor dem Blockseminartermin in elektronischer Form abgegeben werden (PDF) und als Handout zum Seminartermin an alle Teilnehmer ausgegeben werden. Termine Der Besprechungstermin für die Vergabe der Themen ist der Di, in HS1 (MZG 6, Lahnberge) um 16:00 c.t. Individuelle, aufgabenbezogene Besprechungen, bei denen die Aufgabenstellung in gemeinsamer Diskussion genauer herausgearbeitet wird, werden ca. zwei bis drei Wochen später im Semester Oliver Dippel

2 nach Einarbeitung in die Literatur durchgeführt. Das Blockseminar findet in der zweiten Woche der vorlesungsfreien Zeit ab dem 25. Juli 2011 n.v. statt. Literatur Die Angabe von Literaturverweisen ist nicht nur wünschenswert, sondern Voraussetzung für die Erteilung eines Scheines. Wikipedia gilt allerdings nicht als Literaturangabe, die Angabe von Internetquellen im Allgemeinen ist schon gültig (und teilweise notwendig für Spezifikationen, etc.), im Speziellen die Angabe von z.b. Forenbeiträgen jedoch nur in Ausnahmefällen. Eine Liste von Büchern, die für diese Veranstaltung auch verwendet werden können, findet sich am Ende des Dokumentes. Diese Literatur wird in den ersten Wochen des Semesters in der Bibliothek eintreffen und einsortiert werden. Kontakt Oliver Dippel, 04D07, Oliver Dippel Seminar IT-Administration , 2/12

3 Deployment (Softwareverteilung) Deployment ist allgemein gesprochen eine Verteilung, im IT Bereich entweder Hardware oder Software. In diesem Thema soll das Deployment von Betriebssystemen betrachtet werden. Damit die PCs überhaupt betrieben werden können, muss auf der Hardware zunächst einmal ein Betriebssystem installiert werden. Diese Prozedur kann man entweder Schritt für Schritt manuell ausführen, oder aber Installationsmethoden anwenden, welche das Deployment mehr oder weniger automatisieren. So ist es gerade in größeren Betrieben oder Firmen mittlerweile durchaus üblich solche automatisierten Softwareverteilungen einzusetzen, alleine schon um den Personalaufwand zu verringern. Für einen Heimanwender sind solche Strategien vielleicht auch interessant, lohnen sich aber zumeist nicht, weil der Aufwand der Konfiguration und Pflege eines solchen Projektes zumeist wesentlich höher ist, als das Betriebssystem manuell zu installieren. Damit wird auch klar, dass sich diese Automatisierungsmaßnahmen erst ab einer bestimmten Anzahl von Installationen lohnen. Bei welcher Anzahl, hängt ab von der Komplexität (Anzahl der zu installierenden Programme oder spezifischen Einstellungen des Betriebssystems) und dem Grad der Automatisierung (wie viele Änderungen noch manuell ausgeführt werden müssen). Das der Arbeit ist zweigeteilt: Der erste Teil ist die automatisierte Installation eines Windows 7- und eines Fedora Linux-Systems. Dabei muss die Installation nicht zwangsweise vollständig automatisiert werden (Zero-Touch), nur sollten zeitraubende Schritte eingespart werden. Für das Windows-System sollen im zweiten Teil zusätzlich zur Basis-Installation des Betriebssystems eine Reihe von Anwendungen vollständig automatisch installiert werden. Dafür soll eine Software-Lösung entwickelt werden, die universell für weitere Anwendungspakete angewendet werden kann. Die Aufgabe kann in einer virtuellen Umgebung gelöst werden. Deployment, Windows, Microsoft Deployment Toolkit, Zero-Touch, Windows PE, Sysprep, Linux, Fedora, Anaconda/Kickstart. Oliver Dippel Seminar IT-Administration , 3/12

4 Netzwerküberwachung (Network monitoring) Die Netzwerküberwachung ist ein, um Computer Netzwerke auf Defekte oder Schwächen (Performance) im laufenden Betrieb zu prüfen. Der reibungslose Betrieb von Computern und Netzwerken rund um die Uhr ist mittlerweile fast schon eine Selbstverständlichkeit geworden. Um diesen Ansprüchen zu genügen ist es notwendig, alle beteiligten Komponenten auch auf ihre Funktion zu überwachen und qualitative oder sogar quantitative Aussagen zu protokollieren. Das ist zunächst einmal die Existenz oder grundsätzliche Lauffähigkeit eines Services oder Gerätes und im Weiteren vielleicht sogar die Performanz oder Auslastung eines Dienstes. Daraus kann man dann Alarme ableiten oder Flaschenhälse im Betrieb erkennen und durch geeignete Maßnahmen abschaffen. Installieren Sie einen zu überwachenden Server mit mindestens drei zu überprüfenden Diensten und ein Clientsystem, welches auf die Dienste zugreifen kann. Realisieren Sie ein internes und ein externes Monitoring mit Protokollierung. Die Ergebnisse des Protokolls und der aktuelle Status sollen über WWW eingesehen werden können. Zusätzlich zu den Diensten soll auch der interne Status des Servers mit CPU-Auslastung, Speicherauslastung, Festplattennutzung, Netzwerkbenutzung, etc. intern und extern über geeignete Protokolle wie SNMP und/oder WMI erfasst werden. Die Aufgabe kann in einer virtuellen Umgebung gelöst werden. Network Monitoring, SNMP, WMI, Ping, MRTG, Nagios. Oliver Dippel Seminar IT-Administration , 4/12

5 Storage (Massenspeicher) Die Computer-Komponente des Massenspeichers ist i.a. als Laufwerk in das Betriebssystem eingebunden und dient der dauerhaften Speicherung von Programmen und Daten. Es gibt eine Anzahl verschiedener Lösungen mit unterschiedlichen Eigenschaften. Diese Eigenschaften können für die verschiedenen Anwendungsfälle Vor- und Nachteile bringen. Es gibt eine Vielzahl von Storage-Lösungen. Diese Lösungen kann man grob in lokale und entfernte Storage-Lösungen unterteilen. Lokale Storage-Lösungen sind dadurch charakterisiert, dass sie direkt am verarbeitenden System angeschlossen sind, entfernte Lösungen sind über Netzwerk an das verarbeitende System angeschlossen. Allen Lösungen ist gemein, dass sie über ein Bussystem angeschlossen sind und mit Hilfe eines Protokolls die Daten transferieren. der Arbeit ist eine Übersicht der verschiedenen Lösungen (mit Vor- und Nachteilen) zu erstellen und eine quantitative Aussage über die Leistungen als Untermauerung der theoretischen Werte, bzw. Spezifikationen zu treffen. Für die quantitativen Aussagen sollen drei Szenarien geprüft werden: Eine große Anzahl kleiner Dateien, eine kleine Anzahl großer Dateien, sowie eine Mischung von Dateien, wie sie z.b. in einem typischen Homeverzeichnis zu finden ist. Die Übertragungsraten, bzw. Zeiten sollen mit den Spezifikationen bzw. theoretischen Werten in Verbindung gebracht werden. Um weiter ins Detail zu gehen, ist der Einsatz von IOZone sinnvoll. Mit diesem Tool kann die Übertragungsrate in Abhängigkeit von der Dateigröße gemessen werden. Führen Sie diese Messungen auf den Hardware-Konstellationen durch und stellen Sie das Ergebnis in einem Drei- Dimensionalen Block-Diagramm dar. Dafür kann auch die Darstellungs-Funktion von Excel verwendet werden. Die Schritte dahin sollen allerdings gut nachvollziehbar sein und möglichst weitgehend automatisiert werden. Für die Messungen sind zwei PCs notwendig (für remote Anbindung), sowie zumindest drei Festplatten, um auch eine RAID5 Konfiguration mit zu untersuchen. Die Hardware wird für ein festes Zeitfenster vom Fachbereich zur Verfügung gestellt. Festplatten, Cache, Zugriffszeiten, Transferrate, IDE, SCSI, iscsi, RAID-0/1/5/6, SAN, NAS, NFS, SMB, FTP, IOZone, H2Testw, HDTune. Oliver Dippel Seminar IT-Administration , 5/12

6 Virtualisierung Virtualisierung löst die Bindung zwischen Hardware und Software. Damit ist es möglich die Software (welche die Lösung einer Problemstellung realisiert, oder auch einfach nur ein Betriebssystem ist) unabhängig von der Hardware zu betrachten und auch zu verteilen. Dazu wird eine zusätzliche Abstraktionsschicht benötigt, die i.a. durch Virtuelle Maschinen oder Hypervisoren realisiert wird. Virtualisierung verspricht eine effektivere Nutzung vorhandener Hardware Ressourcen durch bessere Ausnutzung der CPUs (damit auch Energie- und Wärmeersparnis), Platzersparnis gerade bei Servern (Racks kosten Geld), flexiblere Verteilung von Betriebssystemen und Diensten auf vorhandener Hardware und nicht zuletzt auch eine positive Umweltbilanz. Es sollen mehrere virtuelle Maschinen auf einer physikalischen Hardware mit unterschiedlichen Virtualisierungsumgebungen installiert werden. Dabei können folgende Szenarien implementiert werden: Client-Server Ein Server mit Zugang zum Internet, der den Clients mehrere Dienste zur Verfügung stellt, z.b. WWW-Server, File-Server, Gateway zum Internet (NAT), etc. Clientsysteme Drei Clientsysteme mit unterschiedlichen Betriebssystemen (Windows, UNIX), die gleichberechtigt ohne NAT direkten Zugang zum Internet haben. Serversysteme Drei Server, die direkten Zugang zum Internet haben und unterschiedliche Dienste anbieten. Erläutern Sie die Unterschiede zwischen den verschiedenen Virtualisierungsumgebungen und den implementierten Szenarien. Gehen Sie dabei im Besonderen auf die Netzwerk-Konfiguration ein. Für das Zeitfenster der Aufgabenbearbeitung wird ein PC zur Verfügung gestellt, auf dem die Aufgabenstellung gelöst werden kann. Ggf. kann die Lösung portabel realisiert werden, indem feste Zuweisungen zwischen MAC-Adresse und IP-Nummer beim HRZ angemeldet werden. Virtualisierung, Virtuelle Maschine, Hypervisor, VMWare GSXi, Microsoft Hyper-V, Xen, VMWare Player, Oracle VirtualBox, Microsoft VirtualPC. Oliver Dippel Seminar IT-Administration , 6/12

7 WLAN Wireless LAN (WLAN) ist eine sehr flexible Möglichkeit über Funk PCs untereinander ohne Kabel verlegen zu müssen zu verbinden oder einzelnen PCs (oder Laptops) ins Internet zu bringen. Die Vorteile von WLAN sind auch gleichzeitig die Nachteile der Technologie: Nicht nur ein PC (am Ende des Kabels) empfängt die Daten, sondern grundsätzlich alle PCs in der Nähe. Ob diese anderen - im Zweifelsfalle nicht autorisierten PCs mit diesen Daten etwas anfangen können hängt im Wesentlichen von der Verschlüsselung und dem verantwortungsvollen Umgang mit dieser Technologie ab. Die Szenarien möglicher Nutzungen (Heim-Netzwerk, Hot-Spot oder Point-to-Point Verbindung) sollen mit Unterschieden skizziert werden. Eine Übersicht von verwendeten Protokollen und Sicherheitsmechanismen soll erstellt werden. Eine Auflistung der möglichen Attacken soll vorgenommen werden. Für das Zeitfenster der Aufgabenbearbeitung werden zwei Accesspoints unter Auflagen zur Verfügung gestellt. WLAN, Infrastructure- und Ad-Hoc-Mode, WEP 64/128, WPA, WPA2, MAC, SSID, Radius, IEEE 802.1x, IEEE i, Frequenzen, Kanäle, Verschlüsselung, Authentifizierung. Oliver Dippel Seminar IT-Administration , 7/12

8 Backup Die Dateisicherung (Backup) ist ein wichtiges Instrumentarium der IT-Administration, nicht nur im kommerziellen Umfeld, sondern auch in der privaten Umgebung. Es geht darum, Daten (typischerweise im Form von Dateien) in der Art zu sichern, dass ein Datenverlust, z.b. durch den Ausfall von Komponenten des bearbeitenden Systems oder auch Benutzerfehler, durch Sicherungskopien reversibel gemacht wird. Das Backup ist ein Teil einer Strategie, wichtige oder erhaltenswerte Daten zugriffsbereit zu halten. Dabei geht es nicht um Maßnahmen, die Ausfallsicherheit der speichernden Medien zu bewahren (wie z.b. durch redundante Systeme, wie Controller, RAID-Systeme, USV, etc.), sondern Sicherheitskopien der Daten anzufertigen, ggf. auch mit der Option, Daten im Verlauf der Zeit zu archivieren, um eine verschiedene Versionen im Zugriff zu behalten. Erstellen Sie verschiedene Szenarien für Backupstrategien und vergleichen Sie diese. Dabei sollen Unterschiede und Vor- und Nachteile herausgearbeitet werden. Das ist, die optimale Backup- Strategie für die Szenarien herauszufinden. Variationen können z.b. sein, unterschiedlich schnelle Backup-PCs zu verwenden (CPU-Geschwindigkeit), unterschiedliche Schnittstellen (SATA, USB, etc.) und unterschiedliche Backup-Medien (DVD, Festplatten, etc.). Zudem können verschiedene Software-Systeme eingesetzt werden, z.b. mitgeliefertes Backup-Programm, rsync, robocopy, dd, imagex, etc. Untersuchen Sie verschiedene Daten, von denen ein Backup angefertigt werden soll. Kategorien können z.b. sein: Homeverzeichnisse, Programm-Projekte (source, object und executables) und Medien-Archive (MP3, mpg, avi). Sie werden feststellen, dass die benötigte Backup-Zeit von der Art des Backups und der verwendeten Komponenten abhängt. Nach Möglichkeit können verschiedene Komponenten eines Backup-Systems zur Verfügung gestellt werden. Festplatte, Backup-Software, Schnittstellen, Übertragungsgeschwindigkeiten, Festplatten, DVD, rsync, DVD, robocopy, dd, imagex. Oliver Dippel Seminar IT-Administration , 8/12

9 File-ACLs Mit Hilfe von File-ACLs (Access Control Lists) lässt sich der Zugriff auf Dateien und Verzeichnisse vielfältig einschränken. Damit kann man erreichen, dass Dateien nur bestimmten Benutzern oder Benutzergruppen zur Verfügung zum Lesen oder Schreiben zur Verfügung stehen. Moderne Betriebssysteme (wie Windows NT, Windows 7, Linux, FreeBSD,..) implementieren alle eine Benutzerverwaltung, über die Benutzer des Systems individuell angelegt und Berechtigungen zugewiesen werden können. Existiert eine Benutzerverwaltung für ein System, so wird stets auch ein Dateisystem zur Verfügung gestellt, welches auf Dateiebene Berechtigungen vergeben kann, entweder auf einfache Art und Weise (ugo: chown, chgrp) oder fein granuliert (setfacl, cacls). Erarbeiten Sie sich die Unterschiede zwischen den Betriebssystemen Unix/Linux und Windows7 in Bezug auf die Sicherheit auf Dateisystemebene. Erstellen Sie dazu verschiedene Szenarien für die drei Arten von Dateisicherheit (traditionelles UNIX nur mit User/Group/Other, POSIX Access Control Lists man 5 acl, und windows NTFS security) in der Gestalt, dass sich aus einem Vergleich die Unterschiede in der Benutzerverwaltung, bzw. der Dateisicherheit hervorheben. Diskutieren Sie die sich ergebenden Unterschiede. Die Arbeit kann z.b. in einer virtuellen Umgebung durchgeführt werden. Ext2, NTFS, acl, chmod, chown, cacls, Vererbung, POSIX Access Control Lists. Oliver Dippel Seminar IT-Administration , 9/12

10 Windows-Scripting Unter Windows-Scripting ist hier die skriptgesteuerte Ausführung von Windows-Befehlen in einer Programmiersprache zu verstehen. Dabei beschränken wir uns an dieser Stelle auf die Skriptsprachen, bzw. den Kommando-Interpreter CMD.exe, Visual Basic Script und Windows PowerShell. Kommandointerpreter und Skriptsprachen eignen sich sehr gut dazu, Befehlsabfolgen ohne Benutzer-Interaktion abzuarbeiten und somit Prozesse automatisch auszuführen. Durch die in den Sprachen möglichen Abfragen kann man zudem noch die Ausführung der Befehlssequenzen von Bedingungen abhängig machen und somit Entscheidungsbäume konstruieren. Stellen Sie die Prinzipien der Sprachen dar und vergleichen Sie dann die Sprachen in unterschiedlichen Anwendungsfällen, zu denen auch gehören sollen: Datei-Operationen (Copy, Move, Delete), Text-Operationen (Read/Write-From-File, Find/Replace), Registry-Operationen (Read/Write, Replace, Delete) und Prozess-Operationen (Prozesse starten, Auslisten, Löschen). Beurteilen Sie die Eignung der Sprachen für die Administration und versuchen Sie die Anwendbarkeit und Erlernbarkeit quantitativ zu bestimmen. Die benötigten Werkzeuge stehen im Allgemeinen bereits unter einer Windows7-Installation zur Verfügung. CMD.exe, VBScript, PowersShell. Oliver Dippel Seminar IT-Administration , 10/12

11 Lausser, Gerhard Nagios - Das Praxisbuch / Gerhard Lausser Aufl.. - Muenchen [u.a.] : Addison Wesley, S.. : Ill.. - (Open source library) Barth, Wolfgang Nagios & Munin / Wolfgang Barth; Gabriele Pohl; Michael Renner Aufl.. - Muenchen : Open Source Press, S. in 2 Bd.. ISBN Mauro, Douglas R. Essential SNMP / Douglas R. Mauro and Kevin J. Schmidt ed.. - Beijing [u.a.] : O'Reilly, XV, 442 S.. : Ill., graph. Darst.. ; 24 cm. ISBN Lutz, Mark Learning Python / Mark Lutz ed.. - Beijing [u.a.] : O'Reilly, XLIX, 1160 S... - ISBN USD Paper bound book ISBN U Lutz, Mark Python - kurz & gut / Mark Lutz Aufl., fuer Python 3.X und Beijing [u.a.] : O'Reilly, VII, 206 S.. - (O'Reillys Taschenbibliothek) Vromans, Johan Perl 5 - kurz & gut / Johan Vromans. Dt. Uebers. von Peter Klicman Aufl.. Bijing [u.a.] : O'Reilly, S.. ; 18 cm - (O'Reillys Taschenbibliothek) Vromans, Johan: Perl 5:.. - ISBN kart. Larson, Robert Microsoft Windows Server 2008 Hyper-V- Die technische Referenz / Robert Larson und Janique Carbone. - Unterschleissheim : Microsoft Press, XXVIII, 739 S.. : Ill., graph. Darst CD-ROM William R. Stanek Windows PowerShell 2.0 / William Stanek. - Redmond, Wash : Microsoft Press, xvi, 462 S.. ; 22 cm. - ISBN Stanek, William R. Windows Command-Line administrator's pocket consultant / William Stanek ed.. - Redmond, WA : Microsoft Press, XXII, 568 S. : Ill.. ; 21 cm ISBN Don Jones Advanced VBScript for Microsoft Windows administrators / Don Jones and Jefferey Hicks. - XXX : Microsoft Pr, p.. + Inside book, incl. 1 CD-ROM Wilson, Ed Microsoft Windows PowerShell - step by step / Ed Wilson. - Redmond, WA : Microsoft Press, XVIII, 296 S. : Ill., graph. Darst CD-ROM (12 cm) ISBN Oliver Dippel Seminar IT-Administration , 11/12

12 Wiki / hrsg. von Christoph Lange. Geschrieben von Ulrich Cuber... - Dt. Orig.-Ausg.. - Boeblingen : Computer- und Literatur-Verl., S.. : Ill.. ; 24 cm - (Computer & Literatur). - ISBN kart. : EUR Hong, Bryan J. Building a server with FreeBSD 7 / by Bryan J. Hong. - San Francisco, Calif. : N Starch Press, XX, 264 S.. : graph. Darst.. ; 23 cm. - ISBN X Barrett, Daniel J. MediaWiki / Daniel J. Barrett ed.. - Beijing [u.a.] : O'Reilly, XIV, 358 S.. ; 23 cm. - ISBN Running Xen / Jeanna Matthews... - Upper Saddle River, NJ [u.a.] : Prentice Hall, XXXIII, 586 S.. : Ill., graph. Darst.. ; 24 cm. - ISBN pbk. : alk. paper Limoncelli, Tom Zeitmanagement fuer Systemadministratoren / Thomas A. Limoncelli Aufl.. - Beijing [u.a.] : O'Reilly, XXII, 206 S.. : Ill.. - (Techniken, Strategien, Beispiele). - ISBN Nemeth, Evi Linux-Administrations-Handbuch / Evi Nemeth ; Garth Snyder ; Trent R. Hein. - Muenchen [u.a.] : Addison-Wesley, S.. : Ill., graph. Darst.. - (Open source library) Campi, Nate Automating Linux and UNIX system administration / Nate Campi; Kirk Bauer ed.. - Berkeley, CA : Apress, XXIV, 419 S.. - (The expert's voice in LINUX) Schwichtenberg, Holger Windows Scripting lernen / Holger Schwichtenberg. - 4., aktualisierte Aufl.. - Muenchen [u.a.] : Addison-Wesley, S.. : Ill.. ; 24 cm + 1 CD- ROM - (net.com) Schwichtenberg, Holger Windows Scripting / Holger Schwichtenberg. - 6., aktualisierte Aufl.. - Muenchen [u.a.] : Addison-Wesley, XXXV, 1415 S.. : Ill., graph. Darst.. ; 25 cm + 1 CD-ROM - (net.com) Oliver Dippel Seminar IT-Administration , 12/12

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung physikalischer Server, die zentralisierte Verwaltung

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Installationsanleitung Boardmaker

Installationsanleitung Boardmaker Zur Installation des s benötigen Sie zwei CDs: Programm Ergänzungen Beginnen Sie die Installation mit der CD Programm Legen Sie die CD Programm ins Laufwerk und starten Sie das Programm "Setup.exe". install-bm-v6

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE Version 1.0 Stand April 2013 DER MAGIX Um die MAGIX Academic Suite im Netzwerk zu installieren, z. B. für einen Klassenraum oder ein Medienlabor, benötigen Sie für jedes enthaltene Programm einen speziellen

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard

Mehr

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter

Mehr

3 System Center Virtual Machine Manager 2012

3 System Center Virtual Machine Manager 2012 System Center Virtual Machine Manager 2012 3 System Center Virtual Machine Manager 2012 Dieses Tool dient zur Verwaltung virtueller Maschinen. Virtual Machine Manager ermöglicht eine höhere Auslastung

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Allgemeine USB Kabel Installation und Troubleshooting

Allgemeine USB Kabel Installation und Troubleshooting Allgemeine USB Kabel Installation und Troubleshooting Inhalt Installation der Treiber... 2 BrotherLink... 4 SilverLink... 5 Bei Problemen... 6 So rufen Sie den Geräte-Manager in den verschiedenen Betriebssystemen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

ProSeminar Speicher- und Dateisysteme

ProSeminar Speicher- und Dateisysteme ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr