Die Bedienung des Linux-Systems

Größe: px
Ab Seite anzeigen:

Download "Die Bedienung des Linux-Systems"

Transkript

1 2 Die edienung des Linux-Systems Inhalt 2.1 Anmelden und Abmelden An- und Ausschalten Der Systemadministrator Lernziele Sich beim System anmelden und abmelden können Den Unterschied zwischen normalen enutzerkonten und dem Systemadministrator kennen Vorkenntnisse Grundlegende Kenntnisse im Umgang mit omputern sind hilfreich grd1-bedienung.tex (867bbccb870aad1a)

2 34 2 Die edienung des Linux-Systems ild 2.1: Die Anmeldebildschirme einiger gängiger Linux-Distributionen 2.1 Anmelden und Abmelden Das Linux-System unterscheidet verschiedene enutzer. Konsequenterweise können Sie deswegen nach Einschalten des Rechners mitunter nicht sofort loslegen. Zuerst müssen Sie dem Rechner mitteilen, wer Sie sind Sie müssen sich anmelden (oder, neudeutsch,»einloggen«). Mit dieser Kenntnis kann das System entzugangsberechtigung scheiden, was Sie dürfen (oder nicht dürfen). Natürlich müssen Sie eine Zugangsberechtigung zum System haben der Systemverwalter muss Sie als enutzer eingetragen und Ihnen einen enutzernamen (zum eispiel hugo) und ein Kennwort (zum eispiel geheim) zugeordnet haben. Das Kennwort soll sicherstellen, dass nur Sie diese Zugangsberechtigung nutzen können; Sie müssen es geheimhalten und sollten es niemandem sonst zugänglich machen. Wer Ihren enutzernamen und Ihr Kennwort kennt, kann sich gegenüber dem System als Sie ausgeben, alle Ihre Dateien lesen (oder löschen), in Ihrem Namen elektronische Post verschicken und alle möglichen anderen Arten von Schindluder treiben. Modernere Linux-Distributionen möchten es Ihnen leicht machen und erlauben es, auf einem Rechner, den sowieso nur Sie benutzen, den Anmeldevorgang zu überspringen. Wenn Sie so ein System verwenden, dann müssen Sie sich nicht explizit anmelden, sondern der Rechner startet direkt in Ihre enutzersitzung. Sie sollten das natürlich nur ausnutzen, wenn Sie nicht damit rechnen müssen, dass Dritte Zugang zu Ihrem Rechner haben; verkneifen Sie sich das vor allem auf Notebooks und anderen mobilen Systemen, die gerne mal verloren gehen oder gestohlen werden.

3 2.1 Anmelden und Abmelden 35 Anmelden in einer grafischen Umgebung Linux-Arbeitsplatzrechner bieten Ihnen heutzutage, wie sich das gehört, eine grafische Umgebung an, und auch der Anmeldevorgang spielt sich normalerweise auf dem Grafikbildschirm ab. Ihr Rechner präsentiert Ihnen einen Dialog, wo Sie Ihren enutzernamen und Ihr Kennwort eingeben können (ild 2.1 zeigt einige repräsentative eispiele.) Wundern Sie sich nicht, wenn Sie beim Eingeben Ihres Kennworts nur Sternchen sehen. Das bedeutet nicht, dass Ihr Rechner Ihre Eingabe missversteht, sondern dass er es Leuten schwerer machen möchte, die Ihnen beim Tippen über die Schulter schauen, um Ihr Kennwort zu erhaschen. Nach dem Anmelden baut Ihr Rechner eine grafische Sitzung für Sie auf, in der Sie über Menüs und Icons (Sinnbilder auf dem ildschirmhintergrund) bequemen Zugang zu Ihren Anwendungsprogrammen bekommen. Die meisten grafischen Umgebungen für Linux unterstützen eine»sitzungsverwaltung«, die dafür sorgt, dass beim Anmelden so weit wie möglich der Zustand wieder hergestellt wird, den Ihre Sitzung hatte, als Sie sich zuletzt abgemeldet haben. Auf diese Weise müssen Sie sich nicht merken, welche Programme Sie laufen hatten, wo deren Fenster auf dem ildschirm platziert waren, und welche Dateien Sie gerade bearbeitet haben. Abmelden in einer grafischen Umgebung Wenn Sie mit der Arbeit fertig sind oder den Rechner für einen anderen enutzer frei machen wollen, müssen Sie sich abmelden. Das ist auch wichtig, damit die Sitzungsverwaltung Ihre aktuelle Sitzung für das nächste Mal sichern kann. Wie das Abmelden im Detail funktioniert, hängt von Ihrer grafischen Umgebung ab, aber in der Regel gibt es irgendwo einen Menüeintrag, der alles für Sie erledigt. Konsultieren Sie im Zweifel die Dokumentation oder fragen Sie Ihren Systemadministrator (oder sich gut auskennenden Kumpel). Anmelden auf der Textkonsole Im Gegensatz zu Arbeitsplatzrechnern haben Serversysteme oft nur eine Textkonsole oder stehen in zugigen, lauten Rechnerräumen, wo man sich nicht länger aufhalten möchte als nötig, so dass man sich lieber über das Netz anmeldet, um auf dem Rechner zu arbeiten. In beiden Fällen bekommen Sie keinen grafischen Anmeldebildschirm, sondern der Rechner fragt Sie direkt nach Ihrem enutzernamen und Kennwort. Zum eispiel könnten Sie einfach etwas sehen wie rechner login: _ (wenn wir mal annehmen, dass der betreffende Rechner»rechner«heißt). Hier müssen Sie Ihren enutzernamen eingeben und mit der Eingabetaste abschließen. Daraufhin erscheint in ähnlicher Form die Frage nach dem Kennwort: Password: _ Hier müssen Sie Ihr Kennwort eingeben. (Hier erscheinen normalerweise nicht einmal Sternchen, sondern einfach gar nichts.) Wenn Sie sowohl enutzername als auch Kennwort korrekt angegeben haben, sollte das System die Anmeldung akzeptieren. Der Kommandozeileninterpreter (die Shell) wird gestartet, und Sie können über die Tastatur Kommandos eingeben und Programme aufrufen. Nach der Anmeldung befinden Sie sich automatisch in Ihrem»Heimatverzeichnis«, wo Sie Ihre Dateien finden können. Wenn Sie zum eispiel die»secure Shell«verwenden, um sich auf einem anderen Rechner über das Netz anzumelden, entfällt in der Regel die Frage nach Ihrem enutzernamen, da das System, wenn Sie nicht ausdrücklich etwas anderes angeben, davon ausgeht, dass Sie auf dem entfernten Rechner denselben enutzernamen haben wie auf dem Rechner, von dem aus Sie die

4 36 2 Die edienung des Linux-Systems Sitzung aufbauen. Die Details würden hier aber zu weit führen; die Secure Shell wird in der Linup-Front-Schulungsunterlage Linux-Administration II ausführlich besprochen. Abmelden auf der Textkonsole Auf der Textkonsole können Sie sich zum eispiel mit dem efehl logout abmelden: $ logout Auf einer Textkonsole zeigt das System nach dem Abmelden wieder die Startmeldung und eine Anmeldeaufforderung für den nächsten enutzer. ei einer Sitzung mit der»secure Shell«über das Netz bekommen Sie einfach wieder die Eingabeaufforderung Ihres lokalen Rechners. Übungen 2.1 [!1] Versuchen Sie sich beim System anzumelden. Melden Sie sich anschließend wieder ab. (Einen enutzernamen und ein Kennwort verrät Ihnen die Dokumentation Ihres Systems oder im Schulungszentrum Ihr Trainer.) 2.2 [!2] Was passiert, wenn Sie (a) einen nicht existierenden enutzernamen, (b) ein falsches Kennwort angeben? Fällt Ihnen etwas auf? Welchen Grund könnte es dafür geben, dass das System sich so verhält, wie es sich verhält? 2.2 An- und Ausschalten Rechner ausschalten Einschalten darf einen Linux-Rechner normalerweise jeder, der an den Schalter kommt (lokale Gepflogenheiten können anders aussehen). Allerdings sollten Sie einen Linux-Rechner nicht einfach so ausschalten es könnten noch Daten im Hauptspeicher stehen, die eigentlich auf die Festplatte gehören und so verlorengehen, oder was schlimmer wäre die Daten auf der Festplatte könnten völlig durcheinanderkommen. Außerdem könnten andere enutzer über das Netz auf dem Rechner angemeldet sein, durch das plötzliche Abschalten überrascht werden und wertvolle Arbeit verlieren. Aus diesem Grund werden wichtige Rechner normalerweise nur vom Systemverwalter»heruntergefahren«. Arbeitsplatzrechner für eine einzige Person dagegen können Sie heutzutage meist auch über die grafische Oberfläche sauber herunterfahren; je nach Systemeinstellung genügen dazu die Privilegien eines normalen enutzers, oder Sie müssen das Kennwort des Systemverwalters eingeben. Übungen 2.3 [2] Prüfen Sie, ob Sie Ihr System als normaler enutzer sauber herunterfahren dürfen, und probieren Sie es gegebenenfalls aus. 2.3 Der Systemadministrator root Als normaler enutzer sind Ihre Rechte im System beschränkt. Sie dürfen zum eispiel in manche Dateien nicht schreiben (eigentlich die meisten, nämlich alle außer Ihren eigenen) und manche Dateien nicht einmal lesen (etwa die Datei, in der die verschlüsselten Kennwörter aller enutzer stehen). Für Systemverwaltungszwecke gibt es allerdings eine enutzerkennung, für die diese Einschränkung nicht gilt der enutzer»root«darf alle Dateien lesen und schreiben und auch sonst diverse Dinge tun, die den anderen enutzern nicht offenstehen.

5 2.3 Der Systemadministrator 37 Administrator- oder, wie man auch sagt, root-rechte zu haben ist ein Privileg, andererseits aber auch eine Gefahr deswegen sollten Sie sich nur als root anmelden, wenn Sie tatsächlich Administrationsaufgaben ausführen müssen, und nicht zum -Lesen oder Internet-Surfen. A Stellen Sie sich einfach vor, Sie seien Spider-Man:»Mit großer Macht kommt große Verantwortung.«Auch Spider-Man trägt seinen Elastan-Anzug nur, wenn er muss Vor allem sollten Sie es vermeiden, sich am grafischen Login als root anzumelden, da dann die gesamte grafische Oberfläche mit root-rechten läuft, was ein Sicherheitsrisiko darstellt Grafikoberflächen wie KDE enthalten riesige Mengen Grafische Oberfläche als root: ode, die in der Regel nicht so gründlich auf mögliche Sicherheitslücken abgeklopft werden wie die im Vergleich relativ kompakte textorientierte Shell. Üb- riskant licherweise können Sie mit dem efehl»/bin/su -«auf der Kommandozeile die Identität (und damit die Rechte) von root annehmen. su fragt nach dem root-kenn- Identität von root annehmen wort und startet dann eine neue Shell, in der Sie so arbeiten können, als hätten Sie sich als root angemeldet. Diese Shell können Sie später mit dem Kommando exit verlassen. E Sie sollten sich angewöhnen, das Programm su immer über seinen vollständigen Pfadnamen aufzurufen»/bin/su -«. Ansonsten könnte es sein, dass ein enutzer Sie foppt, indem er Sie wegen irgendeines unerklärlichen Fehlers an seinen Rechner holt und Sie dazu verleitet, in einem seiner Fenster»su«zu sagen und das root-kennwort einzugeben. Was Sie in dem Moment nicht wissen, ist, dass der clevere enutzer selber ein»trojanisches«su-programm geschrieben hat, das nichts tut außer das eingegebene Kennwort in eine Datei zu schreiben, die Fehlermeldung für vertippte Kennwörter auszugeben und sich selbst zu löschen. Wenn Sie es dann zähneknirschend nochmal probieren, dann bekommen Sie das echte su und Ihr enutzer ist fortan im esitz der begehrten Administratorprivilegien Dass Sie tatsächlich über Systemverwalterprivilegien verfügen, erkennen Sie meist daran, dass die Eingabeaufforderung mit dem Zeichen»#«aufhört. Die Ein- Eingabeaufforderung für root gabeaufforderung für normale enutzer endet gemeinhin auf»$«oder»>«. In Ubuntu können Sie sich standardmäßig gar nicht als root anmelden. Statt dessen erlaubt das System dem bei der Installation als erstes angelegten enutzer, Kommandos mit Administratorrechten auszuführen, indem er das Kommando sudo davorsetzt. Mit $ sudo chown hugo datei.txt könnte er zum eispiel die Datei datei.txt dem enutzer hugo überschreiben eine Operation, die dem Administrator vorbehalten ist. Neue Versionen von Debian GNU/Linux bieten ein ähnliches Arrangement an wie Ubuntu. In der KDE-Oberfläche haben Sie es übrigens ganz einfach, beliebige Pro- root und KDE gramme als root auszuführen: Wählen Sie im»kde«-menü normalerweise der Eintrag ganz links in der Leiste, da wo ein Windows-Rechner das»start«-menü hat den Punkt»efehl ausführen «. In dem dann erscheinenden Dialogfenster können Sie einen efehl eingeben. evor Sie ihn ausführen, klicken Sie auf die Schaltfläche»Einstellungen«; es öffnet sich ein ereich mit zusätzlichen Einstellungen, wo Sie»Mit anderer enutzerkennung«anklicken (hilfreicherweise ist root der Standardwert). Sie müssen dann nur noch das root-kennwort im vorgesehenen Feld eingeben (ild 2.2). Alternativ dazu können Sie im selben Dialogfenster im Kommandofeld auch»kdesu«vor das eigentliche Kommando schreiben. Dann werden Sie kdesu im Anschluss nach dem root-kennwort gefragt.

6 38 2 Die edienung des Linux-Systems ild 2.2: Programme als anderer enutzer ausführen in KDE Übungen 2.4 [!1] Verwenden Sie das Programm su, um Systemverwalterprivilegien zu erlangen. Rufen Sie das Kommando id auf, um sich zu überzeugen, dass Sie tatsächlich root sind es sollte etwas ausgeben wie # id uid=0(root) gid=0(root) groups=0(root) und wechseln Sie zurück zu Ihrer normalen enutzerkennung. 2.5 [5] (Für Programmierer.) Schreiben Sie ein überzeugendes»trojanisches«su-programm. Versuchen Sie, Ihren Systemverwalter damit aufs Glatteis zu führen. 2.6 [2] Versuchen Sie, mit dem»efehl ausführen «-Dialog von KDE das Programm id in einer Terminalsitzung auszuführen. Kreuzen Sie dazu das entsprechende Feld in den erweiterten Einstellungen an. Kommandos in diesem Kapitel exit eendet eine Shell bash(1) 37 id Gibt UID und GIDs eines enutzers aus id(1) 38 kdesu Startet unter KDE ein Programm als anderer enutzer KDE: help:/kdesu 37 logout eendet eine Sitzung ( Abmelden ) bash(1) 36 su Startet eine Shell unter der Identität eines anderen enutzers su(1) 37 sudo Erlaubt normalen enutzern das Aufrufen bestimmter Kommandos mit Administratorprivilegien sudo(8) 37

7 2.3 Der Systemadministrator 39 Zusammenfassung Vor dem enutzen eines Linux-Rechners müssen Sie sich (meistens) mit enutzername und Kennwort anmelden und hinterher wieder abmelden. Für den enutzer root gelten die normalen Zugriffsrechte nicht er darf (tendenziell) alles. Diese Privilegien sollten so sparsam wie möglich eingesetzt werden. Sie sollten sich nicht als root in der grafischen Oberfläche anmelden, sondern lieber bei edarf zum eispiel mit su die Identität des Administrators annehmen.

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

Ein Word-Dokument anlegen

Ein Word-Dokument anlegen 34 Word 2013 Schritt für Schritt erklärt Ein Word-Dokument anlegen evor Sie einen Text in Word erzeugen können, müssen Sie zunächst einmal ein neues Dokument anlegen. Die nwendung stellt zu diesem Zweck

Mehr

An- und Abmelden. SelfLinux-0.12.3. Autor: Matthias Kleine (kleine_matthias@gmx.de) Formatierung: Johnny Graber (selflinux@jgraber.

An- und Abmelden. SelfLinux-0.12.3. Autor: Matthias Kleine (kleine_matthias@gmx.de) Formatierung: Johnny Graber (selflinux@jgraber. An- und Abmelden Autor: Matthias Kleine (kleine_matthias@gmx.de) Formatierung: Johnny Graber (selflinux@jgraber.ch) Lizenz: GPL In diesem Kapitel sollen alle wesentlichen Konzepte erläutert werden, die

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Outlook Express senden & abholen. E-Mail, der Kommunikationsweg im Internetzeitalter

JS-Agentur. Internet - Webdesign - Printmedien E-Mails mit Outlook Express senden & abholen. E-Mail, der Kommunikationsweg im Internetzeitalter 2.) Tragen Sie Ihre E-Mail-Adresse ein und klicken Sie auf Weiter. 3.) Im folgenden Fenster tragen Sie die Adresse des POP- und SMTP-Servers ein. Der POP-Server ist zuständig für den Empfang und der SPTP-Server

Mehr

Kurzanleitung. MEYTON Migrationstool. 1 Von 16

Kurzanleitung. MEYTON Migrationstool. 1 Von 16 Kurzanleitung MEYTON Migrationstool 1 Von 16 Inhaltsverzeichnis Sinn und Zweck des Migrationsprogramms...3 Die LIVE C D...3 START...3 Erste Schritte...4 Login...4 Einleitung...5 Die Bedienung...5 Das Hauptmenü...6

Mehr

Kurzanleitung Polycom-Lync-fähiges Telefon

Kurzanleitung Polycom-Lync-fähiges Telefon Kurzanleitung Polycom-Lync-fähiges Telefon Allgemeines Ihr Telefon ist ein IP-Telefon, d.h. es hängt nicht an einer separaten Telefonleitung, sondern an der Netzwerkdose. Über diese bezieht es auch Strom.

Mehr

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran?

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Das erste Mal 1. Öffne den Arbeitsplatz (Start Arbeitsplatz) 2. Unter Extras auf Netzlaufwerk verbinden klicken 3. Ein beliebiges

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

2.Übung Systemsoftware (SYS) Hochschule Mannheim

2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun 2.Übung Systemsoftware Hochschule Mannheim SS2009 1/20 2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches Rechnen

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung

3-349-871-01 1/7.15. GMSTHostService. Bedienungsanleitung 3-349-871-01 1/7.15 GMSTHostService Bedienungsanleitung Inhaltsverzeichnis 1. Registrierung... 3 Erste Registrierung... 3 2. GMSTHostService Basisinformationen... 8 3. Beispiel GMSTHostService Konfiguration....

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1 . Administrativer Zugriff von außen Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis.Administrativer Zugriff von außen..... Überblick....2. imanager und RemoteManager....3. SecureCopy (SFTP)...2.4.

Mehr

Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0

Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0 Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0 Technische Berufsschule Zürich IT Seite 1 Als root einloggen! Technische Berufsschule Zürich IT Seite 2 Dem TBZ-Netzwerk unbekannte PC's werden

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

Die Linux-Konsole, die Bash, das Terminal, die Kommandozeile, die Shell

Die Linux-Konsole, die Bash, das Terminal, die Kommandozeile, die Shell Die Linux-Konsole, die Bash, das Terminal, die Kommandozeile, die Shell losrobos@users.sourceforge.net Von Windows-Usern gerne als Relikt aus grauer Vorzeit bezeichnet ist die Linux-Konsole doch etwas

Mehr

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter FTP-Zugang FTP - Zugangsdaten Kurzübersicht: Angabe Eintrag Beispiel Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter Die Einträge

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

Kapitel 6,»Objektorientierte Programmierung«, widmet sich der objektorientierten Programmierung mit Python.

Kapitel 6,»Objektorientierte Programmierung«, widmet sich der objektorientierten Programmierung mit Python. 1.3 Aufbau des Buchs lichkeiten offen. Auf die Unterschiede der beiden Versionen gehe ich besonders ein, sodass ein späterer Umstieg von der einen zur anderen Version leichtfällt. Erste Zusammenhänge werden

Mehr

Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche

Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche Anleitung zur Installation der DataWatch Software auf einem LINUX System ohne grafische Oberfläche Die Installation (siehe Punkt 1 und 2) der DataWatch Software kann auch auf einem Linux-System ohne grafische

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

HowTo: Anmeldung per WebVPN

HowTo: Anmeldung per WebVPN HowTo: Anmeldung per WebVPN Kursiv geschriebene Inhalte werden meist nur bei der ersten Anwendung am jeweiligen PC abgefragt. Eine funktionierende Internetverbindung ist vorausgesetzt. Anmeldung am WebVPN

Mehr

Anleitung: DV4Mini auf einem Raspberry Pi

Anleitung: DV4Mini auf einem Raspberry Pi Anleitung: DV4Mini auf einem Raspberry Pi Präambel OE7BSH Diese Anleitung wurde am 8. September 2015 nach aktuellen release Status (DV4Mini 1.4) erstellt. Nachdem der DV4Mini quasi work in progress ist,

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Benutzerkonten in Windows 7

Benutzerkonten in Windows 7 in Windows 7 Legen Sie für einzelne Benutzer Zugriffsrechte für Dateien und Ordner fest. Bestimmen Sie, welcher Benutzer welche Programme nutzen darf. Mit diesen Tipps konfigurieren Sie die optimal. Ohne

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte Brad Hards Übersetzung: Frank Schütte 2 Inhaltsverzeichnis 1 Einleitung 5 2 Das Remote Frame Buffer -Protokoll 6 3 Verwendung von Desktop Sharing 7 3.1 Verwaltung von Desktop Sharing-Einladungen.....................

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Legen Sie nun dieses Verzeichnis mit dem Namen "joomla" hier an: C:xampphtdocs.

Legen Sie nun dieses Verzeichnis mit dem Namen joomla hier an: C:xampphtdocs. Installationsanleitung von Joomla unter XAMPP Wer das Content-Management-System Joomla installieren will, braucht hierzu einen Webserver, der mit der Programmiersprache PHP und dem Datenbankprogramm MySQL

Mehr

Anleitung zum Online Banking

Anleitung zum Online Banking Anleitung zum Online Banking Diese Anleitung beschreibt das Vorgehen zur Installation und Konfiguration von Online Banking unter Jack. Um das Online Banking in Jack nutzen zu können, müssen Sie das entsprechende

Mehr

Kurzanleitung. PraxisPortal App. Copyright medigration GmbH Ausgabe Juni 2012. PraxisPortal

Kurzanleitung. PraxisPortal App. Copyright medigration GmbH Ausgabe Juni 2012. PraxisPortal PraxisPortal App Copyright Ausgabe Juni 2012 PraxisPortal Rechtlicher Hinweis Die Autoren behalten sich das Recht vor, jederzeit Änderungen vorzunehmen, um die Dokumentation dem aktuellen technischen

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzen eines Terminalservers mit privaten Notebooks Handreichung paedml Windows 2.1 für Windows 2003 Server Stand: 14.04.2008 Impressum Herausgeber

Mehr

Inventurerfassung per Handheld Kassenprogramm Weltläden

Inventurerfassung per Handheld Kassenprogramm Weltläden Inventurerfassung per Handheld Kassenprogramm Weltläden Inhalt I Inhaltsverzeichnis Kapitel I Inventurerfassung per Handheld 4 1 Kurzbeschreibung... 4 2 Installation... 5 3 Deinstallation... 6 4 Aufruf

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Telemedia Safestore Installationsanleitung

Telemedia Safestore Installationsanleitung Telemedia Safestore Installationsanleitung Christoph Schneeberger 7. März 2009 INHALT INHALT...2 Einleitung...4 Bevor Sie mit der Installation beginnen...4 Wie arbeitet Safestore?...4 Bandbreite für Backups...4

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Tipps & Tricks zu Windows XP

Tipps & Tricks zu Windows XP Tipps & Tricks zu Windows XP Automatisches Ausschalten des Computers beim Herunterfahren Auf älteren Computern kommt es unter Windows XP vor, dass der Computer sich beim Herunterfahren nicht selbst ausschaltet,

Mehr

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY Mein eigenes Netzwerk mit Windows XP Sehen und Können BENNO JASKY Heimnetz mit mehr als zwei Computern 0 Netzwerkverteiler im Überblick Zur Vernetzung von mehr als zwei PCs benötigen Sie einen Netzwerkverteiler.

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Installation DV4mini ausgehend von einem frisch installierten System:

Installation DV4mini ausgehend von einem frisch installierten System: Installation DV4mini ausgehend von einem frisch installierten System: DJ0ABR/6.08.2015 Ubuntu 12.04 LTS: 1. Image Ubuntu 12.04 LTS auf dem PC installieren. Zum Testen habe ich die Desktop Version von dieser

Mehr

Revolver Server Handbuch

Revolver Server Handbuch Revolver Server Handbuch 2011 Revolver Software GmbH 1 Schneller Start 1.1 Einführung 4 1.2 Installation 5 1.3 Server hinzufügen 9 1.4 Freischalt-Code eingeben 13 1.5 Server starten 16 1.6 Mit dem Client

Mehr

Installation von OpenOffice

Installation von OpenOffice Installation von OpenOffice (von der CD PrOOo Box) Teil A: Kopiervorgang und starten 1. Als Administrator anmelden (ausnahmsweise ). 2. CD einlegen 3. Die CD sollte automatisch starten und ein Fenster

Mehr

Installationshandbuch. WeLearn Release 2.3.0. für Linux

Installationshandbuch. WeLearn Release 2.3.0. für Linux Installationshandbuch WeLearn Release 2.3.0 für Linux Oktober 2005 Das WeLearn-Team wünscht Ihnen viel Spaß und Erfolg im Arbeiten mit WeLearn. Bei Fragen und Anregungen können Sie uns unter info@welearn.at

Mehr

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits

Mehr

Personal. Installations-Anleitung. www.cad-schroer.de

Personal. Installations-Anleitung. www.cad-schroer.de Personal Installations-Anleitung www.cad-schroer.de Alle Rechte vorbehalten. Die Reproduktion dieser Dokumentation durch Drucken, Fotokopieren oder andere Verfahren auch auszugsweise ist nur mit ausdrücklicher

Mehr

Leitfaden für die Installation der freien Virtual Machine C-MOR Videoüberwachung auf XenServer ab Version 6.2

Leitfaden für die Installation der freien Virtual Machine C-MOR Videoüberwachung auf XenServer ab Version 6.2 Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Citrix XenServer ab Version 6.2. XenServer kann unter http://www.xenserver.org runtergeladen werden. Die C-MOR-ISO-Datei, die

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Konfiguration Datenbank-Parameter

Konfiguration Datenbank-Parameter Kapitel 2 Programm-Konfigurationsdatei (INI-Datei) - 1 Konfiguration Datenbank-Parameter Die benötigten Parameter und Einstellungen für den Datenbank-Zugriff werden in der INI-Datei gespeichert (s.u.).

Mehr

www.las-webservice.com Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP.

www.las-webservice.com Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP. LAS-Webservice Aalstrasse 9 D-82266 Inning a.a. Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP. Inzwischen sind neuere Varianten aufgetreten die wir selbst noch nicht "live" erlebt haben

Mehr

Installationsanleitung TOPIX WebSolution Server

Installationsanleitung TOPIX WebSolution Server Installationsanleitung TOPIX WebSolution Server WebSolution Version 1.309 TOPIX:8 Ab Version 8.9.3v2 Stand 08/2014 Inhalt 1 Systemvoraussetzungen...3 2 Vorbereitungen für die Installation...4 Die aktuelle

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Stand: 1.10.2010 1 Inhaltsverzeichnis Systemanforderungen...3 Installation auf Windows-Plattformen starten...3 Installationsschritte...3 Lizenzabkommen...3 Alte UniWahl4 Installation

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Erste Schritte am Computer

Erste Schritte am Computer Erste Schritte am Computer Impressum PE-ESCOM07 Autorin: Dr. Susanne Weber Inhaltliches Lektorat: Charlotte von Braunschweig 1. Ausgabe vom 14. Juni 2007 HERDT-Verlag, Bodenheim, Germany Internet: www.herdt.com

Mehr

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'.

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'. Hilfe zu den SunRay-Terminals Login Die Anmeldung erfolgt mit Ihrer Benutzernummer der Bibliothek (017..). Das Kennwort ist identisch mit dem für die Selbstbedienungsfunktionen des Infoguide. Hinweise

Mehr

Registrierungsanleitung ecom-system DARC e.v. OV Velbert

Registrierungsanleitung ecom-system DARC e.v. OV Velbert Willkommen zur Registrierung im ecom-system des OV Velbert! Dies ist eine kurze Einführung in die grundlegende Registrierung und Nutzung des ecom-systems des OV Velbert. Zu Beginn sollte man die Webseite

Mehr

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Anleitung für die Installation ein Netzwerks unter Windows 95,98,Me,2000. Netzwerke können auf sehr unterschiedliche

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Installationsanleitung LogControl DL-Software

Installationsanleitung LogControl DL-Software Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software

Mehr

EASYINSTALLER Ⅲ MEYTON Software installieren

EASYINSTALLER Ⅲ MEYTON Software installieren EASYINSTALLER Ⅲ MEYTON Software installieren Seite 1 von 30 Inhaltsverzeichnis Anmeldung am System ( Login )...3 Installation der MEYTON Software...4 Installation über CD/DVD...5 Installation über USB

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7 Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7 10. Juni 2011 Diese Anleitung bezieht sich auf Windows 7 mit allen Updates bis zum Erstellungsdatum dieser Dokumentation. WebDAV (Web-based Distributed

Mehr

Pydio - Installation für mobile Endgeräte

Pydio - Installation für mobile Endgeräte Pydio - Installation für mobile Endgeräte Pydio Pydio ist eine Open-Source Software für die Speicherung und den Zugriff von Daten auf einem eigenen Server. Dieser Dienst ist Ihre persönliche Cloud (vergleichbar

Mehr

Windows Quick Guide für die Migration zum HIN Client

Windows Quick Guide für die Migration zum HIN Client Windows Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

IT > Anleitungen > Konfiguration von Thunderbird für HCU-Webmail. Anleitung zur Konfiguration von Thunderbird 17 für HCU-Webmail und LDAP-Adressbuch

IT > Anleitungen > Konfiguration von Thunderbird für HCU-Webmail. Anleitung zur Konfiguration von Thunderbird 17 für HCU-Webmail und LDAP-Adressbuch Anleitung zur Konfiguration von Thunderbird 17 für HCU-Webmail und LDAP-Adressbuch 1 Schritt 1a 1. Wenn Sie Thunderbird neu heruntergeladen haben, klicken Sie beim Öffnen des obigen Fensters auf Überspringen

Mehr

Jinzora auf eisfair installieren

Jinzora auf eisfair installieren Jinzora auf eisfair installieren Hallo, ich will Euch zeigen, wie Ihr Jinzora mit dem eisfair nutzen könnt. Jinzora2 ist ein Medien Streamer, was heisst, das Ihr über eisfair Eure Musikdaten verwaltet

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

Migration Mambo 4.5.x auf Joomla 1.x der einfache Weg

Migration Mambo 4.5.x auf Joomla 1.x der einfache Weg Migration Mambo 4.5.x auf Joomla 1.x der einfache Weg wernerduss.ch Bevor du anfängst... Dies ist nicht der offizielle Weg der von Joomla.org empfohlen wird sondern die einfache Lösung die jedoch gut funktioniert.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

PC-FAX an der Universität Bamberg

PC-FAX an der Universität Bamberg PC-FAX an der Universität Bamberg - Eine kurze Einführung in CCS 6.0 - Inhalt 1 Einführung... 2 2 Faxen aus Windows-Programmen... 2 3 Verwalten der Ein- und Ausgangsfaxe... 4 3.1 Start von CCS... 4 3.1.1

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

DCC E2 GRUNDWISSEN : TEIL VIER DCC E2. Einen Symlink erstellen

DCC E2 GRUNDWISSEN : TEIL VIER DCC E2. Einen Symlink erstellen DCC E2 GRUNDWISSEN : TEIL VIER DCC E2 Einen Symlink erstellen Manchmal braucht man eine FTP Verbindung zur Dreambox. Auch in vielen Foren (wenn ihr mal Hilfe braucht) wird man euch oft fragen eine FTP

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Installationsanleitung unter Windows

Installationsanleitung unter Windows Installationsanleitung unter Windows Verwenden Sie zur Installation ein Benutzerkonto mit Administratorberechtigung! 1. Download des aktuellen Backup-Client und des Sprachpakets: 1.1 Windows: ftp://ftp.software.ibm.com/storage/tivoli-storage-management/maintenance/client/v6r2/windows/

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Schulungsunterlage. Einführung in. 2002 Fred Wehmeyer Seite 1

Schulungsunterlage. Einführung in. 2002 Fred Wehmeyer Seite 1 Schulungsunterlage in 2002 Fred Wehmeyer Seite 1 Was ist eigentlich Outlook 2000? Microsoft Outlook 2000 ist ein Programm, welches mehrere Komponenten des normalen Büroalltags in einer leicht verständlichen

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst 6 Die Toodledo-Schnittstelle Klare Ziele Freier Schreibtisch Das Wichtigste zuerst meineziele Herausgeber und Verantwortlicher im Sinne des Presserechts ist die Methode.de GmbH, Springstr. 2, 77704 Oberkirch,

Mehr

Caleido Address-Book. Kurzanleitung Gastro

Caleido Address-Book. Kurzanleitung Gastro Caleido Address-Book Kurzanleitung Gastro Diese Kurzanleitung wurde speziell für Gastronomie-Betriebe geschrieben, um ihnen den ersten Einstieg in die Adress- und Kontaktverwaltung Caleido Address-Book

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

4 Die FrontPage-Website

4 Die FrontPage-Website 4 Die FrontPage-Website Ziele dieses Kapitels A Sie lernen die Struktur einer Website kennen. A Sie können Websites verschachteln. A Sie können Websites konvertieren. Microsoft Office Frontpage 2003 Einführung

Mehr