Thomas Joos. Microsoft-Tools für die effiziente Systemverwaltung

Größe: px
Ab Seite anzeigen:

Download "Thomas Joos. Microsoft-Tools für die effiziente Systemverwaltung"

Transkript

1

2

3 Thomas Joos Microsoft-Tools für die effiziente Systemverwaltung

4 Thomas Joos: Microsoft-Tools für die effiziente Systemverwaltung Microsoft Press Deutschland, Konrad-Zuse-Str. 1, Unterschleißheim Copyright 2011 Microsoft Press Deutschland Das in diesem B uch enthaltene Programmmaterial ist mit k einer Verpflichtung oder Garantie irgendeiner Art verbunden. Autor, Übersetzer und der Verlag übernehmen folglich keine Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieses Programmmaterials oder Teilen davon entsteht. Die in diesem B uch erwähnten Software- und Hardwarebezeichnungen sind in den meisten Fällen auch eingetragene Marken und unterliegen als solche den gesetzlichen Bestimmungen. Der Verlag richtet sich im Wesentlichen nach den Schreibweisen der Hersteller. Das Werk einschließlich aller Teile ist ur heberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die in den Beispielen verwendeten Namen von Firmen, Organisationen, Produkten, Domänen, Personen, Orten, Ereignissen sowie -Adressen und Logos sind frei erfunden, soweit nichts anderes angegeben ist. Jede Ähnlichkeit mit tatsächlichen Firmen, Organisationen, Produkten, Domänen, Personen, Orten, Ereignissen, -Adressen und Logos ist rein zufällig. Kommentare und Fragen können Sie gerne an uns richten: Microsoft Press Deutschland Konrad-Zuse-Straße Unterschleißheim Print-ISBN , PDF-eBook-ISBN O Reilly Verlag GmbH & Co. KG Balthasarstr. 81, Köln Alle Rechte vorbehalten Fachlektorat: Georg Weiherer, Münzenberg Korrektorat: Dorothee Klein, mediaservice, Siegen (www.mediaservice.tv) Layout und Satz: Gerhard Alfes, mediaservice, Siegen (www.mediaservice.tv) Umschlaggestaltung: Hommer Design GmbH, Haar (www.hommerdesign.com) Gesamtherstellung: Kösel, Krugzell (www.koeselbuch.de)

5 Inhaltsverzeichnis Vorwort Ordner, Dateien und Datenträger Tools zur Überwachung von Berechtigungen Berechtigungen von Ordnern und der Registry überwachen AccessChk Berechtigung mit grafischer Oberfläche auslesen AccessEnum Datenträger überwachen und überprüfen Datenträger in der Befehlszeile auslesen DiskExt Festplattengeschwindigkeit messen, auch für SSD-Platten Optimale Datenspeicherung TRIM, Garbage Collection und Windows Festplattenaktivität überwachen DiskMon Defekte Festplatten mit SeaTools und anderen Tools testen Große Dateien finden und Festplatte analysieren DiskView Speicherverbrauch in der Befehlszeile anzeigen Disk Usage Verbindungspunkte (Junction Points) erstellen mklink.exe Dateien und Ordner optimieren Einzelne Dateien und Ordner defragmentieren Contig Dateien per Skript ersetzen und löschen MoveFile und PendMoves Festplattenverwaltung in der Befehlszeile Diskpart Mit Diskpart virtuelle Festplatten erstellen und booten Cache ins Dateisystem schreiben Sync Geöffnete Dateien in der Befehlszeile anzeigen Openfiles Weitere Befehlszeilentools für die Datenträgerverwaltung Dateiserver-Migrationstoolkit Die Möglichkeiten des Dateiserver-Migrationstoolkits im Überblick Migration starten und erste Einstellungen vornehmen Migration durchführen Der DFS-Konsolidierungsstamm-Assistent Daten zwischen Windows 7 und Linux austauschen Linux-Partitionen in Windows lesen Linux-Reader Linux-Partitionen als feste Laufwerke in den Windows-Explorer einbinden Ext2IFS und Ext2Fsd Ubuntu-Linux schnell und einfach online installieren Wubi

6 6 Inhaltsverzeichnis 2 Netzwerke Netzwerküberwachung und -Fehlerbehebung Geöffnete Ports überwachen TCPView, CurrPorts und Netstat Systeminformationen in der Eingabeaufforderung PsInfo Einfache Netzwerkanalyse SmartSniff Netzwerkverkehr überwachen Microsoft Network Monitor Netzwerkverkehr analysieren Wireshark Geschwindigkeit der Netzwerkverbindung anzeigen NetSpeedMonitor WLANs überwachen und Bericht in der Eingabeaufforderung anzeigen WirelessNetConsole Verfügbare WLANs und Daten anzeigen WirelessNetView und inssider Mehrere Ping-Anfragen dauerhaft durchführen und überwachen Kostenlose Inventarisierung LOGINventory Echtzeitüberwachung der Ereignisprotokolle EventSentry Informationen über Rechner im Netzwerk sammeln AdvancedRemoteInfo Die Netzwerkübersicht The Dude Ausführliche Informationen zu Netzwerkkarten anzeigen AdapterWatch Über das Netzwerk geöffnete Dateien anzeigen PsFile Ressourcen im Netzwerk anzeigen ShareEnum und NetResView MAC-Adressen im Netzwerk mit Freeware und Bordmitteln auslesen Nslookup zur Fehlerdiagnose einsetzen Informationen über Server im Internet abrufen Whois Netzwerktools zum Steuern von Computern Remoteverwaltung über das Internet, auch mit Smartphones TeamViewer & Co Automatisierung in Netzwerken AutoIt Herunterfahren über das Netzwerk Shutdown und PsShutdown Programme über das Netzwerk starten PsExec Benutzerprofile löschen Delprof Ereignisanzeigen sammeln PsLoglist Kennwörter im Netzwerk über Befehlszeile ändern PsPasswd Wichtige Optionen von Ipconfig Browserverlauf auch nach dem Löschen noch anzeigen Windows 7 als WLAN-Access-Point betreiben Ad-hoc-Modus und Virtual WiFi DHCP über die Befehlszeile verwalten Netsh Active Directory Active Directory überwachen und testen AdExplorer (Active Directory Explorer) AdInsight (Insight for Active Directory) Probleme bei der Replikation durch fehlerhafte DNS-Konfiguration anzeigen DNSLint SecurityID von Domänencomputern anzeigen PsGetSid Domänencontrollerdiagnose verwenden Dcdiag

7 Inhaltsverzeichnis 7 Active Directory-Replikation anzeigen Repadmin Domänencontrollerliste überprüfen Nltest MAC-Filterung für DHCP in Windows Server 2008 R2 nutzen Anmeldungen in der Domäne überwachen LogonSessions DHCP-Datenbank verwalten und optimieren Jetpack Gruppenrichtlinien im Unternehmenseinsatz und Profinetzwerken testen Das Group Policy Health-Cmdlet HTML-Bericht erstellen Gpresult GPOs aktualisieren Specops Gpupdate ADM-Vorlagen erstellen und migrieren ADMX Migrator PowerShell und Wiederherstellung Free PowerShell Commands for Active Directory Objekte aus Active Directory wiederherstellen AdRestore Gelöschte Objekte wiederherstellen Object Restore For Active Directory Active Directory-Datenbank in der Eingabeaufforderung bearbeiten, testen und reparieren Ntdsutil Betriebsmaster verwalten und verteilen Active Directory-Datenbank reparieren Domänencontroller mit Installationsmedium installieren Kennwort für den Wiederherstellungsmodus in Active Directory zurücksetzen Metadaten von Active Directory bereinigen Active Directory-Datenbank verschieben Active Directory-Datenbank offline defragmentieren Momentaufnahmen der Active Directory-Datenbank erstellen Das NTP-Protokoll und Befehle zur Zeitsynchronisierung Migration mit dem Active Directory Migration Tool (ADMT) 3.0 und Fotos in den Kontakten hinterlegen AD Photo Edit Remotedesktop, Exchange, SharePoint & Co Tools für Remotedesktopserver Remotedesktopverbindungen effizient verwalten Royal TS Remote Desktop Load Simulation Tools Anmeldungen aktivieren oder deaktivieren Change Logon Prozessinformationen auf Remotedesktopservern abrufen Query Terminalsitzungen zurücksetzen Reset Terminalsitzungen ab- und anmelden TSCON und TSDISCON Prozesse auf Remotedesktopservern beenden TSKILL Tools für Exchange Exchange-Datenbanken reparieren Eseutil Unbekannte s mit Exchange Server 2007 an öffentliche Ordner oder einzelne -Adresse umleiten CatchAllAgent Microsoft Exchange Server SMTP-Diagnose-Tool Exchange Pre-Deployment Analyzer und Exchange Deployment Assistant Exchange Remote Connectivity Analyzer Dateien aus Exchange-Datenbanken in.pst-dateien exportieren Jetstress für Exchange Server

8 8 Inhaltsverzeichnis Tools für SharePoint Pre-Upgrade-Checker, WssAnalyzeFeature und Co SharePoint Designer Daten über Dateifreigaben zu SharePoint übernehmen FciSharePointUpload.ps SharePoint Manager Lasttests und Server-Hardening SharePoint 2010 Administration Toolkit Windows Server Solutions Best Practices Analyzer Zusatztools für das Forefront Threat Management Gateway Microsoft Forefront Threat Management Gateway (TMG) 2010 Tools & Software Development Kit Microsoft Forefront Threat Management Gateway Best Practices Analyzer Tool Sicherheit Sicherheit testen Sicherheit von Windows-Firewalls testen Autostartprogramm entdecken und entfernen Autoruns Lokale Anmeldungen überwachen PsLoggedOn Sigcheck Suchen nach Schädlingen Stream Microsoft Attack Surface Analyzer Microsoft Baseline Security Analyzer WSUS-Tools Kostenlose Kaspersky Rettungs-CD 10.0 über USB-Stick verwenden Scannen mit BitDefender Live-CD F-Secure Live-CD Systemrettung über CD oder USB-Stick mit SystemRescueCD Ultimate Boot CD Linux mit OpenSource-Tools auf USB-Stick bereitstellen oder über DVD booten Live-CD für Einsteiger Linux Mint Microsoft Live CD Standalone System Sweeper Spyware-Reinigung ohne Installation Dr.Web CureIt! Rootkits erkennen Rootkit Revealer Sicherheit erhöhen Microsoft Safety Scanner zur Virenentfernung nutzen Server absichern Security Configuration Wizard Virenupdate von Microsoft Security Essentials per Aufgabe oder Skript Tool für selbstsigniertes Zertifikat für Testumgebungen installieren und Zertifikat ausstellen Sandboxie als Alternative zu virtuellen Computern Kennwörter und Produktschlüssel auslesen Lokale Kennwörter zurücksetzen mit Live-Linux Dateien und Internetseiten online auf Viren durchsuchen Produktschlüssel auslesen und weiter verwenden

9 Inhaltsverzeichnis 9 Kennwörter von Windows Live, ICQ, Trillian & Co. auslesen Kennwörter im Netzwerk auslesen SniffPass Automatische Anmeldung mit Autologon Sicherer Umgang mit Dateien und Ordnern Daten endgültig und sicher löschen Cipher und Secure Eraser SDelete Dateien mit Restoration wiederherstellen Dateien mit PhotoRec wiederherstellen Optimierung und Datensicherung Computer reparieren oder wiederherstellen Windows-Abstürze analysieren und beheben Informationen zu Bluescreens abrufen BlueScreenView Dateien und Ordner replizieren Robocopy Probleme bei Service Pack-Installation beheben System Update Readiness Tool AU Check-Tool und Windows Update Restore Probleme mit.net Framework beheben Windows-Firewall online reparieren Fehler in Windows dokumentieren Problemaufzeichnung Fehlerbehebung mit Protokolldateien ULSViewer Tools zur Verwaltung der Registry Eigene Rettungs-CD als Basis von Windows 7 erstellen Windows Preinstallation Environment (Windows PE) Erstellen einer eigenen Windows PE-CD Windows PE über einen USB-Stick starten USB-Stick erweitern und Treiber hinzufügen Prozesse und Dienste überwachen Dateisystem, Registry und Prozesse überwachen Sysinternals Process Monitor Laufende Prozesse analysieren Process Explorer Geladene DLL-Dateien anzeigen ListDLLs Systemtreiber anzeigen LoadOrder Absturzanalysen für Prozesse erstellen ProcDump Debuginformationen von Anwendungen und Treibern auslesen DebugView und LiveKd Prozesse anzeigen und killen PsList und PsKill Systemdienste im Griff PsService Daten des Task-Mangers in Excel einlesen TaskManager.xls Wichtige Informationen immer im Blick BgInfo Systeminformationen in der Eingabeaufforderung anzeigen PsInfo Karte des Arbeitsspeichers anzeigen RAMMap und VMMap Informationen zu CPU-Kernen anzeigen Coreinfo Multiboot-USB-Stick mit Freeware erstellen SARDU Schweizer Taschenmesser System Nucleus

10 10 Inhaltsverzeichnis Mit Freeware den Systemstart beschleunigen Soluto Anschlüsse im Griff Portmon für Windows Akkuzustand in der Superbar anzeigen SuperbarMonitor.Battery CPU-, RAM- und Festplattenauslastung mit Aero in der Taskleiste anzeigen Taskbar Meters Leistungsmessung für Profis: Windows Performance Toolkit und Windows System State Analyzer Windows Performance Toolkit und.net Framework 4 installieren Xperf, Xperfview und Xbootmgr Erweiterte Analysen mit Xperf durchführen Windows System State Analyzer Treiber und Software aktualisieren Windows- und Office-Updates offline verfügbar machen Secunia Personal Software Inspector (PSI) Treiber kostenlos aktualisieren mit DriverEasy Treiber halbautomatisiert aktualisieren SlimDrivers Veraltete Treiber mit DriverScanner 2011 anzeigen Treiber anzeigen, sichern und aktualisieren DriverView und DoubleDriver Hyper-V und Virtualisierung Hyper-V-Sicherung durch PowerShell-Export Hyper-V-Manager auf Windows 7 installieren Remoteserver-Verwaltungstools installieren Benutzerkonto, Firewalleinstellungen und Namensauflösung konfigurieren Komponentendienste bearbeiten WMI-Steuerung konfigurieren Hyper-V-Rechte im Autorisierungs-Manager setzen Clientcomputer für den Remotezugriff auf Hyper-V konfigurieren Tools zur besseren Hyper-V-Verwaltung Offline Virtual Machine Servicing Tool (OVSMT) Hyper-V-Testtools Hyper-V-Minianwendung für Windows Hyper-V Manager und VHDCopy Leistungsmessung für Hyper-V HyperV_Mon Microsoft Assessment and Planning (MAP) Toolkit for Hyper-V StarWind V2V Converter Citrix Essentials for Hyper-V Express Edition Hyper-V Network Command Line Tool für Core-Server Physische Festplatten in VHDs exportieren Disk2vhd Virtuelle Server aktivieren Key Management Service (KMS) Zusatztools für Webentwickler von Windows Azure-Anwendungen Windows Virtual PC Virtuelle Maschinen erstellen Erste Schritte mit Virtual PC Windows 7 SP1-DVD testen virtuellen Computer erstellen Windows XP Mode installieren, verteilen und einsetzen

11 Inhaltsverzeichnis 11 8 Sonstige Tools für Administratoren Tools für die Verwaltung von Servern und Computern Eine weitere grafische Oberfläche für die Windows PowerShell PowerGUI Core Configurator und Sconfig Wichtige Systemprogramme direkt starten Gesperrte Dateien mit Zusatztool freigeben LockHunter Systemkomponenten identifizieren CPU-Z Informationen zur Hardware abrufen HWInfo Portable Automatisch -Benachrichtigung beim PC-Start versenden Historie der angeschlossenen USB-Sticks anzeigen USBDeview Installation professionell verhindern Blockierungstoolkit für Windows Service Packs Internet Explorer 9 automatisiert installieren Favoriten zwischen IE und Google Chrome, Safari oder Firefox synchronisieren Windows Live Mesh und Xmarks Internet Explorer 9 Installation verhindern mit dem Toolkit to Disable Automatic Delivery of Internet Explorer Entwicklungstools im Internet Explorer aufrufen oder Fiddler verwenden Aus.iso-Dateien Installations-DVD brennen Windows 7 USB/DVD Download Tool Kontextmenü von Dateien anpassen ShellMenuView Einträge des Menüs Neu im Kontextmenü des Desktops bearbeiten Kompatibilität von Anwendungen testen Application Compatibility Toolkit Windows 7-Setup-DVD mit integriertem SP1 erstellen Integration von SP1 vorbereiten WIM Integrator und Windows Automated Installation Kit Integration von SP1 in Installationsdateien von Windows 7 durchführen Microsoft Deployment Toolkit 2010 und Windows Automated Installation Kit Microsoft Deployment Toolkit 2010 einsetzen Antwortdatei zur automatisierten Installation von Windows 7 erstellen Windows Automated Installation Kit Internet Explorer Administration Kit (IEAK) Installationspaket erstellen Assistent zum Anpassen von Internet Explorer IEAK 9-Profil-Manager Webentwicklung einfach und kostenlos Microsoft WebMatrix Internetinformationsdienste 7.5 Express und Webplattform-Installer Sites, Dateien, Datenbanken und Berichte Seiten veröffentlichen Tools für Microsoft Office Office 2010 mit Service Pack 1 automatisiert installieren AutoVervollständigen-Liste übernehmen (.nk2) Nirsoft NK2View und NK2Edit Windows Mobile Gerätecenter 6 & Co Datendateien mit Freeware-Tool von Microsoft sichern PFbackup

12 12 Inhaltsverzeichnis Outlook-Datensicherung mit Freeware Spamschutz für Outlook Spamihilator Datendateien reparieren Scanpst OpenSource-Tool für die Konvertierung OpenXML/ODF Translator Netzwerk für zu konvertierende Dokumente analysieren Konvertierungstools nutzen Zamzar, Freefileconvert & Co Excel-Jahresplaner 2011, 2012 und Formeln besser bearbeiten Formeleditor2.XLA Excel 2010 Add-in: Calendar Analytics Tool und PowerPivot Excel-Währungsrechner Windows Azure Marketplace DataMarket Add-in for Excel Microsoft Desktop Optimization Pack 2010/ Microsoft Enterprise Desktop Virtualization (MED-V) Grundlagen zu MED-V Enterprise-Desktop vs. Windows XP Mode MED-V installieren und testen Einstellungen für die Verbindung auf dem MED-V-Server Virtuellen Computer für MED-V erstellen Microsoft System Center Desktop Error Monitoring Microsoft Diagnostic and Recovery Toolset Bluescreens verstehen Assistent für die Absturzanalyse Rettungs-CD für Windows Server 2008 erstellen Rettungs-CD mit ERD-Commander verwenden Advanced Group Policy Management Change-Mangement und Offlinebearbeitung von Gruppenrichtlinien AGPM installieren und testen Gruppenrichtlinien überprüfen und Fehler beheben Inventarisierung und Fehleranalyse Asset Inventory Service Microsoft Desktop Optimization Package (MDOP) 2011 R Microsoft BitLocker Administration and Monitoring (MBAM) Diagnostic and Recovery Toolset (DaRT) Microsoft Enterprise Desktop-Virtualization (MED-V) Application Virtualization (APP-V) 4.6 SP Stichwortverzeichnis Der Autor Thomas Joos

13 Vorwort 13

14 14 Vorwort In diesem Buch finden Sie eine Sammlung nützlicher Tools, Anwendungen und Befehle, die für Administratoren von Microsoft-Netzwerken eine wertvolle Hilfe sein können. Ich gehe auf den Umgang mit den Tools ein und erkläre Ihnen, was notwendig ist, um mit dem Tool zu arbeiten. Dabei erläutere ich nicht jede einz elne Option d er verschiedenen Tools, denn das wür de den Rahmen eines solchen Toolbuchs sprengen (allein das Windows Performance Toolkit würde ein ganzes Buch füllen). Für die A rbeit mit dem Tool sind aber gar nicht alle Informationen notwendig. Ich habe dar auf geachtet, nur das zu z eigen, was aus meiner S icht sinnvoll ist. Dies bedeutet natürlich nicht, dass Sie sich nicht noch weitgehender mit den entsprechenden Tools auseinandersetzen können. Zu vielen Tools finden Sie weiterführende Quellen im Internet, die den Umgang noch umfassender erläutern. Das Buch soll und kann keine vollständige Referenz aller verfügbaren Microsoft-Tools und Tools von Drittanbietern sein, die Administratoren im Netzwerk einsetzen können. Vielmehr habe ich Werkzeuge zusammengestellt, die ich bei der täglichen Arbeit einsetze und kenne. Ich gehe in diese m Buch nicht nur auf Tools von Microsoft ein, sonder n auch auf kostenlose Anwendungen, Freeware und OpenSour ce-programme von Drittanbietern, die in M icrosoft- Netzwerken eine wichtige Rolle spielen und von zahlreichen Administratoren eingesetzt werden. Auch auf weniger bekannte Befehle und Tools, die zu den Bor dmitteln von Windows gehören, gehe ich an der einen oder anderen Stelle ein. Auch hier soll das B uch keine vollständige Referenz darstellen, sondern interessante Perlen und Befehle z eigen und auf T ools hinweisen, die äußerst nützlich, aber nicht so bekannt sind. Klarer Schwerpunkt sind Werkzeuge für Windows- Netzwerke und Befehle, welche die Netzwerkadministration erleichtern. Im Buch werden ausschließlich Tools beschrieben, die in der Praxis einen echten Nutzen haben. In den meisten Fällen stehen diese komplett kostenlos zur Verfügung und stellen für Administratoren eine g roße Hilfe im Umgang mit Windows-Netzwerken dar. Mit den Anleitungen zu den jeweiligen Tools können Sie al le notwendigen Aufgaben durchführen oder sich noch t iefer einarbeiten. Mir war wichtig, Ihnen in diesem Buch genau die Tools zu zeigen, die ich selbst verwende und sich im Praxiseinsatz bewährt haben. Ich habe nicht versucht, um jeden Preis noch Tools zu finden, die ich oder meine zahlreichen Kontakte in der Fachwelt nicht kennen. Ich hoffe, Sie haben beim Lesen den gleichen Spaß wie ich beim Schreiben und wünsche viel Spaß beim Experimentieren. Sicherlich ist das eine oder ander e interessante Tool dabei, das Sie selbst noch nicht kennen und Ihnen zukünftig eine wertvolle Hilfe sein wird. Ihr Thomas Joos

15 Kapitel 1 Ordner, Dateien und Datenträger In diesem Kapitel: Tools zur Überwachung von Berechtigungen 16 Datenträger überwachen und überprüfen 21 Dateien und Ordner optimieren 35 Dateiserver-Migrationstoolkit 48 Daten zwischen Windows 7 und Linux austauschen 61 15

16 16 Kapitel 1: Ordner, Dateien und Datenträger In diesem Kapitel gehen w ir vor allem auf Tools ein, mit de nen Sie einzelne Dateien, Ordner oder Datenträger verwalten. Mit den Sysinternals-Tools bietet Microsoft über die Seite technet.microsoft.com/de-de/sysinternals zahlreiche verschiedene Werkzeuge für A dministratoren, um Datenträger besser zu verwalten, Prozesse zu überprüfen, das Netzwerk zu messen und vieles andere. Der große Vorteil dieser Tools ist, dass sie sich ohne Installation verwenden lassen und damit transportabel sind. Darüber hinaus entwickelt Microsoft die Tools ständig weiter. Auf den folgenden Seiten gehen wir ausführlicher auf die Mög lichkeiten dieser Tools ein. Mit den Tools zur Verwaltung von Dateien und Datenträger erhalten Administratoren mächtige Werkzeuge, die deutlich mehr Möglichkeit bieten, als die Bordmittel in Windows. Tools zur Überwachung von Berechtigungen In diesem Abschnitt gehen wir auf Tools ein, die dabei helfen, Berechtigungen für Dateien und Ordner zu überprüfen und zu überwachen. Berechtigungen von Ordnern und der Registry überwachen AccessChk Mit AccessChk von der Seite können Sie in der Befehlszeile über eine ausführlic he Liste anzeigen lassen, welche Rechte ein Ben utzer auf Dateien, Dienste oder Teile der Registry hat. Das Tool hilft dabei, die Ber echtigungen auch für verschachtelte Ordnerstrukturen auszulesen. Die Syntax lautet: accesschk [-s][-r][-w][-n][-p][-k][-c] [-d]] <Benutzername> <Datei, Ordner, Registrykey oder Dienst> Option Auswirkung c Diese Option verwenden Sie, wenn es sich um einen Dienst handelt. Wenn Sie den Platzhalter * eingeben, zeigt das Tool die Rechte für alle Systemdienste an. d Verarbeitet nur Ordner k Diese Option liest Rechte in der Registry aus, zum Beispiel HKLM\SOFTWARE n Zeigt nur Objekte an, für die kein Zugriff besteht -p Angeben eines Prozessnamens. Die Option unterstützt auch den Platzhalter *. r Zeigt nur Leserechte an -s Rekursive Abfrage w Zeigt nur Schreibrechte an Tabelle 1.1 Optionen von AccessChk.exe

17 Tools zur Überwachung von Berechtigungen 17 Wenn Sie sich die Rechte des Benutzers joost für einen Ordner c:\einkauf anzeigen lassen wollen, verwenden Sie den Befehl accesschk joost c:\einkauf. Bei jeder Datei erhalten Sie die Information, ob Leserechte (R), Schreibrechte (W) oder beide (RW) bestehen. Wollen Sie die Z ugriffsberechtigungen für einen B enutzer für einen b estimmten Registrykey abprüfen, können Sie zu m Beispiel den Befehl accesschk kns contoso\tami hklm\software verwenden. Geben Sie keinen Benutzernamen an, sondern nur einen Ordner, zeigt AccessChk alle Benutzerkonten und deren Rechte auf den Ordner an. AccessChk ist hervorragend für Skripts geeignet und um festzustellen, welche effektiven Berechtigungen Anwender oder Gruppen haben. Effekt ive Berechtigungen sind die Ber echtigungen, die ein Anwender tatsächlich auf einen Ordner oder eine Datei hat, auch auf Basis seiner Gruppenmitgliedschaften. Um die effekti ven Berechtigungen anzuzeigen, öffnen Sie in den E igenschaften des Ordners die Registerkarte Sicherheit und dann die erweiterten Einstellungen. Wählen Sie die R egisterkarte Effektive Berechtigungen aus. Sie sehen alle speziel len Berechtigungen, die der Benutzer hat. Um die Berechtigungen für einen anderen Benutzer anzuzeigen, wählen Sie über Auswählen ein anderes Konto aus. Abbildung 1.1 Anzeigen der effektiven Berechtigungen für einen Ordner Sie können das T ool aber auch mit einer g rafischen Oberfläche bedienen. Dazu v erwenden Sie AccessEnum aus de n Sysinternals-Tools. Weitere Informationen zu A ccesschk und de n Download erhalten Sie in M icrosoft TechNet (http://technet.microsoft.com/de-de/sysinternals/ bb664922).

18 18 Kapitel 1: Ordner, Dateien und Datenträger Abbildung 1.2 Anzeigen von Berechtigungen in der Befehlszeile Mit dem Tool überprüfen Sie also die Berechtigungsstruktur im Netzwerk. Die Berechtigungen im Dateisystem sind in der Z ugriffssteuerungsliste (Access Control List, A CL) gespeichert. Während der Anmeldung wird für den Benutzer ein sogenanntes Zugriffstoken generiert, das die Security ID (SID) des Ben utzerkontos enthält sowie die SIDs de r Gruppen, in de nen der Benutzer Mitglied ist. Beim Zugriff auf eine Datei vergleicht der Dateiserver die Einträge des Token mit der ACL und ermittelt daraus die Berechtigung. Dazu addiert Windows die Berechtigungen für jeden übe r- einstimmenden Eintrag. Ein Benutzer bekommt die Berechtigungen, die seinem Konto zugewiesen sind, sowie alle Berechtigungen, die den Gruppen zugewiesen sind, in denen er Mitglied ist. Weisen Sie einem Benutzerkonto die Berechtigung Lesen zu, und gibt es eine Gruppe mit der Berechtigung Schreiben, in der dieser Benutzer Mitglied ist, ergeben die effektiven Berechtigungen Lesen und Schreiben. Zusätzlich ist es möglich, einzelnen Benutzern oder Gruppen Berechtigungen zu verweigern, wobei die Verweigerung immer Vorrang hat. Um spezielle Berechtigungen zu setzen und weitere Einstellungen vorzunehmen, wählen Sie in den Eigenschaften des Ordners oder der Datei auf der Registerkarte Sicherheit die Schaltfläche Erweitert. Um die er weiterten Berechtigungen zu konfigurieren, klicken Sie im ne uen Fenster auf Bearbeiten. Als Näc hstes können Sie entweder bestehende Einträge bearbeiten oder neue Benutzerkonten hinzufügen, denen Sie dann spezielle Berechtigungen zuweisen.

19 Tools zur Überwachung von Berechtigungen 19 Abbildung 1.3 Bearbeiten der erweiterten Berechtigungen für Ordner Damit Sie für den Ordner erweiterte Berechtigungen zuweisen können, müssen Sie entscheiden, wie weit sich diese Berechtigungen auswirken. Dazu wählen Sie aus der Liste Übernehmen für in den Eigenschaften eines E intrags aus, in w elchem Bereich sich die speziel len Berechtigungen auswirken sollen: Nur diesen Ordner Die Berechtigungen werden nur für diesen Ordner gesetzt und gelten nicht für darin enthaltene Unterordner oder Dateien Diesen Ordner, Unterordner und Dateien Die Berechtigungen werden auf die komplette Ordnerstruktur angewendet und gelten für alle Ordner und Dateien unterhalb dieses Ordners Diesen Ordner, Unterordner Die Berechtigungen werden nur auf diesen Or dner und alle Unterordner gesetzt, Berechtigungen auf Dateien werden nicht gesetzt Diesen Ordner, Dateien Die Berechtigungen gelten nur für diesen Or dner und die dar in enthaltenen Dateien Nur Unterordner und Dateien Dieser Ordner wird von der Vergabe der Berechtigungen ausgenommen. Die Berechtigungen werden nur für die dar in enthaltenen Dateien und Unterordner gesetzt. Nur Unterordner Dieser Ordner wird von der Vergabe der Berechtigungen ausgenommen. Die Berechtigungen werden nur für darin enthaltene Ordner gesetzt.

20 20 Kapitel 1: Ordner, Dateien und Datenträger Nur Dateien Dieser Ordner wird von der Vergabe der Berechtigungen ausgenommen. Die Berechtigungen werden nur für darin enthaltene Dateien gesetzt. Setzen Sie nach der Auswahl die erweiterten Berechtigungen. Über die Schaltfläche Alle löschen können Sie die Liste der gesetzten Berechtigungen wieder löschen. Auch bei Dateien gibt es eine Unterteilung in Standardberechtigungen und erweiterte Berechtigungen. Grundsätzlich gilt bei Ordnerstrukturen das Prinzip der Vererbung. Das heißt, eine Be rechtigung, die ein Benutzer auf einen Ordner erhält, erhält er auch auf die darin enthaltenen Ordner und Dateien. Legen Sie bei eine m Benutzerkonto die Be rechtigung Ändern für einen Or dner fest, sehen Sie in den untergeordneten Ordnern, dass der Benutzer die gleichen Berechtigungen hat. Allerdings sind die entspr echenden Felder grau unterlegt. Damit w ird angezeigt, dass die Berechtigung nicht explizit in diesem Or dner zugewiesen wird, sondern vom übergeordneten Ordner vererbt wurden. Da bei v ererbten Berechtigungen nicht ohne Weiteres eine Be rechtigung herausgenommen werden kann, können Sie für Unterordner einzelne Rechte verweigern. Wählen Sie auf der Registerkarte Sicherheit die Schaltfläche Erweitert. Wichtig ist in diesem Dialogfeld das Kontrollkästchen Vererbbare Berechtigungen des übergeordneten Objektes einschließen, nachdem auf die Schaltfläche Bearbeiten geklickt wurde. Durch dessen Auswahl werden Berechtigungen von übergeordneten Ordnern im Ordnerbaum übernommen. Wenn dieses Kontrollkästchen nicht aktiviert ist, w erden auf de n Ordner nur die d efinierten Berechtigungen angewendet. Eine Vererbung von Zugriffsrechten kann damit gezielt auf der Ebene von Unterordnern unterbrochen werden. Darüber hinaus kann mit de m Kontrollkästchen Alle Berechtigungen für untergeordnete Objekte durch vererbbare Berechtigungen von diesem Objekt ersetzen konfiguriert werden, dass die für diesen Or dner definierten Berechtigungen auf alle untergeordneten Dateien und Ordner kopiert werden. Dort werden alle bereits konfigurierten Berechtigungen zurückgesetzt. In der Liste der Berechtigungen wird der Vererbungsstatus von Berechtigungen in der Spalte Geerbt von angegeben. Um den Ausgangszustand wiederherzustellen, öffnen Sie den Or dner, dessen Ber echtigungen wieder auf die Unterordner übertragen werden sollen. Wählen Sie Alle Berechtigungen für untergeordnete Objekte durch vererbbare Berechtigungen von diesem Objekt ersetzen, nachdem Sie auf Bearbeiten geklickt haben. Anschließend werden die Berechtigungen an alle Unterordner weitergegeben. Berechtigung mit grafischer Oberfläche auslesen AccessEnum Mit AccessEnum aus den Sysinternals-Tools von der Seite erhalten Sie eine grafische Oberfläche für AccessChk, mit der Sie Berechtigungen eines Benutzers oder einer ganzen Gruppe für Ordner oder Teile der Registry überprüfen können. Sie wählen in d er Oberfläche einen Ordner aus und lassen sic h anschließend die Berechtigungen anzeigen. Das Tool zeigt auch an, wenn Sie Rechte für einen Ordner oder eine Datei verweigern lassen. Den Ordnernamen sehen Sie in der Spalte Path, in der Spalte Read sehen Sie die entsprechenden Rechte. Ein Anwender, der zum Beispiel Schr eibrechte auf den Or dner c:\users\joost und alle

21 Datenträger überwachen und überprüfen 21 darunterliegenden Ordner besitzt, aber über kein Schreibrecht auf den Ordner c:\users verfügt, wird mit dem Eintrag c:\users\joost und dem Namen des Kontos in der Spalte Write dargestellt. Über das Menü stehen Ihnen E instellungsmöglichkeiten zur Verfügung. Ist die Option Show Local System account aktiviert, zeigt AccessEnum auch die Zugriffsrechte des lokalen Systemkontos. Deaktivieren Sie diese, ignoriert das Tool die Zugriffsrechte, die sich auf den lokalen Systemaccount (NT-AutoritätSystem) beziehen. Über die Option File display options lässt sich festlegen, dass das Tool nur dann die Rechte von untergeordneten Objekten anzeigt, wenn diese von dem entsprechenden übergeordneten Objekt abweicht. Mit einem Klick auf die Spaltenüberschriften können Sie die Einträge sortieren. Über die Schaltfläche Registry können Sie auch innerhalb der Registrierungsdatenbank nach Berechtigungen suchen lassen. Abbildung 1.4 Anzeigen von Berechtigungen für Ordner Vor allem bei der Kontrolle der Berechtigungen für verschiedene Freigaben hilft das Tool, einen schnellen Überblick zu erhalten, welche Benutzer und Gruppen Zugriffe auf die verschiedenen Ordner haben. Kann das Tool die Rechte nicht korrekt lesen oder die Sicherheits-ID (SID) nicht umsetzen, sehen Sie drei Fragezeichen. Datenträger überwachen und überprüfen Im folgenden Abschnitt gehen wir auf Tools ein, mit denen Sie die Festplatte überwachen und Fehler finden.

22 22 Kapitel 1: Ordner, Dateien und Datenträger Datenträger in der Befehlszeile auslesen DiskExt Verwenden Sie mehrere Festplatten und unterschiedliche Partitionen auf einem Computer, kann DiskExt von der Seite Informationen schnell und einfach auslesen. Das Tool zeigt an, über welche physischen Festplatten sich eine Partition aufteilt und wo auf der ph ysischen Festplatte eine Partition angelegt ist. Bei dem T ool handelt es sich um ein Befehlszeilentool. Sie können die Ausgabe mit diskext >c:\temp\disk.txt in eine Textdatei umleiten lassen, wenn Sie bei der Einrichtung eines Servers oder für S upportzwecke eine Dokumentation anfertigen wollen. Zeigt zum Beispiel die Dat enträgerverwaltung in Windows oder der Explorer ein Laufwerk nicht mehr an, können Sie über DiskExt die Konfiguration der Laufwerke anzeigen lassen und die Dat ei Spezialisten zur Verfügung stellen, welche die Daten auslesen können und auf einen Blick sehen, welche Festplatte im Computer eingebaut sind und wie Sie diese k onfiguriert haben. Z usätzlich haben Sie auc h die Mög lichkeit, direkt einzelne Laufwerksbuchstaben abzufragen, wenn Sie die Option diskext <Laufwerksbuchstabe>: verwenden, zum Beispiel diskext c: Abbildung 1.5 Anzeigen von Festplatteninformationen in der Befehlszeile Festplattengeschwindigkeit messen, auch für SSD-Platten Sehr hilfreich ist die Freeware AS SSD Benchmark von der Seite Das Tool misst die Geschwindigkeit von (SSD-)Festplatten. Eine Installation ist nicht notwendig, Sie können also das Tool direkt starten. Eine ausführliche Anleitung und Tipps zu ASS SSD Benchmark finden Sie auf der eben genannten Seite des Autors.

23 Datenträger überwachen und überprüfen 23 Abbildung 1.6 Testen der Geschwindigkeit von SSD-Festplatten nach dem Einbau und der Installation von Windows 7 Neben dem Messen der Geschwindigkeit zeigt Ihnen das Tool auch an, ob der erste logische Sektor der Partition optimal abgespeichert ist. Die kleinste Einheit einer SSD (Solid State Drive) ist die sogenannte Page, der Sektor zum Speic hern. Windows arbeitet bei der Speicherung mit Clustern, die auc h als Z uordnungseinheiten bezeichnet werden. Diese bestimme n Sie bei der Formatierung eines Datenträgers.

24 24 Kapitel 1: Ordner, Dateien und Datenträger Abbildung 1.7 Festlegen der Zuordnungseinheiten (Cluster) beim Formatieren einer SSD Ist die Zuordnungseinheit des Betriebssystems größer als die Page der SSD, muss Windows beim Speichern gleich mehrere Pages ansprechen und Änderungen immer auf zw ei Pages verteilen. Das stellt ein großes Leistungsproblem dar. Optimale Datenspeicherung TRIM, Garbage Collection und Windows 7 Neben dem Alignment, dem optimalen Verhältnis zwischen Startpartition und Flashz ellen, spielt TRIM eine wichtige Rolle beim Einsatz von SSDs (Solid State Drives). Löschen Sie in Windows Daten, bleiben diese auf der F estplatte erhalten und nur in der Dateizuordnungstabelle werden die Dateien gelöscht. Das heißt, die eigentlichen Daten der Datei sind noch auf der Festplatte gespeichert. Windows überschreibt diese Daten, sobald das Betriebssystem den Platz benötigt. Diese Technik funktioniert bei SSDs allerdings nicht. Hier müssen Speicherblöcke zunächst komplett gelöscht werden, bevor sie sic h neu beschreiben lassen. Windows 7 behe rrscht die TRIM-Technologie und teilt der SSD mit, welche Speicherblöcke die Platte löschen darf. TRIM ist ein Befehl, den Windows 7 beherrscht und der Platte übermitteln kann. Viele aktuelle SSDs enthalten aber eigene Technologien, die das int erne Löschen von Speicherblöcken auch über den Controller und die int erne Firmware durchführen. Diese Technik trägt die Bezeichnung Garbage Collection. Aus diesem Grund ist sehr w ichtig, dass Sie sich nicht auf den Win-

25 Datenträger überwachen und überprüfen 25 dows 7-TRIM-Befehl zum Lösc hen verlassen, sondern auch die Firmware der SSD aktuell halten. Sie können mit der Freeware CrystalDiskInfo von der Seite auslesen, ob die F estplatte optimal den TRIM-Bef ehl unterstützt. Zusätzlichen lässt sic h mit dem Tool auch der Zustand Ihrer SSD überprüfen. In der Zeile Features sehen Sie, welche Techniken die Festplatte beherrscht. Idealerweise unterstützt eine SSD Garbage Collection und TRIM für eine optimale Verwaltung gelöschter Daten. SSDs, die k ein TRIM unt erstützen, leiden an sink ender Leistung, je mehr Daten auf dem System gespeichert sind. Die TRIM-Unterstützung in Windows 7 können Sie mit dem Befehl fsutil behavior query DisableDeleteNotify überprüfen. DisableDeleteNotify=0 bedeutet die Unterstützung von TRIM, DisableDeleteNotify=1 zeigt die Deaktivierung an. Das heißt, S ie müssen den Wert DisableDeleteNotify=0 zurückerhalten. Abbildung 1.8 Überprüfen der TRIM-Unterstützung in Windows 7 Mit dem Befehl fsutil behavior set DisableNotify 0 aktivieren Sie TRIM in Windows 7, falls dieser Befehl deaktiviert ist. Windows enthält standardmäßig den Treiber MSAHCI. Diesen v erwendet Windows 7 für die Zusammenarbeit mit SSDs. Der Treiber muss daher für den Controller aktiviert sein, an dem Sie die SSD angeschlossen haben. Sie können dies im Geräte-Manager überprüfen: 1. Öffnen Sie den Geräte-Manager. 2. Navigieren Sie zu dem Treiber für den Controller und rufen Sie dessen Eigenschaften auf. 3. Wechseln Sie zur Registerkarte Treiber. 4. Klicken Sie auf Treiberdetails. 5. Der Treiber msahci.sys muss geladen sein, damit Windows 7 SSDs optimal unterstützt. 6. Alternativ sehen Sie hier den Treiber des Herstellers. Diesen sollten Sie aber nur installieren, wenn er sehr aktuel l ist und TRIM unt erstützt. Der Intel-Treiber trägt zum Beispiel die Bezeichnung iastor.sys.

26 26 Kapitel 1: Ordner, Dateien und Datenträger Abbildung 1.9 Überprüfen des MSAHCI-Treibers in Windows 7 Ein wichtiges Tool, welches Ihnen genau anz eigt, welche Festplatte sich an w elchem Controller befindet, ist DriveControllerInfo von der Seite Sie müssen das Tool nicht installieren, sondern können es direkt starten. Nach dem Einlesen der Informationen sehen Sie die wichtigsten Angaben zu den Laufwerken und den geladenen Treibern. Abbildung 1.10 Anzeigen von Informationen über geladene Laufwerke

27 Datenträger überwachen und überprüfen 27 Die Firmware einer SSD erledigt sehr viele wichtige Aufgaben. Die gleichmäßige Aufteilung der Speichervorgänge auf die verschiedenen Speicherblöcke, auch als Wear Leveling bezeichnet, verlängert die Lebensdauer der SSD. Eine optimale Verwaltung der gelöschten Daten erlauben die Funktionen TRIM und Garbage Collection. Dies sind nur einige Beispiele. Sie sollt en daher so schnell wie möglich die aktuellste Firmware auf der Festplatte installieren. Sie können mit der Freeware CrystalDiskInfo von der Seite crystalmark.info/?lang=en auch die Firmwareversion der Festplatte auslesen. Festplattenaktivität überwachen DiskMon DiskMon von der Seite zeigt alle Schreib- und Lesevorgänge der Festplatte in einem F enster an. S ie sehen auf diese W eise den ph ysischen Zugriff und die aktuellen Vorgänger der Festpatte. Sie sehen die Aktion, den Sektor, die Zeit und Dauer sowie auf welcher Festplatte der Computer aktuell etwas schreibt. Sie haben die Möglichkeit, die Ausgabe auch in eine Protokolldatei zu speichern. Aktivieren Sie die Funktion Minimize to Tray Disk Light im Menü Options, minimiert sich das Tool direkt in die Taskleiste und zeigt Ihnen die aktuel le Nutzung der Festplatte ähnlich einem LED-Symbol an. Auf diese Weise sehen Sie den Festplattenzugriff auf den Server auch in einer Remotesitzung. In der minimierten Ansicht sehen Sie Schreibzugriffe als rote Anzeige und Lesezugriffe als grün. Klicken Sie auf das S ymbol, öffnet sic h wieder die ausführliche Ansicht. Wollen Sie das Tool gleich als S ymbol starten, verwenden Sie die Option diskmon /l (kleines L). Damit das T ool Daten auslesen kann, müsse n Sie es mit A dministratorrechten starten, wenn Sie die Benutzerkontensteuerung aktiviert haben. Windows Server 2008 R2 und Windows 7 blenden das Symbol nach einiger Zeit aus. Um es dauerhaft einzuble nden, klicken Sie in der Taskleiste auf die zw ei kleinen Pfeile, um auc h die ausgeble ndeten Symbole anzuzeigen. Wählen S ie Anpassen und dann für das Symbol die Option Symbol und Benachrichtigungen anzeigen. Um die Echtzeitanzeige zu deaktivieren, klicken Sie auf die kleine Lupe. Fahren Sie mit der M aus über ein S ymbol, erhalten Sie eine kleine H ilfe zur entsprechenden Schaltfläche. Sie können innerhalb d es Capture-Fensters auch nach bestimmten Einträgen suchen. Mit History Depth legen Sie die maximale Anzahl an Daten fest, die Sie in der grafischen Oberfläche anzeigen lassen w ollen. Diskmon er möglicht auch den Star t mehrerer Instanzen. Lassen Sie das Tool zum Beispiel aut omatisch als LED minimie rt starten, lässt es sic h dennoch noch einmal parallel starten, sodass die LED aktiv bleibt, auch wenn Sie mit DiskMon arbeiten.

28 28 Kapitel 1: Ordner, Dateien und Datenträger Abbildung 1.11 Festplattenzugriffe überwachen mit DiskMon Defekte Festplatten mit SeaTools und anderen Tools testen Vermuten Sie einen F ehler auf d er Festplatte, zum Beispiel w egen klickender Geräusche und Einträgen in den Ereignisanzeigen (Windows-Protokolle/System), sollten Sie im ersten Schritt die Sektoren der Festplatte sowie die Zuordnungen des Dateisystems testen. Geben Sie dazu in der Eingabeaufforderung chkdsk /f /r ein. Wollen Sie die Systemfestplatte testen, müssen Sie nach der Eingabe des Befehls den Computer neu starten. Findet der Chkdsk-Befehl Fehler und behebt diese, sollten Sie schnellstmöglich alle Daten Ihres Systems auf einen anderen Datenträger sichern und die defekte Festplatte ersetzen. Weiterführende Tests nehmen Sie mit der Freeware SeaTools von Seagate vor. Das Tool testet die meisten Festplatten auf F ehler. Ein sehr ausführlic hes Handbuch erhalten Sie über den Link SeaTools_for_Windows.DE.pdf. Sie finden die SeaTools und weitere Informationen auf der Seit e de-de/support/downloads/seatools. Das Tool ist eines der besten kostenlosen Werkzeuge zum Testen von Festplatten. Auch andere Hersteller bieten Testtools an, die nicht nur die eigenen Festplatten testen können, sondern auch die Festplatten anderer Hersteller. Western Digital bietet mit Data LifeGuard von der Seite ebenfalls ein solc hes Tools an, das auch als Windows-Anwendung zur Verfügung steht. Laden Sie sich die Software herunter, zum Beispiel durch Auswahl einer der EIDE-Platten. Das Tool beherrscht auch Tests für andere Hersteller.

Inhaltsverzeichnis. Vorwort 13. Ordner, Dateien und Datenträger 15

Inhaltsverzeichnis. Vorwort 13. Ordner, Dateien und Datenträger 15 Vorwort 13 Ordner, Dateien und Datenträger 15 Tools zur Überwachung von Berechtigungen 16 Berechtigungen von Ordnern und der Registry überwachen AccessChk 16 Berechtigung mit grafischer Oberfläche auslesen

Mehr

Inhaltsverzeichnis. Vorwort... 13

Inhaltsverzeichnis. Vorwort... 13 Inhaltsverzeichnis Vorwort.................................... 13 1 Ordner, Dateien und Datenträger... 15 Tools zur Überwachung von Berechtigungen.......................................... 16 Berechtigungen

Mehr

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks 1. PC: Windows und Office 1.2 Windows 8.1 Troubleshooting, Tipps und Tricks Mal eben ein Image des eigenen Systems anlegen oder den Dateiversionsverlauf nutzen, wenn man aus Versehen eine Datei überschrieben

Mehr

http://www.video2brain.com/de/products-799.htm

http://www.video2brain.com/de/products-799.htm Thomas Joos zeigt in diesem Video-Training live alle Windows 7-Funktionen für den Einsatz zu Hause genauso wie im Unternehmen angefangen bei der Benutzeroberfläche und Installation bis hin zu vielen Tricks

Mehr

Inhaltsverzeichnis. Vorwort... 13

Inhaltsverzeichnis. Vorwort... 13 Inhaltsverzeichnis Vorwort................................................................................ 13 1 Ordner, Dateien und Datenträger.................................................. 15 Tools

Mehr

2.4 Daten auf Festplatten sicher löschen

2.4 Daten auf Festplatten sicher löschen 2.4 Daten auf Festplatten sicher löschen Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige

Mehr

Übersicht. Stichwortverzeichnis 523. Der Autor 529. Bibliografische Informationen http://d-nb.info/101076344x. digitalisiert durch

Übersicht. Stichwortverzeichnis 523. Der Autor 529. Bibliografische Informationen http://d-nb.info/101076344x. digitalisiert durch Übersicht Vorwort 15 1 Neuerungen und Einstieg 17 2 Installation 33 3 Erste Schritte und Grundeinrichtung 63 4 Benutzerverwaltung 113 5 Clientcomputer anbinden 145 6 Festplatten und Freigaben verwalten

Mehr

Inhaltsverzeichnis. Vorwort... 15

Inhaltsverzeichnis. Vorwort... 15 Vorwort............................................................................. 15 1 Neuerungen und Einstieg...................................................... 17 Grundlagen und Voraussetzungen.......................................................

Mehr

Thomas Joos. Microsoft Windows Small Business Server 2011 Essentials Das Handbuch

Thomas Joos. Microsoft Windows Small Business Server 2011 Essentials Das Handbuch Thomas Joos Microsoft Windows Small Business Server 2011 Essentials Das Handbuch Thomas Joos: Microsoft Windows Small Business Server 2011 Essentials Das Handbuch Microsoft Press Deutschland, Konrad-Zuse-Str.

Mehr

Betriebssystem Windows Vista Profiwissen

Betriebssystem Windows Vista Profiwissen Betriebssystem Windows Vista Profiwissen Übersicht der Schulungsinhalte Teamarbeit Teamarbeit einrichten Ein Meeting anlegen Ein Meeting betreten Ein Meeting abhalten Handzettel verwenden Richtlinien Einführung

Mehr

Inhaltsverzeichnis. Vorwort... 13

Inhaltsverzeichnis. Vorwort... 13 Inhaltsverzeichnis Vorwort................................................................................ 13 1 Service Pack 1 für Windows 7 installieren und Fehler beheben................. 15 SP1 für

Mehr

Kurzporträt des Autors. Alle Videos im Überblick. Editionen und Neuerungen in Windows 7. Interessante Tastenkombinationen.

Kurzporträt des Autors. Alle Videos im Überblick. Editionen und Neuerungen in Windows 7. Interessante Tastenkombinationen. Kurzporträt des Autors Alle Videos im Überblick Editionen und Neuerungen in Windows 7 Interessante Tastenkombinationen Nützliche Links Windows 7 Startoptionen Support videozbrain Markt+Technik bonuslmagazin

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Profi-Tipps und -Tricks zu Windows Server 2012 R2

Profi-Tipps und -Tricks zu Windows Server 2012 R2 Windows Server Profi-Tipps und -Tricks zu Windows Server 2012 R2 13 Profi-Tipps und -Tricks zu Windows Server 2012 R2 Mal eben das Active Directory sichern, Remotedesktopsitzungen spiegeln oder eine USB-Festplatte

Mehr

Herzlich willkommen!... 13. Schnelleinstieg in Windows 10... 23. Inhalt 1. Inhalt 5

Herzlich willkommen!... 13. Schnelleinstieg in Windows 10... 23. Inhalt 1. Inhalt 5 Inhalt 5 Inhalt 1 Herzlich willkommen!... 13 Vorwort... 14 Was ist neu in Windows 10?... 16 Wo finde ich was?... 18 Der Desktop im Überblick... 19 Der Explorer in der Übersicht... 20 2 Schnelleinstieg

Mehr

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43 Inhaltsverzeichnis 1 Einführung............................................................................ 11 Editionen............................................................................... 12

Mehr

Windows Server 2008 Die.Neuerungen im Überblick

Windows Server 2008 Die.Neuerungen im Überblick Thomas Joos Microsoft Windows Server 2008 Die.Neuerungen im Überblick Microsoft i Einführung 11 Editionen 12 Neue Oberfläche in Windows Server 2008 13 Der neue Windows-Explorer in Windows Server 2008 13

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

MOS - Microsoft Office Specialist 2007

MOS - Microsoft Office Specialist 2007 MOS - Microsoft Office Specialist 2007 MOS Word 2007 Core 1. Dokumente erstellen und anpassen 1.1. Erstellen und Formatieren von Dokumenten 1.2. Layout von Dokumenten 1.3. Dokumente und Inhalte einfacher

Mehr

Microsoft Windows 7-Expertentipps

Microsoft Windows 7-Expertentipps Microsoft Windows 7-Expertentipps 2. Auflage mit Ausblick auf Windows 8 von Thomas Joos 1. Auflage Microsoft Windows 7-Expertentipps Joos schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

http://www.video2brain.com/de/products-610.htm

http://www.video2brain.com/de/products-610.htm Erleben Sie live Installation, Einrichtung und Betrieb einer Exchange Server 2010-Umgebung. Beginnend bei der Vorbereitung der Server über den Aufbau einer Testumgebung bis zur Beschreibung von Migrationsszenarien

Mehr

Inhaltsverzeichnis Einleitung Kapitel 1 Bewerten von Windows 8 Kapitel 2 Installieren und Migrieren auf Windows 8

Inhaltsverzeichnis Einleitung Kapitel 1 Bewerten von Windows 8 Kapitel 2 Installieren und Migrieren auf Windows 8 Inhaltsverzeichnis 5 Einleitung....................................................................................................... 15 Systemvoraussetzungen............................................................................

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

MCITP für Windows Server 2008

MCITP für Windows Server 2008 Thomas Joos MCITP für Windows Server 2008 Die komplette Prüfungsvorbereitung ^ ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence]

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence] besser vernetzt Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li Windows Server 2008 R2 Eric Tierling ISBN 978-3-8273-2907-3 1680 Seiten, 1 DVD 69,80 [D] / 71,80 [A] / sfr 115,00* Mit

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

Teil 1 Installation und Einführung

Teil 1 Installation und Einführung Teil 1 Installation und Einführung 25 Das ist neu in Windows Vista 1 69 Installieren und Aktualisieren 2 131 Erste Schritte 3 147 Automatisierte Installation, Deployment und Rollout 4 Inhalt 3 Erste Schritte

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Der Task-Manager von Windows 7

Der Task-Manager von Windows 7 Der von Windows 7 Der kann mehr als nur Programme abschießen: Er hilft beim Konfigurieren der Windows-Dienste und beim Lösen von Problemen. Der Windows wird oft nur dazu benutzt, um hängende Anwendungen

Mehr

magnum Windows XP Professional ISBN 3-8272-6233-X

magnum Windows XP Professional ISBN 3-8272-6233-X magnum Windows XP Professional ISBN 3-8272-6233-X Inhaltsverzeichnis Einführung 13 Das Buch 14 Die AutorInnen 16 Teil 1 Grundlagen 17 1 Installation 20 1.1 Vorbereitende Schritte 20 1.2 Installation 21

Mehr

LERNWERKSTATT SEKUNDARSTUFE I

LERNWERKSTATT SEKUNDARSTUFE I LERNWERKSTATT SEKUNDARSTUFE I SOFTWAREVERTEILUNG DER LERNWERK- STATT SEKUNDARSTUFE I IM NETZWERK Die Lernwerkstatt Sekundarstufe I (LWS) unterstützt die automatische Software- Installation über den Windows

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Die Windows-Sidebar wird gestartet und das Begrüßungscenter geladen, über das Sie verschiedene erste Aufgaben durchführen können (siehe Abbildung

Die Windows-Sidebar wird gestartet und das Begrüßungscenter geladen, über das Sie verschiedene erste Aufgaben durchführen können (siehe Abbildung Inhalt 3 Erste Schritte 1 2 Unabhängig davon, ob Sie von Windows XP aktualisieren oder Windows Vista neu installieren, müssen Sie in der Regel nach der Installation noch einige Konfigurationsmaßnahmen

Mehr

Klicken Sie auf den Ordner mit der Bezeichnung Microsoft Office und wählen Sie den Eintrag Microsoft Outlook 2010.

Klicken Sie auf den Ordner mit der Bezeichnung Microsoft Office und wählen Sie den Eintrag Microsoft Outlook 2010. 8 DAS E-MAIL-PROGRAMM OUTLOOK 2010 Im Lieferumfang von Office 2010 ist auch das E-Mail-Programm Outlook 2010 enthalten. ten. Es bietet Funktionen, um E-Mails zu verfassen und zu versenden, zu empfangen

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

2.5 Windows 10 Einstellungen für OneDrive optimieren

2.5 Windows 10 Einstellungen für OneDrive optimieren Windows 10 Einstellungen für OneDrive optimieren 2.5 Windows 10 Einstellungen für OneDrive optimieren Melden Sie sich an Windows 10 mit einem Microsoft-Konto an, dann können Sie Ihre Daten parallel zu

Mehr

Lorenz Hölscher. Richtig einsteigen: Access 2010 VBA-Programmierung

Lorenz Hölscher. Richtig einsteigen: Access 2010 VBA-Programmierung Lorenz Hölscher Richtig einsteigen: Access 2010 VBA-Programmierung Lorenz Hölscher: Richtig einsteigen: Access 2010 VBA-Programmierung Copyright 2010 O Reilly Verlag GmbH & Co. KG Das in diesem Buch enthaltene

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Vorwort 11 Schreiben Sie uns! 12 Arbeiten mit der Schnellübersicht Windows 2000 13 1 Einführung und Installation 15 1.1 Versionsüberblick 15 1.2 Windows 2000 für Umsteiger 16 1.3 Im

Mehr

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Manual 20 Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Ziel In diesem Manual beschreiben wir die

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 5.0 5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung zu einem Computer

Mehr

virtuelle Festplatten.

virtuelle Festplatten. VHD: Ratgeber zu virtuellen Festplatten Unter Windows 7 lassen sich virtuelle Festplatten (VHD-Dateien) wie richtige Festplatten verwenden. Diese Tipps und Tools helfen Ihnen beim Erstellen, Einbinden

Mehr

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen.

Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Erste Schritte Schritt 1 Installieren von Windows Server 2012 Wenn auf Ihrem Computer werkseitig bereits Windows Server 2012 installiert war, können Sie Schritt 1 überspringen. Installationsanweisungen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer: 70-414-deutsch. Prüfungsname: Implementing an. Version: Demo. Advanced Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer: 70-414-deutsch Prüfungsname: Implementing an Advanced Server Infrastructure Version: Demo http://www.it-pruefungen.de/ 1. Ihr Firmennetzwerk umfasst eine Active Directory-Domänendienste

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Upgrade eines Windows Server 2003 zu Windows Server 2008

Upgrade eines Windows Server 2003 zu Windows Server 2008 Upgrade eines Windows Server 2003 zu Windows Server 2008 Istzustand: Windows Domäne mit mindestens 1 Domänencontroller unter Windows Server 2003. Ziel: Der vorhandene Domänencontroller (Betriebsmaster)

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

Hyper-V Windows Server 2008 R2 mitp

Hyper-V Windows Server 2008 R2 mitp John Kelbley, Mike Sterling Hyper-V Windows Server 2008 R2 mitp Danksagungen 13 Über die Autoren 14 Einführung 15 i 1 Einführung in Hyper-V 21 1.1 Hyper-V-Szenarien 21 1.1.1 Serverkonsolidierung 22 1.1.2

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Top-Themen. Windows 8 sichern und wiederherstellen... 2. Seite 1 von 14

Top-Themen. Windows 8 sichern und wiederherstellen... 2. Seite 1 von 14 Top-Themen Windows 8 sichern und wiederherstellen... 2 Seite 1 von 14 Reset, Refresh, Dateiversionsverlauf Windows 8 sichern und wiederherstellen von Thomas Joos Seite 2 von 14 Inhalt Refresh und Reset

Mehr

Top-Themen. Office 365 sicher im Unternehmen betreiben... 2. Seite 1 von 19

Top-Themen. Office 365 sicher im Unternehmen betreiben... 2. Seite 1 von 19 Top-Themen Office 365 sicher im Unternehmen betreiben... 2 Seite 1 von 19 Mobiler Zugriff, Authentifizierung, Hybridkonfiguration Office 365 sicher im Unternehmen betreiben von Thomas Joos Foto: Microsoft

Mehr

Erste Schritte mit Tableau Server 7.0

Erste Schritte mit Tableau Server 7.0 Erste Schritte mit Tableau Server 7.0 Willkommen bei Tableau Server. In dieser Anleitung werden Ihnen die grundlegenden Schritte für die Installation und Konfiguration von Tableau Server vorgeführt. Anschließend

Mehr

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN (Buch): 978-3-446-43471-4 ISBN (E-Book): 978-3-446-43561-2

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

bhv ist ein eingetragenes Warenzeichen der bhv Publishing GmbH. Andere erwähnte Produktnamen sind teilweise Warenzeichen der entsprechenden

bhv ist ein eingetragenes Warenzeichen der bhv Publishing GmbH. Andere erwähnte Produktnamen sind teilweise Warenzeichen der entsprechenden Defrag X3 Handbuch Lizenzbedingungen Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung, bleiben

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

Software-Installation

Software-Installation Software-Installation Hardware und Betriebssystemanforderungen Mindestens Pentium CPU mit 166 MHz und 32 MB RAM, CD-Rom Laufwerk, COM Anschluss Microsoft Windows 95/98, NT 4, 2000 Professional, XP Microsoft

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern. Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern. 22.05.2014 trueit TechEvent 2014 1 Agenda Sysinternals allgemeine

Mehr

Virtual PC 2004 SP1 Seite 1:

Virtual PC 2004 SP1 Seite 1: Virtual PC 2004 SP1 Seite 1: Mit Virtual PC erstellen Sie einen virtuellen PC. Ein virtueller PC ist ein PC, der in Ihrem installierten Windows läuft. Sie können auf diesen PC beliebige Betriebsprogramme

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Windows 7. Der Desktop und seine Elemente. Der Desktop

Windows 7. Der Desktop und seine Elemente. Der Desktop Windows 7 Der Desktop und seine Elemente Der Desktop Nach der erfolgten Anmeldung an den Computer wird der DESKTOP angezeigt Der Desktop ist mit einem Schreibtisch zu vergleichen auf welchem Dokumente

Mehr

2 Windows optimal einrichten 34

2 Windows optimal einrichten 34 Teil I Tipps für die tägliche Arbeit 1 Windows besser im Griff 12 Nützliche Tastenkombinationen 14 Das neue Startmenü im Überblick 16 So ist der Windows-Desktop aufgebaut 18 Die Tastatur Ihren Bedürfnissen

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Project Server 2010 in SharePoint 2010 integrieren

Project Server 2010 in SharePoint 2010 integrieren [Geben Sie Text ein] Project Server 2010 in SharePoint 2010 integrieren Project Server 2010 in SharePoint 2010 integrieren Inhalt Windows Server Vorbereitung... 2 Project Server 2010 Vorbereiten... 3 Project

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software Unternehmer Suite Professional und Mittelstand / Lohn & Gehalt Professional / Buchhaltung Professional Thema Netzwerkinstallation Version/Datum V 15.0.5107

Mehr

Installation und Einrichtung egk-lesegeräte

Installation und Einrichtung egk-lesegeräte Installation und Einrichtung egk-lesegeräte SCM Microsystems ehealth200 (100) ehealth500 Stand: 04/2014 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co. KG einschließlich ihrer Teile

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

Kann Ihr Rechner von USB-Laufwerken booten? U 79/3. Der Vorgang läuft in der Kommandozeile ab U 79/3

Kann Ihr Rechner von USB-Laufwerken booten? U 79/3. Der Vorgang läuft in der Kommandozeile ab U 79/3 USB-Rettungs- und U 79/1 USB-Laufwerke insbesondere USB-Sticks erschließen sich immer mehr Bereiche, in denen sie eine nützliche Funktion erfüllen können. Eine neue Möglichkeit stellt die Fähigkeit dar,

Mehr

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 WebDAV 1. ALLGEMEINES ZU WEBDAV 2 2. HINWEISE 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 5.1 Office 2003 6 5.2 Office 2007 und 2010 10

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Prüfung 70-270 Installing, Configuring and Administering Microsoft Windows XP Professional

Prüfung 70-270 Installing, Configuring and Administering Microsoft Windows XP Professional Kapitel 2 Prüfung 70-270 Installing, Configuring and Administering Microsoft Windows XP Professional Bei der Prüfung 70-270 wird Ihr Fachwissen rund um Windows XP Professional abgeprüft. Erfahrungsgemäß

Mehr