CA IT Client Manager. Remote Control - Administratorhandbuch. Version 12.8

Größe: px
Ab Seite anzeigen:

Download "CA IT Client Manager. Remote Control - Administratorhandbuch. Version 12.8"

Transkript

1 CA IT Client Manager Remote Control - Administratorhandbuch Version 12.8

2 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation" bezeichnet), dient ausschließlich zu Informationszwecken des Nutzers und kann von CA jederzeit geändert oder zurückgenommen werden. Diese Dokumentation ist Eigentum von CA und darf ohne vorherige schriftliche Genehmigung von CA weder vollständig noch auszugsweise kopiert, übertragen, vervielfältigt, veröffentlicht, geändert oder dupliziert werden. Der Benutzer, der über eine Lizenz für das bzw. die in dieser Dokumentation berücksichtigten Software-Produkt(e) verfügt, ist berechtigt, eine angemessene Anzahl an Kopien dieser Dokumentation zum eigenen innerbetrieblichen Gebrauch im Zusammenhang mit der betreffenden Software auszudrucken, vorausgesetzt, dass jedes Exemplar diesen Urheberrechtsvermerk und sonstige Hinweise von CA enthält. Dieses Recht zum Drucken oder anderweitigen Anfertigen einer Kopie der Dokumentation beschränkt sich auf den Zeitraum der vollen Wirksamkeit der Produktlizenz. Sollte die Lizenz aus irgendeinem Grund enden, bestätigt der Lizenznehmer gegenüber CA schriftlich, dass alle Kopien oder Teilkopien der Dokumentation an CA zurückgegeben oder vernichtet worden sind. SOWEIT NACH ANWENDBAREM RECHT ERLAUBT, STELLT CA DIESE DOKUMENTATION IM VORLIEGENDEN ZUSTAND OHNE JEGLICHE GEWÄHRLEISTUNG ZUR VERFÜGUNG; DAZU GEHÖREN INSBESONDERE STILLSCHWEIGENDE GEWÄHRLEISTUNGEN DER MARKTTAUGLICHKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER NICHTVERLETZUNG VON RECHTEN. IN KEINEM FALL HAFTET CA GEGENÜBER IHNEN ODER DRITTEN GEGENÜBER FÜR VERLUSTE ODER UNMITTELBARE ODER MITTELBARE SCHÄDEN, DIE AUS DER NUTZUNG DIESER DOKUMENTATION ENTSTEHEN; DAZU GEHÖREN INSBESONDERE ENTGANGENE GEWINNE, VERLORENGEGANGENE INVESTITIONEN, BETRIEBSUNTERBRECHUNG, VERLUST VON GOODWILL ODER DATENVERLUST, SELBST WENN CA ÜBER DIE MÖGLICHKEIT DIESES VERLUSTES ODER SCHADENS INFORMIERT WURDE. Die Verwendung aller in der Dokumentation aufgeführten Software-Produkte unterliegt den entsprechenden Lizenzvereinbarungen, und diese werden durch die Bedingungen dieser rechtlichen Hinweise in keiner Weise verändert. Diese Dokumentation wurde von CA hergestellt. Zur Verfügung gestellt mit Restricted Rights (eingeschränkten Rechten) geliefert. Die Verwendung, Duplizierung oder Veröffentlichung durch die US-Regierung unterliegt den in FAR, Absätze , und (c)(1) bis (2) und DFARS, Absatz (b)(3) festgelegten Einschränkungen, soweit anwendbar, oder deren Nachfolgebestimmungen. Copyright 2013 CA. Alle Rechte vorbehalten. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen.

3 CA Technologies-Produktreferenzen Diese Dokumentation bezieht sich auf die folgenden CA-Produkte: CA Advantage Data Transport (CA Data Transport) CA Asset Intelligence CA Asset Portfolio Management (CA APM) CA Common Services CA Desktop Migration Manager (CA DMM) CA Embedded Entitlements Manager (CA EEM) CA Network and Systems Management (CA NSM) CA Patch Manager CA Process Automation CA Business Intelligence CA Service Desk Manager CA WorldView CleverPath Reporter Technischer Support Kontaktinformationen Wenn Sie technische Unterstützung für dieses Produkt benötigen, wenden Sie sich an den Technischen Support unter Dort finden Sie eine Liste mit Standorten und Telefonnummern sowie Informationen zu den Bürozeiten.

4

5 Inhalt Kapitel 1: Willkommen bei Remote Control 9 Kapitel 2: Architektur 11 Architekturübersicht Manager Scalability-Server Host Viewer Globales Adressbuch Lokales Adressbuch Replayer Tools Kapitel 3: Implementierung 19 Zentral verwaltete Remote Control - Konfiguration Szenario Benutzer Wake-On-LAN Abfragen Eigenständige Remote Control - Konfiguration Szenario Benutzer Vorgehensweise beim Bereitstellen von eigenständigen Hosts mit vorkonfigurierten Benutzern Importieren und Exportieren lokaler Adressbücher rcutilcmd: Exportieren eines lokalen Adressbuchs Befehl "rcutilcmd": Importieren eines exportierten Adressbuchs in das lokale Adressbuch Smart Card-Authentifizierung Herstellen einer Verbindung zu einem Remote-Computer mit einer Smart Card Trennen der Verbindung zu einem Smart Card-Lesegerät Kapitel 4: Konfigurieren von Remote Control 37 Konfigurieren in einer zentral verwalteten Umgebung Konfigurieren des globalen Adressbuchs Hinzufügen von Benutzern und Benutzerberechtigungen Konfigurieren von Remote Control-Berechtigungen für Hosts Inhalt 5

6 Bereinigen von abgelehnten Sitzungen Konfigurieren in einer eigenständigen Umgebung Benutzer hinzufügen Konfigurieren von Remote Control-Berechtigungen für Hosts Kapitel 5: Anpassen von Remote Control 47 Steuern der Sichtbarkeit von Viewer- und Hosteigenschaften Steuern der Anzeige und Verwaltung von Eigenschaften Steuern der Standardwerte Lokalisieren der Remote Control-Dialogfelder Textdateien Erforderliche Tools Vorgehensweise beim Lokalisieren der Remote Control-Dialogfelder Kapitel 6: Exportieren der Aufzeichnungsdateien in Video 65 Voraussetzungen Weitere Aspekte bei den Umwandlungsfunktionen Formate der Umwandlungsfunktionen Konfigurieren des Komprimierungscodecs Zugriff auf das Replay Export-Tool Befehl "rcreplayexport": Festlegen von Exportoptionen Kapitel 7: Diagnose und Fehlerbehebung 73 Erfassungstool für Protokolldateien dsminfo Verbindungsprobleme Ausfall der Netzwerkverbindung Fehler bei IP-Adresse Status des Remote Control-Hosts unbekannt Probleme bei Anmeldung Anmeldeinformationen ungültig Verbindungsberechtigungen nicht vorhanden Schaltfläche "Neustart" deaktiviert Globales Adressbuch nicht abgerufen Remote Control-Sitzung schlägt auf einem RHEL-5-Agenten fehl Diagnosetools Technischer Support Anhang A: Remote Control-XML-Dateien 79 Remote Control-XML-Dateien Remote Control - Administratorhandbuch

7 Terminologieglossar 81 Inhalt 7

8

9 Kapitel 1: Willkommen bei Remote Control CA IT Client Manager bietet mit Remote Control ein technisch ausgereiftes Remote Control-Produkt, das speziell für das zentrale Enterprise-Management entwickelt wurde. Es ermöglicht den Benutzern das Anzeigen und Steuern von beliebigen Windows-, Linuxoder Apple Mac OS X-Computern (Intel) im Netzwerk von ihren lokalen Computern aus. Die Remote Control-Manager und Scalability-Server stehen nur unter Windows zur Verfügung. Remote Control kann in unterschiedlichen Situationen eingesetzt werden, sei es im kleinen Unternehmen in privater Hand mit einem Eigentümer, der von zu Hause aus arbeiten möchte, bis hin zu sehr großen Unternehmen mit Computern überall auf der Welt. Es ist darüber hinaus auch für Help Desk-Techniker, die Probleme untersuchen und lösen möchten, ohne den eigenen Arbeitsplatz zu verlassen, sowie für Schulungen und Besprechungen ein sehr hilfreiches Produkt. Dieses Handbuch enthält technische Hinweise für den Enterprise-Administrator, der Remote Control-Computerrichtlinien konfiguriert und Benutzerzugriffsrechte und - berechtigungen verwaltet. Sie können die Remote Control-Verwaltung mit einer zweistufigen Hierarchie konfigurieren, die es einem Domänen-Manager ermöglicht, Richtlinien und Remote Control-Berechtigungen vom Enterprise-Manager zu übernehmen: Kapitel 1: Willkommen bei Remote Control 9

10 Architekturübersicht Von einem einzigen übergeordneten Management-Server aus können globale Richtlinien und Remote Control-Berechtigungen definiert und einfach an einen einzelnen Enterprise-Manager weitergeleitet werden. Das kann z. B. auf geografischer Basis mit einem Enterprise-Manager in Nordamerika und Domänen-Managern in Nordamerika, Südamerika, Europa und Asien erfolgen. Der Remote Control-Manager stellt dem Host die für die Definition der Remote Control- Sicherheit relevanten Informationen zur Verfügung. Der Agent meldet dem Domänen- Manager Ereignisse und Statusinformationen und kann außerdem Befehle empfangen. Der Enterprise-Manager, die Domänen-Manager und die Scalability-Server von urc werden mit Hilfe des DSM-Explorers verwaltet. 10 Remote Control - Administratorhandbuch

11 Kapitel 2: Architektur Dieses Kapitel bietet eine Übersicht über die Architektur von Remote Control, einschließlich kurzer Beschreibungen der verschiedenen Komponenten und einiger Funktionen. Dieses Kapitel enthält folgende Themen: Architekturübersicht (siehe Seite 12) Manager (siehe Seite 13) Scalability-Server (siehe Seite 14) Host (siehe Seite 14) Viewer (siehe Seite 15) Globales Adressbuch (siehe Seite 15) Lokales Adressbuch (siehe Seite 16) Replayer (siehe Seite 16) Tools (siehe Seite 17) Kapitel 2: Architektur 11

12 Architekturübersicht Architekturübersicht Die folgende Grafik veranschaulicht die grundlegenden Komponenten, aus denen sich die Architektur von Remote Control zusammensetzt. 12 Remote Control - Administratorhandbuch

13 Manager Manager Ein Enterprise-Manager ist eine optionale oberste Managementebene für CA Client Management Solutions. Er bietet zentrale Managementfunktionen für eine Gruppe von CA Client Management Solutions-Domänen und ermöglicht darüber hinaus das Festlegen von Konfigurationen und Richtlinien für Objektgruppen in einer oder mehreren Domänen. In einer CA Client Management Solutions-Umgebung kann nur ein Enterprise-Manager vorhanden sein. Der Enterprise-Manager läuft normalerweise auf einem Server im Netzwerk, der mehrere Funktionen übernimmt: Konfiguration der Host-Agenten. Benutzerauthentifizierung und Berechtigungen ermöglichen die Validierung der Anmeldeinformationen des Benutzers bei der Verbindungsherstellung und bei der Erzwingung von Berechtigungen, die steuern, wann ein Benutzer verbunden ist. Ein Enterprise-Administrator kann den Enterprise-Manager mit dem DSM-Explorer konfigurieren. Dieser Manager verwaltet auch andere CA IT Client Manager- Komponenten, die alle als Knoten in der Baumstruktur des DSM-Explorers angezeigt werden. Der Computername des Managers wird im linken Fensterbereich in der Baumstruktur des DSM-Explorers unter "Systemsteuerung" im Knoten "Manager" angezeigt. Wenn Sie die Eigenschaften eines Managers anzeigen möchten, klicken Sie mit der rechten Maustaste auf den Manager und wählen im Kontextmenü die Option "Eigenschaften" aus. Ein Domänen-Manager bietet zentrale Funktionen für das Management der anderen CA Client Management Solutions-Komponenten, einschließlich der Scalability-Server und Agenten. Der Domänen-Manager erfüllt dieselben oben genannten Funktionen wie der Enterprise-Manager, protokolliert jedoch zusätzlich die Anwendungs- und Sicherheitsereignisse, die bei der Verwendung des Host-Agenten auftreten. Über "Systemsteuerung", "Domänen", "Alle Domänen" können Sie einen Domänen- Manager zum Enterprise hinzufügen. Hinweis: Weitere Informationen zu Common Security und zum Arbeiten mit Managern, Servern und Domänen finden Sie in der DSM-Explorer Hilfe und im Implementierungshandbuch. Kapitel 2: Architektur 13

14 Scalability-Server Scalability-Server Der Scalability-Server ist eine CA ITCM-Komponente, die sich zwischen den Agenten und dem Domänen-Manager befindet. Dieser Server hat mehrere Aufgaben: Erfassen der Registrierungsinformationen von Agenten und Weitergabe an den Manager Verteilen der Konfigurationsrichtlinie vom Manager an die Agenten Speichern der Agentendaten Es ist möglicherweise eine große Anzahl an Agenten vorhanden, die nicht von einem einzelnen Manager verwaltet werden können. CA ITCM gestaltet diesen Task überschaubarer, indem Gruppen von Agenten an mehrere Server verteilt werden. Die Server übernehmen dann eine Mittlerfunktion und übertragen Informationen von und zu den Managern. Der Scalability-Server verfügt über eine Sammlung von Verzeichnissen und Dateien, in denen die Dateien mit den Agentendaten gespeichert werden. Wenn der Agent Daten erfasst, werden diese auf dem Server gespeichert, um von der DSM-Engine verarbeitet zu werden. Die Engine ist eine Komponente, die dazu dient, Informationen von den Servern zu erfassen und sie in der Datenbank des Domänen-Managers abzulegen. Ein ähnlicher Kommunikationsvorgang läuft ab, wenn die Konfigurationsrichtlinie eines Agenten im DSM-Explorer geändert wird. Host Wenn Host-Agenten von Remote Control für alle Zielcomputer in einer Umgebung bereitgestellt werden, können die Computer per Remote-Zugriff gesteuert werden. Der Remote Control-Host wird auf dem Computer ausgeführt, den Sie mit Hilfe der Viewer- Komponente von Remote Control steuern möchten. Der Viewer stellt eine Verbindung zum Host her und richtet eine Sitzung ein. Der Host reagiert auf Viewer-Eingaben über die Tastatur und die Maus und sendet ein Abbild seines Desktops an den Viewer. Sie können den Infrastructure Deployment-Assistenten verwenden, um CA ITCM- Agenten einschließlich Host-Agenten und Scalability-Server in Ihrem Unternehmen bereitzustellen. Dieser Assistent führt Sie schrittweise durch den Vorgang. Hinweis: Weitere Informationen finden Sie im Abschnitt "Bereitstellung" in der DSM- Explorer-Hilfeund dem Implementierungshandbuch. 14 Remote Control - Administratorhandbuch

15 Viewer Viewer Der Remote Control-Viewer bietet die Möglichkeit, einen Remote-Computer anzuzeigen und zu steuern. Sie können damit eine Verbindung zu einem Host-Computer herstellen und dessen Desktop mit Ihrer eigenen Maus und Tastatur steuern. Sie können Dateien auf einen Remote-Computer und von diesem übertragen. Sie können mehrere Hosts gleichzeitig anzeigen und steuern. Der Umfang der Zugriffsrechte hängt jedoch von den zentral verwalteten Benutzerberechtigungen ab, die vom Remote Control-Manager vergeben werden. Auf diese Weise kann Sicherheit gewährleistet werden. Der Remote Control-Viewer steht über den DSM-Explorer oder als eigenständige Anwendung über das Windows-Startmenü zur Verfügung. Wenn die Viewer- Komponente zusammen mit dem Host installiert wurde, ist er auch über das Symbol für den Remote Control-Host in der Taskleiste verfügbar. Hinweis: Sie können auch eine Webversion des Viewers, den RC Web Viewer, starten. Doppelklicken Sie dazu im Ordner "Programme\CA\DSM\bin" auf die Datei "RCViewer.html". Globales Adressbuch Das globale Adressbuch (GAB) enthält die vom Remote Control-Manager erstellten Adressbücher. Die Computer- und Protokollinformationen der Benutzer werden an das globale Adressbuch im Viewer-Fenster weitergegeben. Das globale Adressbuch wird vom Remote Control-Manager heruntergeladen und gefiltert, so dass nur die Computer enthalten sind, für die der Benutzer des Viewers Zugriffsberechtigungen von der übergeordneten Adressbuchgruppe übernommen hat. Die Adressbücher können nur vom Administrator des Remote Control-Managers bearbeitet werden. Hinweis: Port-Nummern werden in das globale Adressbuch automatisch, in das lokale Adressbuch dagegen manuell eingetragen. Wenn sich die primäre Netzwerkadresse eines Computers ändert, sendet der Host die Änderung an den Manager, so dass dieser das globale Adressbuch aktualisieren kann. Das globale Adressbuch ist im Viewer-Stammknoten verfügbar. Sie können den Benutzer des globalen Adressbuchs im Dialogfeld "Eigenschaften" festlegen, das über den DSM- Explorer zur Verfügung steht. Weitere Informationen: Benutzer (siehe Seite 22) Konfigurieren des globalen Adressbuchs (siehe Seite 38) Hinzufügen von Benutzern und Benutzerberechtigungen (siehe Seite 40) Kapitel 2: Architektur 15

16 Lokales Adressbuch Lokales Adressbuch Das lokale Adressbuch (LAB) ist Ihr persönliches Adressbuch. Es enthält Daten zu jedem Computer in einer angepassten Sammlung von Ihnen definierter Adressbücher. Zum Verwalten der Computer erstellen Sie eine Adressbuchhierarchie. Im Fensterbereich "Lokales Adressbuch" des Remote Control-Viewers können Sie Computer hinzufügen, löschen bzw. nach ihnen suchen. Sie können lokale Adressbücher auch mithilfe des rcutilcmd-befehlszeilen-tools importieren und exportieren. Ein Adressbuch wird in einer XML-Datei gespeichert. Ein importiertes Adressbuch fasst seine Daten in ein vorhandenes lokales Adressbuch zusammen oder ersetzt das lokale Adressbuch. Hinweis: Der Inhalt verschlüsselter Felder in einem Adressbuch ist geschützt und auf den lokalen Computer beschränkt, so dass Benutzer den Inhalt der Adressbücher gemeinsam nutzen können, ohne die Sicherheit zu beeinträchtigen. Weitere Informationen: Benutzer (siehe Seite 22) Replayer Der Remote Control-Replayer ermöglicht die Wiedergabe von aufgezeichneten Host- Sitzungen. Er wird während des CA ITCM-Installationsprozesses installiert und steht im Remote Control-Viewer zur Verfügung. Der Replayer kann auch vom Windows Explorer aus gestartet werden. Doppelklicken Sie dazu auf eine Replayer-Datei mit der Erweiterung URC. Hinweis: Sie können auch eine Webversion des Replayers, die RC Web Replayer- Schnittstelle, starten. Doppelklicken Sie dazu im Ordner "Programme\CA\DSM\bin" auf die Datei "RCReplay.html". 16 Remote Control - Administratorhandbuch

17 Tools Tools Die folgenden Befehlszeilen-Tools helfen Ihnen bei den verschiedenen administrativen Tasks in Remote Control: gui_rclaunch Startet den Remote Control-Viewer, wenn Sie eine Adresse, die Anmeldeinformationen des Benutzers und eine Vielzahl von Optionen eingeben. Dieses Werkzeug kann auch Legacy-Hosts verwalten und den Replayer starten. Hinweis: Der Befehl "gui_rclaunch" wird unter Linux nicht unterstützt. Hinweis: Weitere Informationen finden Sie in den Abschnitten "Remote Control- Viewer" und "Remote Control-Replayer" der DSM Explorer-Hilfe. rcutilcmd Ermöglicht das Exportieren und Importieren lokaler Adressbücher. Hinweis: Unter Linux und Mac OS X wird dieses Programm nur intern von Remote Control verwendet. rcreplayexport-tool Konvertiert die proprietären Dateien von Remote Control (Erweiterung *.urc) in allgemeine Videoformate. Kapitel 2: Architektur 17

18

19 Kapitel 3: Implementierung In diesem Kapitel werden zwei optimierte Implementierungsmodelle und Szenarien für das Verwalten von Assets per Remote-Zugriff beschrieben, um einen tieferen Einblick in die Remote Control-Komponente von CA ITCM zu ermöglichen. Dieses Kapitel enthält folgende Themen: Zentral verwaltete Remote Control - Konfiguration (siehe Seite 20) Eigenständige Remote Control - Konfiguration (siehe Seite 26) Importieren und Exportieren lokaler Adressbücher (siehe Seite 31) Smart Card-Authentifizierung (siehe Seite 33) Kapitel 3: Implementierung 19

20 Zentral verwaltete Remote Control - Konfiguration Zentral verwaltete Remote Control - Konfiguration In einer zentral verwalteten Umgebung steuert der Enterprise-Manager von Remote Control die Hosteinstellungen durch Konfigurierungsrichtlinien, Elemente im globalen Adressbuch (GAB), Lizenzierung des Host-Agenten auf der Domäne und Benutzerberechtigungen. Dies ist die Standardeinstellung für CA IT Client Manager. Eine zentral verwaltete Remote Control-Konfiguration wird normalerweise für große Unternehmen mit vielen Assets und zahlreichen Bereichen oder regionalen Niederlassungen verwendet, wie im folgenden Diagramm dargestellt: 20 Remote Control - Administratorhandbuch

21 Zentral verwaltete Remote Control - Konfiguration Szenario Die zweischichtige skalierbare Architektur von Remote Control ist für alle großen Unternehmen geeignet. Die Architektur ist robust, da alle Assets-Informationen bei jedem Domänen-Manager vor Ort verwaltet und beim Enterprise-Manager repliziert werden. Dieses Implementierungsmodell spiegelt das kleine bis mittlere Unternehmen mit mehreren Bereichen und regionalen Niederlassungen wider. Ein gutes Beispiel wäre eine kleine, stetig wachsende Kommunalbank mit Filialen in drei benachbarten, ländlich geprägten Städten. Die Hauptfiliale befindet sich in der größten Stadt und ist auch Hauptsitz der Bank. Hier sind DSM-Server und Enterprise-Manager untergebracht, die eine zentrale Verwaltung aller Geschäftsbereiche und Überwachung aller Bankfilialen ermöglichen. In jeder der zwei anderen Städte gibt es zwei Bankfilialen. Da die zwei Filialen in jeder Stadt hinsichtlich der Entfernung näher beieinander liegen als die zwei Nachbarstädte, wurde beschlossen, in jeder Stadt einen einzelnen Scalability-Server und Domänen- Manager einzurichten. Die zwei Scalability-Server und Domänen-Manager verwalten die täglich anfallenden Aufgaben der jeweiligen Filialen. In Wirklichkeit verwaltet jeder Domänen-Manager mehr als zwei PCs oder Workstations mit installierten Host-Agenten. Eine Bank hat normalerweise fünf oder sechs Schalter, mehrere Kundenbetreuer und einen Filialleiter bzw. einen stellvertretenden Filialleiter. Dieses Szenario ist offensichtlich ziemlich einfach. In einem sehr großen Unternehmen mit Hunderten oder Tausenden von Agenten, gibt es möglicherweise einige zentral verwaltete Agenten, die für die Verwendung von lokaler Sicherheit konfiguriert sind. Es kann auch einige eigenständige Remote Control-Einheiten geben. Viele große Unternehmen verwenden darüber hinaus eine Wake-On-LAN-Technologie und Smart Card-Authentifizierung. Hinweis: Detaillierte Informationen über die Implementierung von Remote Control finden Sie im Implementierungshandbuch. Kapitel 3: Implementierung 21

22 Zentral verwaltete Remote Control - Konfiguration Benutzer Der IT-Administrator in unserem Szenario hat die Gesamtverantwortung für das Definieren der Sicherheitsanforderungen und das Verwalten aller IT-Assets. Die Remote Control-Komponente bietet zentralisierte, richtlinienbasierte Verwaltung und umfangreiche Sicherheitsfunktionen, mit denen die Administration im gesamten Unternehmen optimiert werden kann. Sie ermöglicht IT-Administratoren die Funktionen Zugriff, Steuern, Anzeigen, Verwalten und Ändern von Remote-Computern. Der IT-Techniker ist zuständig für die tägliche Verwaltung und die Wartung einer Teilmenge der IT-Assets eines Unternehmens. Während der IT-Administrator eine Verbindung zu allen IT-Assets herstellen kann, können IT-Techniker lediglich Verbindungen zu den IT-Assets in ihrem Zuständigkeitsbereich herstellen. Remote Control steuert den Zugriff durch die Konfiguration einer Agentenrichtlinie und die Verwendung von Adressbüchern. Der Hostbenutzer kann schließlich entscheiden, ob eine Remote-Verbindung bei entsprechend aktivierter Richtlinie möglich ist. Hinweis: Detaillierte Informationen über die Implementierung von Remote Control finden Sie im Implementierungshandbuch. Weitere Informationen: Konfigurieren in einer zentral verwalteten Umgebung (siehe Seite 37) Globales Adressbuch (siehe Seite 15) Lokales Adressbuch (siehe Seite 16) 22 Remote Control - Administratorhandbuch

23 Zentral verwaltete Remote Control - Konfiguration Wake-On-LAN CA ITCM verfügt über die Wake-On-LAN (WOL)-Funktion, um Remote-Host-Computer, die ausgeschaltet sind, zum Beispiel solche, die sich in anderen Zeitzonen befinden, hochzufahren und eine Verbindung mit ihnen herzustellen. Die Wake-On-LAN-Funktion ist für Einzelcomputer, eine Computerauswahl und Computergruppen verfügbar. Hinweis: Die Agenten sollten sich im selben Subnetz befinden, damit sie die abgeschalteten Computer hochfahren können. Im DSM-Explorer können Sie die folgenden Aktionen ausführen: Einen einzelnen PC hochfahren und eine Verbindung mit ihm herstellen. Eine gesamte Computergruppe (beispielsweise eine Niederlassung irgendwo auf der Welt) aktivieren und mehrere Computer per Remote-Zugriff steuern Über den Remote Control-Viewer können Sie einen einzelnen Computer aus dem globalen Adressbuch aktivieren, starten und steuern. Die Remote Control- Konfigurationsrichtlinie "WOL-Informationen registrieren" muss aktiviert sein, damit Computer, die WOL aus dem globalen Adressbuch unterstützen (die Standardeinstellung), per Remote-Zugriff hochgefahren werden können. Anderenfalls steht WOL nur über den DSM-Explorer zur Verfügung. Hinweis: Weitere Informationen zum Hochfahren eines oder mehrerer Remote- Computer über den DSM-Explorer finden Sie in der DSM-Explorer-Hilfe. Kapitel 3: Implementierung 23

24 Zentral verwaltete Remote Control - Konfiguration Hochfahren von Remote-Computern Über den Remote Control-Viewer können Sie einen Remote-Computer hochfahren und eine Verbindung zu ihm herstellen. So fahren Sie einen Remote-Computer hoch: 1. Doppelklicken Sie in einem globalen Adressbuch im Ordner "Favoriten" oder im Ordner "Zuletzt verwendet" auf einen Computer. Alternativ dazu können Sie mit der rechten Maustaste auf einen Computer klicken und anschließend "Öffnen" auswählen. Das Dialogfeld "Verbindungseinstellungen" wird angezeigt. 2. Geben Sie auf der Registerkarte "Verbinden" einen Verbindungstyp, eine Adresse und einen Benutzernamen in die entsprechenden Felder ein. 3. Klicken Sie auf die Registerkarte "Erweitert" und anschließend auf "Hochfahren". Hinweis: Wenn die Schaltfläche "Hochfahren" nicht im Viewer sichtbar ist, sind die WOL-Informationen nicht im GAB registriert. Remote Control versucht, über die Wake-On-LAN-Funktion (WOL) eine Verbindung zu Ihrem Host-Computer herzustellen, sofern Wake-On-LAN-Informationen für den betreffenden Computer verfügbar sind. Während dieses Vorgangs wird eine typische Verbindungsstatusmeldung angezeigt. Hinweis: Wenn Sie auf "Verbinden" statt auf "Hochfahren" klicken und die Verbindung fehlschlägt, ermittelt der Viewer die Ursache für den Verbindungsfehler. Wenn die Verbindung fehlschlug, weil kein Kontakt zum Host hergestellt werden konnte, obwohl die IP-Adresse/der DNS-Name gültig war, können Sie in der Verbindungsstatusmeldung auf den folgenden Link klicken, der dieselbe Funktion bietet wie die Schaltfläche "Hochfahren": "Klicken Sie hier, um einen Remote-Start des Computers zu versuchen, und stellen Sie die Verbindung erneut her." 24 Remote Control - Administratorhandbuch

25 Zentral verwaltete Remote Control - Konfiguration Abfragen Ein wichtige Aufgabe bei allen Systemen, die über Datenbanken verfügen, ist die Möglichkeit, jederzeit Informationen aus diesen Datenbanken abrufen zu können. Dieser Vorgang wird als Abfragen bezeichnet. Abfragen können z. B. die Grundlage für die Erstellung folgender Daten sein: Gruppen von Assets und die zugehörige Verwaltung Richtlinien Liefert Berichte mittels DSM-Reporter CA ITCM verwendet zahlreiche vordefinierte Abfragen wie "Assets mit CA Remote Control installiert", die Sie über den Unterordner "Alle Abfragen" oder den Unterordner "Software", "Alle Softwareprogramme" von Computer Associates aufrufen können, wie in folgendem Beispiel dargestellt: Wenn Sie eine neue Abfrage erstellen möchten, wählen Sie die Kategorie aus, und klicken Sie im Portlet "Tasks" auf "Neu". Hinweis: Informationen zum Erstellen von Remote Control-Sitzungsberichten finden Sie in der DSM-Reporter-Hilfe. Kapitel 3: Implementierung 25

26 Eigenständige Remote Control - Konfiguration Eigenständige Remote Control - Konfiguration Als eigenständige Umgebung wird eine Umgebung bezeichnet, in der die Benutzer des Host-Computers und des Viewer-Computers sämtliche Einstellungen, Eigenschaften und die Lizenzierung von Remote Control verwalten. Eingerichtet wird sie mit Hilfe einer eigenständigen Remote Control-Agenten-Installation. Wenn Sie die Installation manuell ausführen möchten, muss ein separater Installations-Assistent ("setup_rc") direkt aufgerufen werden. Hinweis: Weitere Informationen finden Sie im Implementierungshandbuch. Eine eigenständige Remote Control-Konfiguration wird normalerweise bei kleineren Unternehmen mit einer geringeren Anzahl von Assets verwendet: Szenario Dieses Implementierungsmodell spiegelt ein typisches kleines, selbständiges Unternehmen mit einer begrenzten Anzahl von Assets wider. Ein gutes Beispiel wäre ein Einzelhandelsunternehmen wie z. B. ein Videoverleih oder ein Buchladen, in dem der Geschäftsinhaber IT-Administrator, Geschäftsführer, oberster Buchhalter und Personalleiter in einer Person ist. Die Anzahl der PCs oder Workstations mit installierten Host-Agenten ist klein und auf wenige Registrierkassen, PCs für den Buchhalter und Auftragssachbearbeiter und vielleicht einen Laptop für den Geschäftsinhaber beschränkt. 26 Remote Control - Administratorhandbuch

27 Eigenständige Remote Control - Konfiguration Benutzer Der IT-Administrator in unserem Szenario hat wieder die Gesamtverantwortung für das Definieren der Sicherheitsanforderungen und das Verwalten aller IT-Assets. Der Zugriff wird durch die Konfiguration einer Agentenrichtlinie und die Verwendung eines lokalen Adressbuchs festgelegt. Der IT-Administrator kann auch eigenständige Hosts mit vorkonfigurierten Benutzern bereitstellen und Adressbücher und Berechtigungen importieren. Der Host kann wie bereits erwähnt entscheiden, ob eine Remote-Verbindung bei entsprechend aktivierter Richtlinie möglich ist. Hinweis: Detaillierte Informationen über die Implementierung von Remote Control finden Sie im Implementierungshandbuch. Vorgehensweise beim Bereitstellen von eigenständigen Hosts mit vorkonfigurierten Benutzern Nur unter Windows können Sie mit Hilfe des Microsoft Installer (MSI) eigenständige Remote Control-Hosts mit vorkonfigurierten Benutzern für die Sicherheitsprovider der vereinheitlichten Sicherheit und der lokalen Sicherheit (proprietären Sicherheit) bereitstellen. Wenn Sie das Installations-Image zur Definition vorkonfigurierter Benutzer für diese Sicherheitsprovider konfigurieren möchten, müssen Sie die folgenden Dateien auf den Installationsdatenträgern ändern: [Pfad]\Programme\CA\DSM\bin\rcLocalSecurityConfig.xml Konfiguriert den standardmäßig unter Windows verwendeten lokalen Sicherheitsprovider. [Pfad]\Programme\CA\DSM\bin\rcNTSecurityConfig.xml Konfiguriert den vereinheitlichten Sicherheitsprovider für Windows. Die XML-Konfigurationsdateien werden auf dem Installationsdatenträger komprimiert und können nicht direkt bearbeitet werden. Um eigenständige Hosts mit vorkonfigurierten Benutzern bereitzustellen, müssen Sie daher folgendermaßen vorgehen: 1. Extrahieren Sie die betreffende XML-Datei. 2. Wenden Sie den Parameter "defaultusers" in der XML-Datei an, indem Sie vorkonfigurierte Benutzer hinzufügen. 3. Stellen Sie die Host-Agenten aus dem extrahierten Image bereit. Kapitel 3: Implementierung 27

28 Eigenständige Remote Control - Konfiguration XML-Dateien extrahieren Sie können eine MSI-Verwaltungsinstallation durchführen, um die XML- Konfigurationsdateien vom Installationsdatenträger zu extrahieren. So extrahieren Sie XML-Dateien: 1. Öffnen Sie ein Befehlszeilenfenster. 2. Wechseln Sie auf der Installations-DVD zum Verzeichnis "WindowsProductFiles_x86\Agent RC". 3. Führen Sie folgenden Befehl aus: MSIExec /a AgtRC.msi Der Installationsassistent wird angezeigt. 4. Geben Sie einen geeigneten Speicherort für die extrahierten Dateien ein. 5. Klicken Sie auf "Fertig stellen". Die XML-Dateien, die Sie bearbeiten möchten, werden nach [Pfad>]\Programme\CA\DSM\bin" extrahiert. Dies bezieht sich auf Windows XP-, Windows Vista-, Windows Server 2003-, und Windows Server Konfigurationsdateien. Weitere Informationen: Steuern der Sichtbarkeit von Viewer- und Hosteigenschaften (siehe Seite 48) Anpassen von Remote Control (siehe Seite 47) 28 Remote Control - Administratorhandbuch

29 Eigenständige Remote Control - Konfiguration Ändern des Parameters "defaultusers" in der XML-Datei Wenn Sie vorkonfigurierte Benutzer für einen Provider hinzufügen möchten, müssen Sie den Parameter "defaultusers" im Parameterabschnitt "common" der extrahierten XML- Datei ändern. So ändern Sie die XML-Datei auf dem Installations-Image: 1. Suchen Sie den Parameterabschnitt "common". Im Folgenden finden Sie eine Kopie der Sicherheitskonfigurationsdatei für Windows ("rcntsecurityconfig.xml"): <configuration> <allusers> <paramsection name="itrm"> <paramsection name="rc"> <paramsection name="security"> <paramsection name="providers"> <paramsection name="common"> <attribute name="managed">local</attribute> <parameter name="defaultusers" value="{winnt:sid=s }"> <parameterinfo name="pi_defaultusers"> <attribute name="flags">1</attribute> <attribute name="desc">sicherheit: Liste der Standardbenutzer</attribute> <attribute name="type">string</attribute> </parameterinfo> </parameter> <parameter name="dll" value="rccommonsecurity"> <parameterinfo name="pi_dll"> <attribute name="flags">1</attribute> <attribute name="desc">sicherheit: Gemeinsame Bibliothek mit Common Security- Funktion.</attribute> <attribute name="type">string</attribute> </parameterinfo> </parameter> <parameter name="displayname" value="unified"> <parameterinfo name="pi_displayname"> <attribute name="flags">1</attribute> <attribute name="desc">sicherheit: Anzeigename für diesen Sicherheitsprovider</attribute> <attribute name="type">string</attribute> </parameterinfo> </parameter> </paramsection> </configuration> 2. Ändern Sie den Standardwert für den Parameter "defaultusers". Der Eintrag sollte eine durch Komma getrennte Liste von Benutzernamen oder NT- Benutzersicherheitskennungen sein, wie in dem oben dargestellten Beispiel. Auf das Komma darf kein Leerzeichen folgen. Kapitel 3: Implementierung 29

30 Eigenständige Remote Control - Konfiguration Anschließend können Sie Remote Control installieren. Die Standardbenutzer werden automatisch erstellt, wenn der Host installiert wird. Beispiel: Vorkonfigurieren der Benutzer "one", "two" und "three" auf dem lokalen Computer und dem Domänen-Konto "helpdesk." <configuration> <allusers> <paramsection name="itrm"> <paramsection name="rc"> <paramsection name="security"> <paramsection name="providers"> <paramsection name="common"> <attribute name="managed">local</attribute> <parameter name="defaultusers" value="winnt:[domain]/helpdesk,one,two,three"> <parameterinfo name="pi_defaultusers"> <attribute name="flags">1</attribute> <attribute name="desc">sicherheit: Gemeinsame Bibliothek mit Common Security- Funktion.</attribute> <attribute name="type">string</attribute> </parameterinfo> <parameter name="dll" value="rccommonsecurity"><parameterinfo name="pi_dll"> <attribute name="flags">1</attribute> <attribute name="desc">sicherheit: Name der DLL für die NT- Sicherheit.</attribute> <attribute name="type">string</attribute> </parameter> <parameter name="displayname" value="unified"> <parameterinfo name="pi_displayname"> <attribute name="flags">1</attribute> <attribute name="desc">sicherheit: Anzeigename für diesen Sicherheitsprovider</attribute> <attribute name="type">string</attribute> </parameterinfo> </parameter> </paramsection> </configuration> Bereitstellen der eigenständigen Hosts Der lokale Sicherheitsprovider unterstützt dieselbe durch Kommata getrennte Liste mit Benutzern. Beim Erstellen der Benutzer des lokalen Sicherheitsproviders wird der Benutzername auch für das Kennwort verwendet. Der Eigentümer des Systems ist dafür verantwortlich, dass diese Kennwörter nach der Installation geändert werden, um die Sicherheit des Systems zu gewährleisten. Sie können die eigenständigen Host-Agenten aus dem extrahierten Image bereitstellen, indem Sie auf "AgtRC.msi" doppelklicken. 30 Remote Control - Administratorhandbuch

31 Importieren und Exportieren lokaler Adressbücher Importieren und Exportieren lokaler Adressbücher Ein lokales Adressbuch (LAB) enthält Details zu Computern, die über den Remote Control-Viewer angezeigt oder gesteuert werden können. Es kann auch wahlweise Angaben zu Anmeldeinformationen enthalten. Mit der Import/Export-Funktion "rcutilcmd.exe" können Sie den Inhalt eines lokalen Adressbuchs zwischen Benutzern austauschen, ohne die Sicherheit zu beeinträchtigen. Genauer gesagt besteht das lokale Adressbuch aus einer XML-Datei, die einem bestimmten Benutzer zugeordnet ist. Wenn die Datei umbenannt oder an einen anderen Ort verschoben wird, kann möglicherweise nicht mehr auf sie zugegriffen werden. Das Programm "rcutilcmd.exe" nimmt die erforderlichen Änderungen an der Datei vor, damit sie an ihrem neuen Speicherort genutzt werden kann. Darüber hinaus werden die Anmeldeinformationen in der XML-Datei mit einem Schlüssel verschlüsselt, der eindeutig dem zu diesem Zeitpunkt angemeldeten Benutzer zugeordnet ist. Wenn ein Adressbuch für einen anderen Benutzer exportiert wird, können diese Angaben nicht verschlüsselt werden und bleiben leer, weil "rcutilcmd.exe" keine Übertragung dieser Details zulässt. Ein importiertes Adressbuch führt die Daten in einem bestehenden lokalen Adressbuch zusammen. Sie können das lokale Adressbuch ggf. durch ein importiertes Buch ersetzen. rcutilcmd: Exportieren eines lokalen Adressbuchs Mit Hilfe des Befehls zum Exportieren können Sie ein lokales Adressbuch exportieren. Die Syntax für den Befehl lautet: export [exportedbook] exportedbook Gibt den Namen der zu exportierenden Datei an. Diese Datei ist das lokale Adressbuch des aktuell angemeldeten Benutzers. Der Standardwert ist "exportedbook". Das Programm "rcutilcmd.exe" erstellt die Standarddatei "rcexportedlab.xml" in dem aktuellen Arbeitsverzeichnis. Kapitel 3: Implementierung 31

32 Importieren und Exportieren lokaler Adressbücher Befehl "rcutilcmd": Importieren eines exportierten Adressbuchs in das lokale Adressbuch Mit Hilfe des Befehls zum Importieren können Sie ein exportiertes Adressbuch importieren. Die Syntax für den Befehl lautet: import [-i exportedbook] [-r] [addressbookname] [addressbookdescription] exportedbook -r Gibt denselben Name an wie der, der für das zuvor exportierte Adressbuch verwendet wurde. Hinweis: Sie können den Namen ohne das Suffix ".xml" angeben. Gibt an, dass die Computer, die bereits im Zieladressbuch vorhanden sind, ersetzt werden; andernfalls wird die Ersetzungsdefinition ignoriert. addressbookname Gibt den Namen eines neuen Adressbuchs an, das erstellt oder zum lokalen Adressbuch hinzugefügt werden soll. addressbookdescription Gibt die Beschreibung des neuen Adressbuchs an. Das Programm "rcutilcmd.exe" liest exportedbook und versucht, die Inhalte zu addressbookname hinzuzufügen, das bei Bedarf erstellt wird. Falls "addressbookname" nicht bereitgestellt wird, werden die Inhalte zu einer Gruppe mit dem Namen "Importiertes Adressbuch" im Stammverzeichnis des lokalen Adressbuchs hinzugefügt. Wenn das importierte Buch verschachtelte Bücher enthält, wird diese Struktur im lokalen Zieladressbuch beibehalten, und die verschachtelten Inhalte werden importiert. Hinweis: Die Daten werden immer in das lokale Adressbuch des derzeit angemeldeten Benutzers importiert. 32 Remote Control - Administratorhandbuch

33 Smart Card-Authentifizierung Smart Card-Authentifizierung Auf einer Smart Card kann ein digitales Zertifikat mit dem Namen, der Organisation und anderen Informationen über den Benutzer gespeichert werden. Mit Hilfe dieser Smart Cards werden wichtige Anwendungen geschützt. Hierzu gehören der Zugriff auf und Webserver, auf das Netzwerk und die Anmeldung beim System. CA ITCM unterstützt Smart Card-Lesegeräte, und Remote Control kann die Smart Card- Authentifizierung umleiten, wenn der Benutzer eines Remote Control-Viewers versucht, sich beim Betriebssystem eines Remote-Host-Computers mit seiner lokalen Smart Card anzumelden. Bei Bedarf wird auf dem Host-Computer automatisch ein neues Smart Card-Gerät installiert. Anschließend wird dieses Gerät immer im Geräte-Manager des Systems angezeigt, selbst wenn eine Sitzung nicht verbunden ist: Der Name des Gerätes gibt keinen Aufschluss über den angeschlossenen Viewer. Selbst nachdem das virtuelle Smart Card-Gerät installiert wurde, wird es in Smart Card- Anwendungen erst angezeigt, wenn der Benutzer des Viewers sein Smart Card- Lesegerät zum ersten Mal anschließt. Deshalb wird das Lesegerät erst auf der Standardbenutzeroberfläche zum Einlegen der Smart Card angezeigt, wenn der Remote Control-Viewer es zum ersten Mal aktiviert. Das Gerät bleibt so lange sichtbar, bis der Computer neu gestartet oder das Gerät manuell entfernt wird. Hinweis: Weitere Informationen finden Sie im Implementierungshandbuch. Kapitel 3: Implementierung 33

34 Smart Card-Authentifizierung Herstellen einer Verbindung zu einem Remote-Computer mit einer Smart Card Unter Windows können Sie mit Hilfe einer Smart Card über den Remote Control-Viewer eine Verbindung zu einem Remote-Computer herstellen. Hinweis: Der Remote-Host-Computer muss die Smart Card-Umleitung unterstützen. Das bedeutet, die Konfigurationsrichtlinie "Smart Card-Umleitung aktivieren" muss auf "True" (Wahr) gesetzt sein. Weitere Informationen finden Sie im Abschnitt "Konfigurationsrichtlinie" in der DSM-Explorer-Hilfe. So stellen Sie eine Verbindung zu einem Smart Card-Lesegerät her: 1. Rufen Sie den Remote Control-Viewer auf. 2. Herstellen einer Verbindung zu einem bestimmten Remote-Computer. 3. Klicken Sie im Kontextmenü von "Sitzungen" auf "Smart Card verbinden", oder klicken Sie in der Symbolleiste auf die Schaltfläche "Smart Card". Wenn nur ein Lesegerät installiert ist, wird es automatisch ausgewählt. Wenn mehrere Smart Card-Lesegeräte installiert sind, wird das Dialogfeld "Smart Card- Lesegerät für Verbindung auswählen" angezeigt: 4. Wählen Sie ein Smart Card-Lesegerät für die Verbindung zum Remote-Host- Computer aus. Wenn ein Smart Card-Lesegerät verbunden ist, verändert sich die Benutzeroberfläche des Viewers leicht: Die Menüoption "Verbindung von Smart Card trennen" und die entsprechende Schaltfläche in der Symbolleiste werden aktiviert. 5. Führen Sie Ihre Smart Card ein, sobald eine Verbindung zum Smart Card-Lesegerät hergestellt ist. Anwendungen auf dem Host-Computer nehmen das Einführen der Smart Card so wahr, als ob dieser Vorgang lokal durchgeführt würde. 34 Remote Control - Administratorhandbuch

35 Smart Card-Authentifizierung Trennen der Verbindung zu einem Smart Card-Lesegerät Um die Verbindung zu einem Smart Card-Lesegerät zu trennen, klicken Sie im Kontextmenü "Sitzungen" auf "Verbindung von Smart Card trennen" oder in der Symbolleiste auf die aktivierte Schaltfläche "Smart Card". Die Verbindung des Smart Card-Gerätes wird sofort getrennt, jedoch wird der Gerätetreiber nicht entfernt, und das Gerät wird nicht ausgeblendet. In Anwendungen, die ein Smart Card-Lesegerät verwenden, wird das virtuelle Gerät als Lesegerät ohne eingelegte Karte angezeigt. Kapitel 3: Implementierung 35

36

37 Kapitel 4: Konfigurieren von Remote Control Sie können sowohl eigenständige als auch zentral verwaltete Umgebungen vor der Installation konfigurieren, um die optimalen Einstellungen für Ihre Umgebung zu gewährleisten. Der Zugriff von Benutzern sowie die zugehörigen Berechtigungen im Enterprise werden über die Adressbucheinstellungen im DSM-Explorer verwaltet. Erstellen Sie ein Adressbuch mit den Computern, für die Sie Zugriffsrechte zuweisen möchten. Verwenden Sie dazu im Fenster "Remote Control-Berechtigungen" den Task "Benutzer hinzufügen". Sobald Sie die Benutzer oder Gruppen hinzugefügt haben, denen Sie Zugriffsrechte auf die Computer zuweisen möchten, können Sie den Zugriff weiter steuern, indem Sie Berechtigungen für die Benutzer oder Gruppe festlegen. Hinweis: Dieses Kapitel richtet sich an fortgeschrittene Benutzer von Remote Control. Die Eingabe falscher Daten kann dazu führen, dass die Anwendung nicht ordnungsgemäß funktioniert. Dieses Kapitel enthält folgende Themen: Konfigurieren in einer zentral verwalteten Umgebung (siehe Seite 37) Konfigurieren in einer eigenständigen Umgebung (siehe Seite 43) Konfigurieren in einer zentral verwalteten Umgebung Die Steuerung der Remote-Rechner in Remote Control und der Zugriff auf diese werden mit Hilfe von Benutzerberechtigungen verwaltet. Benutzerberechtigungen werden nicht für einzelne Computer, sondern mit Hilfe von Adressbüchern für Computergruppen konfiguriert. Für jedes Adressbuch kann der Administrator die Vorgänge (z. B. Ansicht, Chat, Dateien senden) festlegen, die der Benutzer auf den Computern der Gruppe ausführen kann. Standardmäßig übernimmt ein Adressbuch die Berechtigungen des übergeordneten Adressbuchs. Sie können jedoch zusätzliche Berechtigungen hinzufügen oder vorhandene Berechtigungen ändern. Weitere Informationen: Benutzer (siehe Seite 22) Kapitel 4: Konfigurieren von Remote Control 37

38 Konfigurieren in einer zentral verwalteten Umgebung Konfigurieren des globalen Adressbuchs Sie können ein globales Adressbuch (GAB) im Dialogfeld "Adressbucheigenschaften" erstellen und konfigurieren. So erstellen Sie eine neue Gruppe für ein globales Adressbuch: 1. Klicken Sie mit der rechten Maustaste in der entsprechenden Computer-Gruppe des DSM-Explorers im Unterknoten "Gruppendetails" auf den Knoten "Remote Control- Berechtigungen". Ein Kontextmenü wird angezeigt: 2. Klicken Sie auf "Eigenschaften". Das Dialogfeld "Adressbucheigenschaften" wird angezeigt: 38 Remote Control - Administratorhandbuch

39 Konfigurieren in einer zentral verwalteten Umgebung 3. Klicken Sie auf die Option "Root-Gruppe des globalen Adressbuchs". Die Root-Gruppe und ihre Mitglieder werden dem globalen Adressbuch hinzugefügt. 4. (Optional) Wählen Sie die Option "Remote Control-Berechtigungen von übergeordneter Gruppe übernehmen". 5. (Optional) Wählen Sie die Option "Remote Control-Berechtigungen für abgeleitete Gruppen außer Kraft setzen". 6. Klicken Sie auf "OK". Die neue Gruppe für das globale Adressbuch wird erstellt. Alle anschließenden Änderungen an der Asset-Gruppe, wie beispielsweise das Hinzufügen oder Entfernen eines Computers, werden im globalen Adressbuch angezeigt. Alle Benutzerberechtigungen, die in der Root-Gruppe des globalen Adressbuchs definiert sind, werden im Fensterbereich "Root-Adressbuch-Berechtigungen" angezeigt. Jede Asset-Gruppe, die dem globalen Adressbuch angehört, übernimmt standardmäßig diese Berechtigungen. Kapitel 4: Konfigurieren von Remote Control 39

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager DMM Deployment Setup Benutzerhandbuch 12.9 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation"

Mehr

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Handbuch zu vordefiniertem Inhalt von ISO 20000 8.2.5 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als

Mehr

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Handbuch zu Business Relationship-Ansicht (BRV) 8.2 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation

Mehr

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Handbuch zu vordefiniertem Inhalt von ISO 20000 8.2 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

CA IT Client Manager. Versionshinweise. Version 12.8

CA IT Client Manager. Versionshinweise. Version 12.8 CA IT Client Manager Versionshinweise Version 12.8 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im Folgenden als "Dokumentation" bezeichnet), dient

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

windream mit Firewall

windream mit Firewall windream windream mit Firewall windream GmbH, Bochum Copyright 2004 2006 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 08/06 1.0.0.3 Alle Rechte vorbehalten. Kein Teil dieser Beschreibung

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

CA User Activity Reporting Module

CA User Activity Reporting Module CA User Activity Reporting Module Handbuch zur API der virtuellen Automatisierung Version 12.5.03 Diese Dokumentation, die eingebettete Hilfesysteme und elektronisch verteilte Materialien beinhaltet (im

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Vier Schritte, um Sunrise office einzurichten

Vier Schritte, um Sunrise office einzurichten Vier Schritte, um Sunrise office einzurichten Bitte wenden Sie das folgende Vorgehen an: 1. Erstellen Sie ein Backup der bestehenden E-Mails, Kontakte, Kalender- Einträge und der Aufgabenliste mit Hilfe

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME 1 Installieren von Cisco Phone Control und Presence 2 Konfigurieren des Plug-Ins 3 Verwenden des

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Erste Schritte mit Tableau Server 7.0

Erste Schritte mit Tableau Server 7.0 Erste Schritte mit Tableau Server 7.0 Willkommen bei Tableau Server. In dieser Anleitung werden Ihnen die grundlegenden Schritte für die Installation und Konfiguration von Tableau Server vorgeführt. Anschließend

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

DKS-Didakt 2012 Installation und Konfiguration

DKS-Didakt 2012 Installation und Konfiguration Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung DKS-Didakt 2012 Installation

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

5.3.5.4 Übung - Fernzugriff und Remoteunterstützung in Windows XP

5.3.5.4 Übung - Fernzugriff und Remoteunterstützung in Windows XP 5.0 5.3.5.4 Übung - Fernzugriff und Remoteunterstützung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung zu einem Computer

Mehr

ViPNet ThinClient 3.3

ViPNet ThinClient 3.3 ViPNet Client 4.1. Быстрый старт ViPNet ThinClient 3.3 Schnellstart ViPNet ThinClient ist ein erweiterter Client, der Schutz für Terminalsitzungen gewährleistet. ViPNet ThinClient erlaubt einen geschützten

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM Mit der Software Polar WebSync 2.2 (oder höher) und dem Datenübertragungsgerät Polar FlowLink können Sie Daten zwischen Ihrem Polar Active Aktivitätscomputer

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 5.0 5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung zu einem Computer

Mehr

Benutzen des Bluetooth-Laptops mit dem kabellosen Logitech-Hub

Benutzen des Bluetooth-Laptops mit dem kabellosen Logitech-Hub Benutzen des Bluetooth-Laptops mit dem kabellosen Logitech-Hub 2003 Logitech, Inc. Inhalt Einführung 3 Anschluss 6 Produktkompatibilität 3 Zu diesem Handbuch 4 Das Anschließen des Bluetooth-Laptops 6 Überprüfen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Kurzhilfen. Einrichten von Arbeitsplätzen

Kurzhilfen. Einrichten von Arbeitsplätzen Kurzhilfen Andre Koppel Software 2012 Einrichten von Arbeitsplätzen In fünf Minuten zum lauffähigen System Als serverbasierendes System benötigt INVEP auf dem PC nur sehr wenige Unterstützungsprogramme.

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP - 1 - E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office 1. WINGAEB UND LINUX... 2 1.1. Systemvoraussetzungen... 2 1.2. Anmerkungen... 2 2. DIE INSTALLATION VON WINGAEB... 3 2.1.

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Digitalkamera Software-Handbuch

Digitalkamera Software-Handbuch EPSON-Digitalkamera / Digitalkamera Software-Handbuch Deutsch Alle Rechte vorbehalten. Kein Teil dieses Handbuchs darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder ein anderes Verfahren) ohne

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7 Windows 7 starten Wenn Sie Ihren Computer einschalten, wird Windows 7 automatisch gestartet, aber zuerst landen Sie möglicherweise auf dem Begrüßungsbildschirm. Hier melden Sie sich mit Ihrem Benutzernamen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012

Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 Installationscheckliste ADNOVA office Version 2013, Stand 30.09.2012 ADNOVA office Checkliste für die Neuinstallation in einem Windows-Netzwerk einschl. Remote Desktop Session Host Umgebung Bitte prüfen

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten Da AppleTalk-Netzwerke sich von x86-basierten Netzwerken unterscheiden, müssen Sie beim Einrichten eines AppleTalk-Netzwerks einige besondere Konzepte

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Startup-Anleitung für Windows

Startup-Anleitung für Windows Intralinks VIA Version 2.0 Startup-Anleitung für Windows Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003 von Active Directory mit Novell Directory Service unter Windows Server 2003 1. ADS mit NDS installieren Ändern der IP-Adresse

Mehr