Inhalt. 1 Business Value Einstieg 63. Grundlagen und Business Value

Größe: px
Ab Seite anzeigen:

Download "Inhalt. 1 Business Value 27. 2 Einstieg 63. Grundlagen und Business Value"

Transkript

1

2 Inhalt Inhalt Von Windows 95 bis Windows Aufbau des Buchs TEIL I Grundlagen und Business Value 1 Business Value Ein kurzer Blick zurück Windows 1, 2 und Windows NT kommt (3.1 bis 3.51) Windows NT 4 Der Durchbruch Windows 2000 Professional Windows XP Windows Vista Windows Windows Gründe für ein neues Betriebssystem Bedarf an einer modernen Plattform Softwarearchitektur NAP, BitLocker, AppLocker, DirectAccess & Co Optimiertes Deployment und Management Verbesserte Sicherheit Einfachere Bedienung Mobile Szenarien ARM-Architektur Support-Situation »Better Together« Hardware Infrastrukturoptimierung Einstieg Editionen Zielgruppen bei Tablets

3 Inhalt 2.3 Neuerungen gegenüber Windows 7 im Kurzüberblick Oberfläche, Modern UI Windows Store SkyDrive & Co Task Manager ReFS-Dateisystem Refresh und Neuinstallation Virtualisierung Windows Defender mit Virensuche Einige Technologiegrundlagen Netzwerk IPv4 vs. IPv Unterschiede IPv6 die Adressierung Adresssyntax Adresstypen Link-Local Addresses Unique Local Addresses Global Unicast Addresses Vergabe von IPv6-Adressen Abschalten von IPv Profile Vorteile und Nachteile Servergespeicherte Profile in mehrsprachigen Umgebungen Zwischenspeichern der Profile Die Registry Windows-Funktionen Das.NET Framework Der Grundgedanke NET bei der Arbeit NET Framework und.net Compact Framework Code Access Security Von Codegruppen und Berechtigungssätzen Berechtigungssatz Codegruppe WPF, WCF, WWF und CardSpace

4 Inhalt 3.7 Geräte Die Active Directory-Zertifikatdienste Einige Anwendungsszenarien Internet-Authentifizierung und Verschlüsselung Sichere Verschlüsseln Signieren Codesignatur IP-Verschlüsselung Anmeldung mit Smartcard EFS Wireless Authentification (802.1X) Fazit Installation der Zertifikatdienste und Migration (einstufige Architektur) Wiederherstellen der Zertifikatdatenbank Zertifikate aus Sicht des Clients Zertifizierungspfad Zertifikatvorlagen Weboberfläche Mehrstufige Architekturen Rollen Stammzertifizierungsstelle (Root CA) Intermediate CA Issuing CA Architekturen TEIL II Deployment und Verwaltung 4 Deployment Einführende Überlegungen Standardisierung Lokale Daten und Profile Vorinstallierte Versionen und Re-Imaging-Recht Der Deployment-Prozess ADK installieren und Testumgebung Installations-Image vorbereiten erster Durchlauf Antwortdatei vorbereiten

5 Inhalt Installation durchführen Installation anpassen und verallgemeinern WinPE-Startimage erzeugen WIM erzeugen Kurzer Test Windows-Bereitstellungsdienste (WDS) installieren und einsetzen Voraussetzungen WDS installieren WDS-Erstkonfiguration Start- und Installationsabbilder hinzufügen Ein erster»kleiner«test mit WDS PXE und TFTP genauer hingeschaut WDS-Startvorgang automatisieren Automatisierung der Installation des Windows- Bereitstellungsdiensteclients Antwortdatei erstellen Bereitstellungsdienste anpassen Probleme? Automatisierte Anpassung des Betriebssystems (Windows Setup) Antwortdatei erstellen Bereitstellungsdienste anpassen Das Verfahren testen und prüfen Der Domänenbeitritt gelingt nicht Dialoge des Mini-Setups erscheinen Wie bekommt der PC seinen Namen? Wie bekommt der PC die Antwortdatei? Computer vorab bereitstellen PC bereitstellen Weitere Möglichkeiten Computer mit Active Directory-Werkzeug anlegen PXE-Antwortrichtlinie und ausstehende Geräte Berechtigungen anpassen (WDS 2008 R2) Ein eigenes WIM-Image installieren Image-Pflege WIM-Image mounten Treiber verwalten Vorhandene Treiber anzeigen

6 Inhalt Treiber hinzufügen Treiber löschen Packages verwalten Features aktivieren und deaktivieren Image unmounten und Änderungen speichern Das Ergebnis der Bemühungen Treiber und Boot-Images Treiber und Windows-Bereitstellungsdienste Treibergruppe einrichten Treiberpaket hinzufügen Ein Blick in»setupact.log« Multicastübertragungen Multicastübertragung einrichten und konfigurieren und die Übertragung läuft Windows Easy-Transfer, User State Migration Tool USMT simpel USMT detailliert steuern Wie werden die USMT-Werkzeuge gesteuert? Was kann migriert werden? Was ist mit»einfach drüberinstallieren«? Weitere Anmerkungen zum Deployment Aktivierung Lizenztypen und Produkt-Keys Volume Activation Produktgruppen Zeitfenster und Toleranzperioden Aktivierung mit MAK-Key Aktivierung mit KMS RFM Reduced Functionality Mode VAMT Volume Activation Management Tool VAMT installieren Clients erfassen Clients konfigurieren MAK-Keys verwalten

7 Inhalt 5.4 MAK Multiple Activation Key Aktivieren am PC VAMT MAK Independent Activate VAMT MAK Proxy Activate KMS Key Management Service Funktionsweise Der Activation Count Produktgruppen Installation Windows Server und Windows 8/7/Vista als KMS-Host Windows Server 2003 als KMS-Host Achtung! Fazit: MAK vs. KMS Neu für Windows 8: Die Active Directory-Aktivierung Virtualisierung Voraussetzungen Installation/Aktivierung Basiskonfiguration Virtuelle Maschine erstellen Snapshots Diskussion Applikationen Application Compatibility Toolkit (ACT) Installation Daten sammeln Analysieren Community-Informationen Analysieren automatisch ermittelte Probleme Analysieren strukturiert selbst machen Fazit Windows 7 XP Mode und Windows Virtual PC

8 Inhalt 8 Packs und Kits Microsoft Desktop Optimization Pack (MDOP) Enterprise Desktop Virtualization Application Virtualization Diagnostic and Recovery Toolset (DaRT) Asset Inventory Service Advanced Group Policy Management (AGPM) Installation Verwendung Benutzer mit reduzierten Berechtigungen BitLocker Administration and Monitoring (MBAM) Solution Accelerators MAP Microsoft Assessment and Planning Toolkit MDT Microsoft Deployment Toolkit Gruppenrichtlinien Anwendungsbeispiel Richtlinien für Computer und Benutzer Verteilung über Domänencontroller Vererbung Sicherheit und Vorrang Filter Abarbeitungsreihenfolge Lokale GPOs Das lokale Richtlinienobjekt bearbeiten GPO für Administratoren und Nicht-Administratoren bearbeiten Benutzerspezifische GPOs Starter-Gruppenrichtlinienobjekte/Starter-GPOs Anlegen Anwenden Sichern & Co ADM vs. ADMX Kurze ADMX-Inspektion Ablageorte und einen zentralen Speicherort einrichten

9 Inhalt Windows 8-ADMX-Dateien in ältere Systeme kopieren ADM-Dateien migrieren Eigene ADMX-Dateien erstellen Zuweisen und Bearbeiten von Gruppenrichtlinien Gruppenrichtlinienobjekte anlegen und bearbeiten Verknüpfungen hinzufügen und bearbeiten Gruppenrichtlinienmodellierung Gruppenrichtlinienergebnisse WMI-Filter Softwareverteilung mit Gruppenrichtlinien Loopback-Verarbeitung Gruppenrichtlinien-Voreinstellungen (Preferences) AGPM Advanced Group Policy Management TEIL III Sicherheit und Mobilität 10 Sicherheit Mein Lieblingsbeispiel in Sachen Sicherheit Windows Server Update Services (WSUS) Die Funktionsweise Installation Überlegungen vorab Installation Erstkonfiguration mit dem Assistenten Konfiguration und Betrieb Gruppen anlegen, Computer zuordnen Computer überwachen Synchronisierungen überwachen Updates genehmigen Automatische Genehmigung konfigurieren Updates manuell genehmigen Gruppenrichtlinie konfigurieren Ein kurzer Blick auf den WSUS-Client Mit Berichten arbeiten Netzwerkrichtlinien- und Zugriffsdienste Wie funktioniert NAP? Netzwerkrichtlinienserver

10 Inhalt Client vorbereiten Ein mehrstufiges NAP-Konzept vorbereiten Konfiguration auf dem zentralen Netzwerkrichtlinienserver Konfiguration auf den RADIUS-Proxyservern NAP für DHCP-Zugriff Erster Installationsschritt und Netzwerkrichtlinienserver-Design Einrichtung mit dem Assistenten Was der Assistent alles getan hat Verbindungsanforderungsrichtlinien Netzwerkrichtlinien Integritätsrichtlinien Systemintegritätsprüfungen Vorbereitung des DHCP-Servers Aus Sicht des Clients Betrachtung mit dem Netzwerkmonitor Und die anderen Netzwerkverbindungsmethoden? Windows-Firewall Erster Kontakt Grundkonfiguration Regeln verwalten und definieren Überblick Eine Regel im Detail Regel aktivieren (durch eine Applikation) Eine Regel selbst erstellen Mit Gruppenrichtlinien arbeiten Gruppenrichtlinien vs.»individuelle Anpassungen« Verbindungssicherheitsregeln AppLocker Funktion, Konfiguration und Anwendung ein Beispiel Voraussetzungen Konfigurationswerkzeug Standardregeln erzeugen Erzwingung konfigurieren Testen Regeln erstellen Regeln automatisch generieren Regeln manuell erstellen Konfiguration über Gruppenrichtlinien Benutzerkontensteuerung (User Account Control)

11 Inhalt 10.7 BitLocker Voraussetzungen BitLocker auf einem einzelnen PC einrichten BitLocker To Go auf einem einzelnen PC einrichten Einrichten Auf ursprünglichem PC öffnen Auf einem Nicht-Windows 8-PC öffnen AD-Integration AD vorbereiten (Schema-Erweiterung durchführen) Gruppenrichtlinien konfigurieren TPM initialisieren Wiederherstellungsschlüssel im Active Directory Wiederherstellen BitLocker-Kennwortwiederherstellungs-Viewer BitLocker To Go-Kennwort vergessen Verwendung eines Datenwiederherstellungs-Agenten (Data Recovery Agent) BitLocker ohne TPM verwenden Virenschutz Mobile Clients Gedanken zum Thema Arbeitswelt gestern, heute und morgen Gestern Heute Morgen Kosten DirectAccess Funktionsweise Einige Technologiegrundlagen IPv6 und Tunnelmechanismen Namensauflösung und NRPT Network Location Server DirectAccess installieren und einrichten Basisinstallation Initiale Konfiguration per Assistent Ersteinrichtung mit der DirectAccess-Verwaltungskonsole Schritt 1: Remoteclients

12 Inhalt Schritt 2: RAS-Server Schritt 3: Infrastrukturserver Schritt 4: Anwendungsserver und nun: speichern und anwenden Monitoring Ein wenig genauer hingeschaut Aus der Clientperspektive IP-Konfiguration NRPT Registrierung im DNS Zugriff auf das Unternehmens-LAN Zugriff auf den DirectAccess-Client Noch mehr DirectAccess Die Sicherheit BranchCache Voraussetzungen Funktionsweise Verteilter Cache Gehosteter Cache Server konfigurieren Clients konfigurieren Hosted Cache Konfiguration des Servers Clientkonfiguration Fazit VPN Reconnect Mobile Broadband TEIL IV Weitere Features 12 Suchen und Finden Die Desktop-Suche Funktion für den Anwender Konfiguration über Gruppenrichtlinien Search Federations Bibliotheken Dateifreigabe indizieren und zu Bibliothek hinzufügen Anwenden

13 Inhalt 13 Mehrsprachige Umgebungen Sprache manuell auf einem bestehenden Betriebssystem installieren Die Systemsprache wechseln Multilingual von Anfang an Profile Index

14 Kapitel 1 Business Value 1 Quos utinam qui legent scire possint quam invitus susceperim scribendos, qua facilius caream stultitiae atque arrogantiae crimine, qui me mediis interposuerim Caesaris scriptis. Da Sie sich dieses Buch gekauft oder ausgeliehen haben oder es vielleicht einfach nur durchblättern, haben Sie ein mehr oder weniger starkes Interesse an Windows 8. Nun ist es aber vermutlich so, dass auch Ihr Unternehmen bzw. Ihre Organisation kein Geld übrig hat, um»nicht notwendige«it-projekte (um es mal vorsichtig auszudrücken) durchzuführen. Irgendwann werden Sie also eine Entscheidungsvorlage ausarbeiten müssen, in der klipp und klar begründet ist, warum Geld für die Einführung von Windows 8 ausgegeben werden muss. Für einen IT-Menschen ist es zwar irgendwie ganz einleuchtend, dass man nach einigen Jahren das Clientbetriebssystem aktualisiert. Vielleicht ist Ihr Unternehmen schon bei Windows 7 angekommen, rein statistisch gesehen wird in Ihrem Unternehmen vermutlich (auch) Windows XP oder Windows 2000 im Einsatz sein im letztgenannten Fall feiert das Clientbetriebssystem also bald seinen 13. Geburtstag. Das allein ist aber nun kein Grund fürs Geldausgeben. Warum verwendet man eigentlich nicht einfach Windows NT4 auf den Desktops weiter? Oder wenn nun schon Windows 2000 Workstation oder gar XP Professional in Betrieb sind, könnten die doch problemlos noch die nächsten zehn Jahre ihren Dienst tun! Verdient das Unternehmen etwa dadurch mehr Geld, dass für viel Geld das Betriebssystem erneuert wird? Nein, dann lassen wir es doch besser bleiben. Full Stop! Nun, es gibt natürlich jede Menge gute Gründe, warum es sinnvoll ist, über ein neues Clientbetriebssystem nachzudenken. Ich würde hier aber dringend empfehlen, die Beschäftigung mit dem Thema direkt ein wenig ganzheitlicher und nachhaltiger zu gestalten und nicht»nur«ein wenig auf die Betriebssystem-Technik zu schauen, sondern auch Serviceprozesse, Servicequalität, das Management der Umgebung und weitere Business-Anforderungen wie Mobilität und Sicherheit in die Betrachtung einzubeziehen. Um es an dieser Stelle ruhig etwas provokant zu sagen: Wenn Sie zwar Ihre Windows 2000 Workstation-Systeme mit mehr oder weniger großem Aufwand durch Windows 7-Systeme ersetzen, ansonsten aber alles beim Alten bleibt, haben Sie nur wenig gewonnen. Sie haben natürlich ein paar Probleme gelöst, beispielsweise: 27

15 1 Business Value Sie setzen nicht mehr ein Betriebssystem ein, für das Microsoft keinen Support mehr anbietet. Sie brauchen sich keine Sorgen mehr zu machen, dass es zu dem in Ihrem Unternehmen großflächig eingesetzten Betriebssystem keine Hardwareunterstützung gibt, sprich: dass keine neuen PCs mehr angeschafft werden können oder zumindest die Auswahl schwierig ist. Wenn das aber Ihre einzigen Argumente für das neue Betriebssystem sind, dann verschenken Sie einerseits recht viel Potenzial und tragen andererseits auch zum»it- Frust«von eher kaufmännisch-orientierten Entscheidern bei:»die IT tut dauernd irgendetwas, verbraucht viel Geld, aber wirkliche Verbesserungen gibt s nicht!«wir werden uns in diesem Kapitel mit einigen Argumentationslinien befassen. Vorher gibt es aber noch einen kurzen rückwärtsgerichteten Blick. Ich finde, dass ein Blick in die Vergangenheit hilft, die Sinne für zukünftige Anforderungen zu schärfen 1.1 Ein kurzer Blick zurück Ich möchte Sie zunächst auf eine kleine Zeitreise mitnehmen und Ihnen einige frühere Versionen des Windows-Betriebssystems nebst einer kurzen»historischen Einordnung«zeigen Windows 1, 2 und 3 Das erste Windows-Betriebssystem war, wie sollte es auch anders sein, Microsoft Windows Version 1.01 und erschien im Jahre Auf Abbildung 1.1 sehen Sie den Startbildschirm. Abbildung 1.1 Der Startbildschirm von Windows 1.01 (Quelle: 28

16 1.1 Ein kurzer Blick zurück Die Windows-Version 1.01 habe ich selbst nie zu sehen bekommen, was an zwei Dingen lag: 1 1. Ich machte damals (übrigens im Alter von 14 Jahren) meine ersten Gehversuche in der Computerwelt mit einem C64, später dann mit einem Atari ST. 2. Es gab wenige»killeranwendungen«, die die Installation von Windows 1.01 vorausgesetzt hätten. Ich nehme daher an, dass die wenigsten Leser dieses Buchs diese erste Windows-Version wirklich produktiv genutzt haben. Textverarbeitung und Tabellenkalkulation ging damals auch noch ganz gut unter DOS. Apropos DOS: Dieses lag damals in der Version 3.1 vor und bildete die Grundlage für Windows Auf Abbildung 1.2 sehen Sie einen Dateimanager, der auch treffend mit MS-DOS Executive überschrieben ist. Dieser»Dateimanager«ist übrigens die Hauptoberfläche von Windows 1.01 gewesen der Programm-Manager kam erst mit Version 3. Abbildung 1.2 Die Hauptoberfläche von Windows 1.01 (Quelle: Unabhängig davon, ob die Benutzer mit Windows arbeiteten oder nicht, war das Aufgabengebiet recht eng umrissen: Der Personal Computer war eine bessere elektrische Schreibmaschine. Der PC wurde für die ersten Ansätze der Tabellenkalkulation verwendet. Eventuell diente er als Terminal für Host-Anwendungen. Ein LAN mit zentralen Servern war damals etwas, was größeren Firmen vorbehalten war, im Allgemeinen war der nicht vernetzte Einzelplatz-PC der Stand der Technik. Wenn zwei Kollegen Dokumente austauschen mussten, ging das eben auch auf Diskette. 29

17 1 Business Value Die erste Windows-Version, mit der ich gearbeitet habe, war die Version 2.03, die im Jahre 1987 erschien. Die Anwendung war damals Aldus Pagemaker, eine Desktop- Publishing-Software. Diese Software, die aufgrund ihrer Aufgabe nicht im Textmodus laufen konnte, nutzte Windows vermutlich vor allem deshalb, weil Windows eine Abstraktion der Grafikkarte mitbrachte. Wer grafische Anwendungen unter DOS programmiert hat, der weiß, dass unterschiedliche Grafikkarten mit unterschiedlichen Fähigkeiten zu berücksichtigen waren. Simpel ausgedrückt: Wer viele Grafikkarten unterstützen wollte, hatte viel Arbeit. Mit Windows konnte man die eingebauten Grafikfunktionen verwenden, ohne direkt mit der Grafikkarte zu tun zu haben ein gigantischer Vorteil. Gleiches gilt natürlich auch für alle anderen angeschlossenen Geräte wie Maus, Tastatur, Drucker, Schnittstellen etc. Der wirkliche»durchbruch«kam dann mit Windows 3.0, das im Jahr 1990 erschien folgte Windows 3.1, und 1993 erschien Windows for Workgroups Mit Windows 3 wurde die Oberfläche deutlich verändert, es tauchte erstmalig der Programm- Manager auf. Entscheidend war aber, dass es mittlerweile jede Menge nützliche Anwendungen für Windows gab. Man konnte die komplette Büroarbeit mit Windows-Applikationen erledigen. Zugegebenermaßen waren branchenspezifische Applikationen häufig DOS-Anwendungen, aber die Anwender forderten Windows- Applikationen, woran die Hersteller auch mit mehr oder weniger starkem Engagement arbeiteten. Zu Zeiten von Windows 3 waren auch lokale Netzwerke nichts Außergewöhnliches mehr, und auch kleinere Firmen vernetzten ihre PCs. Der Sinn und Zweck der Vernetzung war aber primär die Ablage von Dateien auf einem zentralen Server und die gemeinsame Verwendung von teuren Ressourcen wie Laserdruckern. Mit anderen Worten: Der PC war in erster Linie eine bessere Schreibmaschine jetzt mit Netzwerkanschluss. Mit Windows for Workgroups (WfW) gab es eine Peer-to-Peer-Lösung, die ohne einen dedizierten Server auskam. Rückwirkend betrachtet, hat WfW dem Thema»Computervernetzung in kleinen Umgebungen«ungeheuren Vorschub geleistet auch wenn sich einem heute noch die Zehennägel bei dem Gedanken aufrollen, dass ein einfacher Selbstbau-PC den lebensnotwendigen Datenbestand eines kleinen Mittelständlers trug ohne RAID, ohne vernünftige Sicherung und ohne Desasterkonzept Windows NT kommt (3.1 bis 3.51) Im Sommer 1993 erschien Windows NT 3.1 Workstation. Auch wenn die praktischen Auswirkungen für die IT-Welt zunächst eher gering waren, war es zumindest ein technologischer Paukenschlag: Unter der grafischen Oberfläche werkelte kein DOS, 30

18 1.1 Ein kurzer Blick zurück es war also wirklich ein eigenständiges Betriebssystem entstanden. Mit der DOS/ Windows 3.11-Kombination hat Windows NT 3.1 Workstation lediglich die grafische Oberfläche gemeinsam; Abbildung 1.3 zeigt den wohlbekannten Program Manager. 1 Abbildung 1.3 Die Oberfläche von Windows NT 3.5 Workstation (Quelle: Im Herbst 1994 (NT 3.5) und Sommer 1995 (NT 3.51) kamen dann die Folgeversionen, die allmählich auch eine gewisse Bedeutung im Markt erlangten. NT 3.1 war zwar verfügbar und grundsätzlich auch ein gutes Produkt, aber bekanntlich brauchen neue Konzepte eine Weile, bis sie wirklich Massenware werden. Wer einmal NT 3.1 installiert hat, weiß, dass das auch nicht so ganz trivial war: Abgesehen von einer sehr ansehnlichen Menge von Disketten, von denen dann garantiert eine nicht gelesen werden konnte, war das neue Betriebssystem nicht unbedingt mit reicher Treiberunterstützung gesegnet. NT 3.5 und NT 3.51 waren dann zumindest schon so etabliert, dass zumindest jeder Marken-PC mit diesem Betriebssystem betrieben werden konnte. 31

19 Index Index 6to , 620 A ACT Activation Count Active Directory-Domänendienste Administrative Vorlagen Active Directory-Zertifikatdienste AD CS Anwendungsrichtlinien Anwendungsszenarien Architekturen Clientsicht Doppelte Vorlage Enterprise-Zertifizierungsstelle Erweiterte Zertifikatanforderung Gültigkeit des Stammzertifikats Installation Intermediate CA Issuing CA Mehrstufige Architekturen Public Key Infrastructure Rollen Root CA , 151 Stammzertifizierungsstelle Standalone-Zertifizierungsstelle Subordinate CA Weboberfläche Zertifikat anfordern Zertifikatdatenbank wiederherstellen Zertifikatsvorlagen , 139 Zertifizierungspfad Zertifizierungsstelle AD CS AD-Integration BitLocker ADK DISM.exe Installation WSIM ADM Administrative Vorlagen ADMX Advanced Group Policy Management Benutzerberechtigungen Clientkomponente Advanced Group Policy Management (Forts.) Installation Serverkomponente Verwendung AGPM Aktivierung Benachrichtigung Grace Period Key Management Service Key Management System KMS MAK MAK Independent Activate MAK Proxy Activate Multiple Activation Key OOB OOT Produktgruppen , 311 Produkt-Keys Reduced Functionality Mode Remaining Activations RFM slmgr.vbs VAMT VAMT, Clients konfigurieren Volume Activation Volume Activation Management Tool Zeitfenster Alles entfernen und Windows neu installieren Antwortdatei , 214 Anwendungsidentität Anwendungsserver DirectAccess Anycast App Store Application Compatibility Toolkit Analysieren , 349, 350 Community-Informationen Daten sammeln Developer and Tester Tools eigene Analysen durchführen Installation Issues Probleme automatisch ermitteln Application Platform Optimization

20 Index Application Virtualization Applikationskompatibilität , 345, 349, 350 XP Mode AppLocker Ausführbare Regel Beispiel DLL Editionen Erzwingung konfigurieren Gruppenrichtlinien Konfiguration Regeln automatisch generieren Regeln erstellen Regeln manuell erstellen secpol.msc Skriptregel Standardregeln erzeugen Voraussetzungen Windows Installer-Regel Apps installieren App-V , 359 Arbeitswelt, mobile Geräte in der ARM-Architektur ASP.NET Runtime Asset Inventory Service Ausführbare Regel Automatische Genehmigung WSUS Automatische Namensvergabe autounattend.xml B Benutzerkonfiguration, Gruppenrichtlinien Benutzerkontensteuerung (User Account Control) Benutzerspezifische GPOs Berechtigungssatz Berichte WSUS Better Together Bibliotheken , 686 BitLocker AD-Integration Data Recovery Agent , 595 Datenwiederherstellungs-Agenten , 595 DRA , 595 einrichten Festplattenkonfiguration Gruppenrichtlinien BitLocker (Forts.) Kennwortwiederherstellungs-Viewer Schema-Erweiterung TPM initialisieren TPM-Modul Trusted Platform Module Voraussetzungen Wiederherstellen Wiederherstellungsschlüssel BitLocker Administration and Monitoring BitLocker To Go BitLockerToGo.exe einrichten Kennwort vergessen Lesetool Nicht-Windows-8-PC Wiederherstellungsschlüssel BitLocker To Go-Lesetool BitLocker-Kennwortwiederherstellungs- Viewer BitLockerToGo.exe BranchCache Clients konfigurieren , 668 Editionen Funktionsweise Gehosteter Cache Hosted Cache Server konfigurieren , 666 Verteilter Cache Voraussetzungen Brandbekämpfung Business Productivity Infrastructure Optimization Business Value C CardSpace CASpol Charms Clienthardwarefilter Code Access Security Code-Access-Security-Richtlinie Codegruppe Codesignatur Common Language Runtime Computerkonfiguration Confirmation ID Core Infrastructure Optimization Core IO

21 Index D DaRT Data Recovery Agent BitLocker Dateifreigabe indizieren Datengrab Datenwiederherstellungs-Agenten BitLocker Deployment Antwortdatei , 214 autounattend.xml Clienthardwarefilter Deployment Image Servicing and Management Tool Deployment-Prozess DISM.exe Domänenbeitritt gelingt nicht Features aktivieren Image-Pflege In-Place-Migration Installation mit Antwortdatei durchführen Installation verallgemeinern Installationsabbildfilter Installationsimage vorbereiten , 204 MAC-Adresse Mehrsprachige Umgebungen Mini-Setup (Sysprep) Multicastübertragungen Namensvergabe netbootguid Packages verwalten Panther-Verzeichnis Pre-Boot Execution Environment Profile Prozess PXE , 200 PXE-Antwortrichtlinie PXE-Bootvorgang Re-Imaging-Recht setupact.log Standardisierung Sysprep , 182 Testumgebung TFTP Tool zur Abbildverwaltung für die Bereitstellung Treiber , 258 Treiber verwalten Treiberpaket hinzufügen Deployment (Forts.) UnsecureJoin User State Migration Tool USMT vorab bereitstellen WDS WDS-Startvorgang automatisieren WDSUTIL WIM WIM erzeugen WIM-Image WIM-Image mounten WIM-Image unmounten Windows Imaging Format Windows System Image Manager Windows-Bereitstellungsdienste WinPE-Startimage erzeugen Deployment Image Servicing and Management Tool Deployment Workbench Deployment-Prozess Desktop Optimization Pack Desktop-Suche Developer and Tester Tools DHCP NAP DHCP-Server NAP (Vorbereitung) Diagnostic and RecoveryToolset DirectAccess to Anwendungsserver Clientperspektive DNS-Registrierung DNS-Server Editionen , 617 Ersteinrichtung Funktionsweise Gruppenrichtlinien installieren IP-HTTPS IP-Konfiguration IPSec IPv ISATAP , 652 Monitoring Name Resolution Policy Table Namensauflösung NAT Network Location Server , 636 NRPT ,

22 Index DirectAccess (Forts.) RAS-Server konfigurieren Remoteclients Technologiegrundlagen Teredo Tunnelmechanismen Voraussetzungen , 617 dism.exe , 244 DLL-Hölle DNS-Registrierung DirectAccess Domänenbeitritt gelingt nicht DRA BitLocker , 595 DWORD E Editionen BranchCache DirectAccess , 617 Multilanguage Encrypting File System Enterprise Desktop Virtualization Erzwingung konfigurieren (AppLocker) Erzwingungsclient Extended Supportphase F Features aktivieren Festplattenkonfiguration BitLocker Filter Gruppenrichtlinien FPP Fremdsprachen Full Packaged Product Funktionsweise BranchCache DirectAccess Key Management Service G Gehosteter Cache Gemeinsamer geheimer Schlüssel Geräte Global Unicast Addresses... 82, 85 Grace Period Gründe für ein neues Betriebssystem Bedienung Deployment Funktionalität Management Mobile Szenarien Moderne Plattform Sicherheit Softwarearchitektur Support-Situation Gruppen WSUS Gruppenrichtlinien Abarbeitungsreihenfolge ADM Administrative Vorlagen ADMX Advanced Group Policy Management Anwendungsbeispiel AppLocker bearbeiten Benutzerkonfiguration Benutzerspezifische GPOs BitLocker Computerkonfiguration DirectAccess Filter gplink Gruppenrichtlinienergebnisse Gruppenrichtlinienmodellierung Gruppenrichtlinienobjekt-Editor Gruppenrichtlinienverwaltung Lokale GPOs Lokales Richtlinienobjekt Loopback-Verarbeitung Preferences Sicherheit Sichern Softwareeinstellungen Softwareverteilung Starter-Gruppenrichtlinienobjekte Suche SYSVOL-Verzeichnis Vererbung Verknüpfungen Verteilung Voreinstellungen Vorrang Windows-Einstellungen Windows-Firewall WMI-Filter

23 Index Gruppenrichtlinien (Forts.) WSUS Zentraler Speicherort Zuweisen H Hardware HKEY_CLASSES_ROOT HKEY_CURRENT_CONFIG HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS Hosted Cache http mit SSL-Verschlüsselung I IKEv Image-Pflege Infrastrukturoptimierung In-Place-Migration Installation ID Installation verallgemeinern Installationsabbild Installationsabbildfilter Installationsimage vorbereiten , 204 Integritätsrichtlinien , 508 Intermediate CA IP-HTTPS IPSec DirectAccess IPv IPv4-Adresse IPv Abschalten Adressierung Adresssyntax Adresstypen DirectAccess Global Unicast Addresses Link-Local Addresses Stateful Stateless Unique Local Addresses Unterschiede zu IPv Vergabe von Adressen IPv6-Adresse IP-Verschlüsselung ISATAP... 75, 620, 652 Issuing CA K Kein Vorrang (Active Directory-Option) Kennwortwiederherstellungs-Viewer Key Management Service Funktionsweise Installation MAK vs. KMS Produktgruppen Key Management System Zeitfenster KMS Activation Count Kontakt zu Ulrich B. Boddenberg Kosten Mobilität L Language Pack Link-Local Addresses... 81, 82 LoadState.exe Lokale GPOs Lokale Profile Lokales Richtlinienobjekt Loopback-Verarbeitung Loopback-Verarbeitungsmodus M MAC-Adresse Mainstream Support MAK manage-bde Managed Applications Managed Web Applications MAP MBAM MDOP MDT , 376 MED-V Mehrsprachige Umgebungen Deployment Profile Mehrstufiges NAP-Konzept Messbarkeit , 607 Metro Microsoft Assessment and Planning Toolkit Microsoft BitLocker Administration and Monitoring

24 Index Microsoft Deployment Toolkit , 376 Microsoft Desktop Optimization Pack Advanced Group Policy Management Application Virtualization App-V Asset Inventory Service Diagnostic and Recovery Toolset Enterprise Desktop Virtualization MED-V Microsoft Enterprise Desktop Virtualization MigApp.XML MigDocs.XML MigUser.XML Mini-Setup (Sysprep) Mobile Broadband Mobile Clients Mobilität Gedanken zum Thema Kosten Modern UI Monitoring DirectAccess Multicast Multicastübertragungen Multilanguage Editionen LIP MUI Servergespeicherte Profile Sprache installieren Voraussetzungen Multilanguage Sprachen Multiple Activation Key Multiple Activation Key (MAK) , 301 Aktivieren am PC DNS-Fehlermeldung MAK Independent Activate MAK Proxy Activate VAMT, verwalten mit Zeitfenster N Name Resolution Policy Table Namensauflösung DirectAccess Namensvergabe NAP Network Access Protection NAP Enforcement Points NAP-Agent NAP-Erzwingungspunkte NAT NET CardSpace WCF Windows Communication Foundation Windows Presentation Foundation Windows Workflow Foundation WPF WWF NET Compact Framework NET Framework... 96, 100 netbootguid Network Access Protection Agent Client vorbereiten Clientperspektive DHCP DHCP-Server vorbereiten Funktionsweise Gemeinsamer geheimer Schlüssel Integritätsrichtlinien Kommunikationsvorgänge Mehrstufiges Konzept Netzwerkmonitor Netzwerkrichtlinien Netzwerkrichtlinienserver RADIUS-Proxyserver , 501 RADIUS-Remoteservergruppe Systemintegritätsprüfungen Verbindungsanforderungsrichtlinien Network Location Server DirectAccess Network Policy Server Netzwerkmonitor NAP Netzwerkrichtlinien , 506 Netzwerkrichtlinien- und Zugriffsdienste Netzwerkrichtlinienserver Installation NAP Network Policy Server NPS Netzwerkstandorte Windows-Firewall Neuinstallation NPS Network Policy Server NRPT DirectAccess ,

25 Index O OEM OOB Out of Box OOT Out of Tolerance opensearch Original Equipment Manufacturer osdx-Datei osdx-datei Out of Box Out of Tolerance P Packages verwalten Panther-Verzeichnis Paul Adair PC auffrischen Pre-Boot Execution Environment Preferences Gruppenrichtlinien Produktaktivierung Produktgruppen Aktivierung Produkt-Keys Profil Windows-Firewall Profile... 88, 160 Mehrsprachige Umgebungen Zwischenspeichern Protokolle IPv IPv Prozessorarchitektur Public Key Infrastructure PXE , 200 Antwortrichtlinie Bootvorgang Q QWORD R RADIUS-Proxyserver , 501 RADIUS-Remoteservergruppe Reduced Functionality Mode Refresh ReFS-Dateisystem Registry DWORD QWORD Reifegrade Re-Imaging-Recht Remaining Activations Remote Desktop Remote Server Administration Tools Remoteclients DirectAccess RemoteFX Remoteinstallationsordner Remoteserver-Verwaltungstools Remote-Standorte Windows-Bereitstellungsdienste RFM Roaming Profiles Root CA RSAT Rückblick DOS Windows S SB-Datenträger ScanState.exe Schema BitLocker Search Federations secpol.msc Security Security Identifier Servergespeicherte Profile in mehrsprachigen Umgebungen setupact.log SHA Sichere signieren verschlüsseln Sicherheit Gruppenrichtlinien WLAN-Access-Point SID Site-Local Addresses Skriptregel SkyDrive slmgr.vbs Smartcard SoftGrid Softricity

26 Index Softwarearchitektur Softwareeinstellungen Softwareverteilung Gruppenrichtlinien SoH Solution Accelerators Special Addresses Sprache installieren Sprachen SSoH Stammzertifizierungsstelle Standardisierung Standardregeln erzeugen AppLocker Startabbild Starter-Gruppenrichtlinienobjekte Startpartition Startvorgang automatisieren Stateful Stateless Storage Spaces Store Suchconnector Suche Bibliotheken Bibliotheken anwenden Dateifreigabe indizieren Desktop-Suche Gruppenrichtlinien Search Federations Suchconnector Support-Situation Sysprep , 182 System Builder System Health Agents System Statement of Health Systemintegritätsprüfungen , 510 Systempartition Systemsteuerung SYSVOL-Verzeichnis T Technologiegrundlagen NET Framework Active Directory-Zertifikatdienste DirectAccess Geräte Netzwerk Profile Registry Technologiegrundlagen (Forts.) Windows-Funktionen Teredo... 75, 621 Terminaldienste Gruppenrichtlinien Loopback-Verarbeitungsmodus TFTP , 200 Tool zur Abbildverwaltung für die Bereitstellung TPM initialisieren tpm.msc TPM-Modul Transition Addresses Treiber , 258 verwalten Treibergruppe einrichten Treiberpaket hinzufügen Trusted Platform Module , 587 Tunnelmechanismen DirectAccess U UAC UDI UDI Wizard Designer UMTS Unicast Unique Local Addresses... 82, 84 Unmanaged Applications UnsecureJoin Updates genehmigen User Account Control User Driven Installation User State Migration Tool Dateitypen MigApp.XML Was kann migriert werden? User State Migration Tool USMT USMT V VAMT Clients konfigurieren MAK Independent Activate MAK Proxy Activate Manage MAKs Multiple Activation Keys verwalten Remaining Activations Windows-Firewall

27 Index Verbindungsanforderungsrichtlinien 492, 506 Verbindungssicherheitsregeln Verschlüsselung Verteilter Cache Vertriebsweg VHD-Boot Virensuche Virtual PC Virtualisierung Volume Activation Volume Activation Management Tool Volumenlizenzen Aktivierung Voraussetzungen BranchCache DirectAccess , 617 Multilanguage Vorrang Gruppenrichtlinien VPN nächste Generation VPN Reconnect W WAIK Wartungsservergruppen WCF WDS Windows-Bereitstellungsdienste WDS-Startvorgang automatisieren WDSUTIL , 226 Weboberfläche Active Directory-Zertifikatdienste Wiederherstellen BitLocker Wiederherstellungsschlüssel BitLocker To Go Wikipedia WIM , 192 Features aktivieren Image mounten Image-Pflege Multicastübertragung Packages verwalten Treiber verwalten unmount WIM erzeugen WIM-Image Windows 1, 2 und Windows 2000 Professional Windows 7 XP Mode Windows Aktivierung Applikation mit Admin-Rechten starten Editionen Herunterfahren Neustart Produktaktivierung Reparieren von Volumenlizenzen Windows Communication Foundation Windows Defender Windows Imaging Format Windows Installer-Regel Windows Media Center Windows Media Player Windows NT Windows NT Windows Presentation Foundation Windows Server Update Services Automatische Genehmigung Berichte Erstkonfiguration Funktionsweise Gruppen Gruppenrichtlinien Installation Konfiguration Updates genehmigen Updates manuell genehmigen Windows Server Update Services wuauclt Windows Store Windows System Image Manager Windows To Go Windows Virtual PC Windows Vista Windows Workflow Foundation Windows XP Windows-Bereitstellungsdienste Abbilder hinzufügen Antwortdatei Automatisierung Windows-Setup Bereitstellungsdienste anpassen Bereitstellungsdiensteclient automatisieren Erstkonfiguration Installationsabbild Installieren MAC-Adresse Multicastübertragungen

28 Index Windows-Bereitstellungsdienste (Forts.) netbootguid PXE PXE-Antwortrichtlinie PXE-Bootvorgang Remoteinstallationsordner Remote-Standorte Startabbild Startvorgang automatisieren Testdurchlauf TFTP Treiber , 258 Treibergruppe einrichten Treiberpaket hinzufügen vorab bereitstellen Voraussetzungen WDSUTIL Windows-Setup automatisieren Windows-Einstellungen Windows-Firewall Grundkonfiguration Gruppenrichtlinien Isolierungsregel Netzwerkstandorte Profil Windows-Firewall (Forts.) Regel aktivieren Regel selbst erstellen Regeln VAMT Verbindungssicherheitsregeln Windows-Funktionen WinPE-Startimage erzeugen WMI-Filter WPF Windows Presentation Foundation WSIM Windows System Image Manager WSUS Windows Server Update Services WWF Windows Workflow Foundation X XP Mode Z Zeitfenster Zentraler Netzwerkrichtlinienserver Zertifikatdatenbank wiederherstellen Zertifikatsdienste Zertifikatsvorlagen , 139 Zertifizierungspfad

Windows 8 für Administratoren

Windows 8 für Administratoren Ulrich B. Boddenberg Windows 8 für Administratoren Das umfassende Handbuch Galileo Press Auf einen Blick Auf einen Blick TEIL I Grundlagen und Business Value 1 Business Value 27 2 Einstieg 63 3 Einige

Mehr

Auf einen Blick. Grundlagen und Business Value. Deployment und Verwaltung. Sicherheit und Mobilität. 1 Business Value... 27. 2 Einstieg...

Auf einen Blick. Grundlagen und Business Value. Deployment und Verwaltung. Sicherheit und Mobilität. 1 Business Value... 27. 2 Einstieg... Auf einen Blick Auf einen Blick TEIL I Grundlagen und Business Value 1 Business Value... 27 2 Einstieg... 63 3 Einige Technologiegrundlagen... 75 TEIL II Deployment und Verwaltung 4 Deployment... 159 5

Mehr

Auf einen Blick. 1 Gedanken zum Buch... 17. 2 Aufbau des Buchs... 21. 3 Business Value... 25. 4 Einstieg... 57. 5 Einige Technologiegrundlagen...

Auf einen Blick. 1 Gedanken zum Buch... 17. 2 Aufbau des Buchs... 21. 3 Business Value... 25. 4 Einstieg... 57. 5 Einige Technologiegrundlagen... Auf einen Blick 1 Gedanken zum Buch... 17 2 Aufbau des Buchs... 21 3 Business Value... 25 4 Einstieg... 57 5 Einige Technologiegrundlagen... 71 6 Deployment... 185 7 Aktivierung... 309 8 Windows RE...

Mehr

Windows 7 für Administratoren

Windows 7 für Administratoren Ulrich B. Boddenberg Windows 7 für Administratoren Das umfassende Handbuch Galileo Press 'V) :

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Gruppenrichtlinien in Windows Server 2012 und 2008 R2

Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die N etzwe rk ve r wa 11 u n g 2., erweiterte Auflage HANSER Inhalt Vorwort zur zweiten Auflage 13 Vorwort

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

MOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf Windows Server 2008

MOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf Windows Server 2008 MOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf Windows Server 2008 Kompakt-Intensiv-Training Das Training "MOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Prüfungsnummer:70-980-deutsch. Prüfungsname:Recertification for. Version:demo. MCSE: Server Infrastructure. http://www.it-pruefungen.

Prüfungsnummer:70-980-deutsch. Prüfungsname:Recertification for. Version:demo. MCSE: Server Infrastructure. http://www.it-pruefungen. Prüfungsnummer:70-980-deutsch Prüfungsname:Recertification for MCSE: Server Infrastructure Version:demo http://www.it-pruefungen.de/ Achtung: Aktuelle englische Version zu 70-980-deutsch bei uns ist auch

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Betriebssysteme verteilen und aktualisieren Werkzeuge und Vorgehensweisen

Betriebssysteme verteilen und aktualisieren Werkzeuge und Vorgehensweisen Betriebssysteme verteilen und aktualisieren Werkzeuge und Vorgehensweisen Michael Korp Infrastructure Architect Microsoft Technology Center Themen Zielplattform Windows 7 / 8 Windows 8.1 Werkzeuge Methoden

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

NT-AG Morningevent. Windows 7 Deployments + Application Compatibility. Gründer der NT-AG (1996) leitet die Abt. Microsoft beim AddOn Systemhaus GmbH

NT-AG Morningevent. Windows 7 Deployments + Application Compatibility. Gründer der NT-AG (1996) leitet die Abt. Microsoft beim AddOn Systemhaus GmbH Ralf Feest NT-AG Morningevent Windows 7 Deployments + Application Compatibility Hinweis: Dieser Foliensatz enthält nur Auszüge aus dem Morningevent; speziell nur die Folien, die nicht in der Druckausgabe

Mehr

Inhaltsverzeichnis Einführung Kapitel 1 Bereitstellen von Windows Server 2012

Inhaltsverzeichnis Einführung Kapitel 1 Bereitstellen von Windows Server 2012 Inhaltsverzeichnis 5 Einführung...................................................................................................... 15 Systemvoraussetzungen................................................................................

Mehr

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows TSM-Service 17.03.2016 1 Inhaltsverzeichnis 1. INSTALLATION 3 2. KONFIGURATION 9 3. EINRICHTUNG DER TSM-DIENSTE ZUR AUTOMATISCHEN SICHERUNG

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Titel. App-V 5 Single Server Anleitung zur Installation

Titel. App-V 5 Single Server Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel App-V 5 Single Server Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System Center Blog von

Mehr

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN: 978-3-446-42754-9 Weitere Informationen oder Bestellungen

Mehr

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Inhalt Vorwort 9 1 Einleitung 11 1.1 Was sind Gruppenrichtlinien? 11

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Whitepaper. Produkt: combit address manager/combit Relationship Manager. Erweitertes David AddIn für Tobit. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit address manager/combit Relationship Manager. Erweitertes David AddIn für Tobit. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager/combit Relationship Manager Erweitertes David AddIn für Tobit Erweitertes David AddIn für Tobit - 2 - Inhalt Bedienung

Mehr

Bkvadmin2000 Peter Kirischitz

Bkvadmin2000 Peter Kirischitz Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

WDS: Windows Deployment Service

WDS: Windows Deployment Service WDS: Windows Deployment Service Windows Image mit dem IT System erstellen Um ein Windows 7 Image zu erstellen gibt es zwei Möglichkeiten 1. Installieren und konfigurieren Sie eine Mustermaschine vom Scratch

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Installationsleitfaden ACT! 10 Premium

Mehr

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro)

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro) Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung Hardware: USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro) Software Aladdin Smart Card Runtime Environment (Version

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Smartcard Enrollment mit Windows Server 2008 R2 PKI und Windows 7

Smartcard Enrollment mit Windows Server 2008 R2 PKI und Windows 7 Smartcard Enrollment mit Windows Server 2008 R2 PKI und Windows 7 Ziel ist die Erstellung einer neuen Zertifikatvorlage fuer das Smartcard Enrollment mit einer Gueltigkeit von 2 Jahren. Ein Enrollment

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

INHALT. Troubleshooting Netzwerkinstallation

INHALT. Troubleshooting Netzwerkinstallation Seite 1 von 11 INHALT ERFOLG DER FREIGABEN ÜBERPRÜFEN 2 NUR FÜR SERVERLIZENZ MIT DONGLE: ÜBERPRÜFEN OB DER DONGLE GEFUNDEN WIRD 3 SLICENSE-DIENST AUF DEM SERVER LÄSST SICH NICHT STARTEN 4 WENN DER SERVER

Mehr

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901

Mehr

Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren

Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren [Geben Sie Text ein] Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren Inhalt Active Directory-Zertifikatdienst

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

MOC 10324A: Implementierung und Administration der Microsoft Desktop-Virtualisierung

MOC 10324A: Implementierung und Administration der Microsoft Desktop-Virtualisierung MOC 10324A: Implementierung und Administration der Microsoft Desktop-Virtualisierung Kompakt-Intensiv-Training Das Training "MOC 10324A: Implementierung und Administration der Microsoft Desktop-Virtualisierung"

Mehr

JUNG Facility-Pilot Visualisierungs-Server Version 1.1

JUNG Facility-Pilot Visualisierungs-Server Version 1.1 Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 1.1 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 2 ERSTER START...3 2.1 ANMELDUNG...3 2.2 BENUTZER

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

2 Konfiguration von SharePoint

2 Konfiguration von SharePoint 2 Konfiguration von SharePoint Server 2010 Umgebungen Prüfungsanforderungen von Microsoft: Configuring a SharePoint Environment o Configure SharePoint farms configuring inter-server communications server

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Citrix Profilverwaltung

Citrix Profilverwaltung Citrix Profilverwaltung Citrix-Seminar 5.5.2011 Andreas Blohm 05.05.2011 Dr. Netik & Partner GmbH 1 Agenda Profiltypen und -szenarien Profil.V1 versus Profil.V2 Ordnerumleitungen 2003 / 2008 Mein Profil

Mehr

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2. STUDENT-Pack. Professional Courseware

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2. STUDENT-Pack. Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2 STUDENT-Pack Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2 Netzwerkverwaltung mit

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Installation Microsoft Lync 2010 auf Linux

Installation Microsoft Lync 2010 auf Linux Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007

Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007 Georg Binder WINDOWS VISTA & OFFICE 2007 FH STEYR 06.12.2007 Anwender Geschäftsführung / Business- Entscheidungsträger Technischer Entscheidungsträger Desktop Management Sicherheit Mobilität Produktivität

Mehr

KMS-Aktivierung von MS Software

KMS-Aktivierung von MS Software Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Software Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

1 Application Compatibility Toolkit (ACT) 5.6

1 Application Compatibility Toolkit (ACT) 5.6 1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen

Mehr

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN (Buch): 978-3-446-43471-4 ISBN (E-Book): 978-3-446-43561-2

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/4 1.1. Grundsätzliches Die im DS-Win einstellbare Zeitsynchronisation ermöglicht das Synchonieren der lokalen

Mehr

WINDOWS 2003 SERVER ALS XP UMSTELLEN

WINDOWS 2003 SERVER ALS XP UMSTELLEN Copyright 2003 Andreas Würstle Copyright 2003 http://www.wintotal.de 02.11.2003 WINDOWS 2003 SERVER ALS XP UMSTELLEN Windows 2003 ist ein tolles Serverbetriebssystem und zieht technisch in vielen Bereichen

Mehr

PayPal PLUS für Shopware

PayPal PLUS für Shopware PayPal PLUS für Shopware Für Shopware 4. Letztes Update:. 2015 Über dieses Dokument: PayPal PLUS kann in ein wenigen Schritten in Ihrem Shopware Shop installiert werden. Vorbemerkung: Das Produkt PayPal

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Einer Outlook-Gruppe weitere Computer hinzufügen

Einer Outlook-Gruppe weitere Computer hinzufügen Das will ich auch wissen! Kapitel 4 Einer Outlook-Gruppe weitere Computer hinzufügen Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

3 Windows 7-Installation

3 Windows 7-Installation 3 Windows 7-Installation 3.1 Grundsätzlicher Installationsablauf In allen bisherigen Windows-Versionen begann der zeitaufwändige Installationsvorgang mit einem anfänglichen Textmodus-Installationsschritt,

Mehr

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Bringen Sie Ihre Installationsmedien mit den neuesten Service Packs für Windows und Office auf den aktuellen Stand

Bringen Sie Ihre Installationsmedien mit den neuesten Service Packs für Windows und Office auf den aktuellen Stand Installations-CD/DVD aktualisieren X I YYY/01 260/01 Register GHI Bringen Sie Ihre Installationsmedien mit den neuesten Service Packs für Windows und Office auf den aktuellen Stand Das Jahr 2008 ist bei

Mehr