Microsoft Windows Vista - klipp & klar

Größe: px
Ab Seite anzeigen:

Download "Microsoft Windows Vista - klipp & klar"

Transkript

1 Microsoft Windows Vista - klipp & klar von Klaus Fahnenstich, Rainer G Haselier Klaus Fahnenstich ist erfahrener Autor von über 50 Computerbüchern und Programmierer. Er ist Inhaber der Firma rabbitsoft, deren Schwerpunkte auf der Schulung in Anwendersoftware und der Entwicklung von eigener Software liegen. Rainer G.Haselier ist erfahrener Autor von über 50 Computerbüchern und Programmierer. Er ist Inhaber der Firma rabbitsoft, deren Schwerpunkte auf der Schulung in Anwendersoftware und der Entwicklung von eigener Software liegen. 1. Auflage Microsoft Windows Vista - klipp & klar Fahnenstich / Haselier schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: Microsoft Windows Microsoft 2007 Verlag C.H. Beck im Internet: ISBN Inhaltsverzeichnis: Microsoft Windows Vista - klipp & klar Fahnenstich / Haselier

2 12 Mehrere Benutzer an einem PC kkkk

3 Die Situation, dass sich mehrere Benutzer einen PC teilen (müssen), kennen vor allem Familien mit Kindern. Da Kinder bzw. Jugendliche den PC meistens für Computerspiele einsetzen, verlangen sie ein möglichst leistungsstarkes Gerät denn nur die aktuelle Spielgeneration mit der realistischsten Darstellung ist wirklich interessant. Da sich aber auch die Eltern an aktueller Hard- und Software orientieren, wollen alle nur noch»an den Neuen«. Wir stellen Ihnen in diesem Kapitel die Benutzerverwaltung von Windows Vista vor und zeigen Ihnen, wie Sie Ihren PC konfigurieren können, damit auch mehrere Benutzer reibungslos an ihm arbeiten können. Ein besonderes Augenmerk schenken wir dabei der neuen Jugendschutzfunktion, mit der Sie den Zugang zum PC reglementieren sowie den Zugriff auf jugendgefährdende Inhalte des Internets blockieren können. Was Sie bald kennen und können 93: Mehrere Benutzer an einem PC 94: Neue Benutzerkonten einrichten 95: Benutzerkonten ändern 96: Schneller Benutzerwechsel 97: Dateien gemeinsam nutzen 98: Jugendschutz 270 Windows Vista klipp & klar

4 93: Mehrere Benutzer an einem PC Die gemeinsame Nutzung eines PCs birgt in der Regel folgende Probleme: Wenn ein Benutzer ein Programm installiert oder Windows umkonfiguriert, besteht die Gefahr, dass andere Benutzer nicht mehr in der gewohnten Art und Weise mit dem PC arbeiten können. Es ist aufwändig, persönliche Daten vor dem Zugriff Anderer zu schützen. Es besteht permanent die Gefahr, dass die Benutzer ihre Daten versehentlich gegenseitig überschreiben oder löschen. Jeder Benutzer bekommt seine eigene»spielwiese«in Windows Vista wird dieses Problem sehr geradlinig gelöst: Wenn ein Benutzer an dem PC arbeiten will, muss er Windows zunächst seinen Namen mitteilen. In der Fachsprache nennt sich dieser Vorgang»anmelden«oder»einloggen«. In der Regel muss sich der Benutzer dabei durch ein Kennwort legitimieren. Diese Benutzeranmeldung ist optisch absolut einleuchtend gelöst, so dass sie auch für kleinere Kinder problemlos zu handhaben ist. Nach dem Anmelden»weiß«Windows also, wer gerade am Computer sitzt und merkt sich dessen individuelle Konfiguration. Wenn zum Beispiel ein Benutzer ein anderes Hintergrundbild für den Desktop festlegt, merken alle anderen Benutzer davon nichts. Gleichzeitig verwaltet Windows für jeden Benutzer eigene Ordner auf der Festplatte, auf die die anderen Benutzer nicht zugreifen können. Diese Bereiche werden von Windows getrennt verwaltet Desktop-Einstellungen wie Bildschirmschoner, Hintergrundbild, Design etc. Die Einstellungen im Startmenü. Die Liste der zuletzt besuchten Webseiten sowie die Webfavoriten. Einstellungen, die in der Systemsteuerung vorgenommen wurden. Der Ordner Eigene Dateien. Zusätzlich gibt es einen Ordner Öffentlich, auf den alle Benutzer zugreifen können. Wenn Sie den PC gemeinsam mit Ihrer Familie benutzen, können Sie zum Beispiel Ihre Urlaubsbilder dort ablegen, damit sich alle Familienmitglieder die Bilder ansehen können. Kapitel 12: Mehrere Benutzer an einem PC 271

5 Sind meine Benutzerdaten absolut sicher? Diese Frage kann man nicht einfach mit Ja oder Nein beantworten. Grundsätzlich lässt sich sagen, dass Windows Vista die Daten der verschiedenen Benutzer gut voneinander abschottet. Wenn sich der PC allerdings auch von einer CD starten lässt, könnte ein findiger Benutzer den Rechner problemlos und ohne Spuren zu hinterlassen mit einem anderen Betriebssystem starten und sich so Zugriff auf alle Daten der Festplatte verschaffen. Natürlich lassen sich auch entsprechende Gegenmaßnahmen treffen, z. B. indem Sie im BIOS des Rechners festlegen, dass er sich nur von der Festplatte starten lässt. In diesem Fall würde ein Angreifer vermutlich die Einstellung des BIOS löschen oder gleich die ganze Festplatte ausbauen und an einen anderen Rechner anschließen. Sie merken schon absolute Sicherheit gibt es auf dem Computer nicht. Sie können immer nur versuchen, Ihre Daten bestmöglich zu sichern. Sensible Daten, die Sie zuverlässig vor fremden Augen schützen wollen, sollten Sie daher auf jeden Fall mit eigenen Kennwörtern sichern und verschlüsseln. 94: Neue Benutzerkonten einrichten Windows führt für jeden Benutzer, der sich am PC anmelden darf, ein eigenes Benutzerkonto. In diesem Konto sind zum Beispiel der Name des Benutzers und sein Kennwort gespeichert. Windows unterscheidet folgende Konto-Typen: Administrator Die Inhaber dieser Konten dürfen alle Einstellungen des PCs verändern. Dazu gehört auch das Erstellen und Ändern von Konten. Standardbenutzer Die Inhaber dieser Konten dürfen nur ihr eigenes Konto verändern; sie können andere Konten weder löschen noch neue erstellen. Außerdem gelten für diese Benutzer Einschränkungen bei der Installation und Nutzung von Programmen. Gast Dieses Konto verfügt über minimale Benutzerrechte, die es Gästen erlauben, im Internet zu surfen und Standardprogramme zu verwenden. Um ein neues Konto einrichten zu können, müssen Sie also als Administrator angemeldet sein. Dann können Sie mit folgenden Schritten neue Konten anlegen: 272 Windows Vista klipp & klar

6 1 Start Systemsteuerung Benutzerkonten hinzufügen/entfernen Das Fenster Benutzerkontensteuerung wird angezeigt. 2 Fortsetzen Sie sehen nun eine Liste der eingerichteten Benutzerkonten. Kapitel 12: Mehrere Benutzer an einem PC 273

7 3 Neues Konto erstellen 4 Namen für neuen Benutzer eingeben 5 Kontotyp festlegen (Standardbenutzer oder Administrator) 6 Konto erstellen Das neue Konto taucht in der Liste der verwalteten Konten auf. Windows hat dem neuen Benutzer automatisch eines der vorgegebenen Bilder zugewiesen. Im nächsten Kurs erfahren Sie, wie Sie das neue Konto bearbeiten können, um zum Beispiel ein anderes Bild auszuwählen oder ein Kennwort zu vergeben. 274 Windows Vista klipp & klar

8 Gastkonto aktivieren Das Gastkonto ist standardmäßig nicht aktiviert. Um es einzuschalten, rufen Sie die Liste der Konten wie im letzten Abschnitt beschrieben auf und klicken dort das Bild des Gastkontos an. Sie gelangen dann zu einer Seite, auf der Sie die Schaltfläche Einschalten anklicken, um das Konto freizugeben. Um das Konto wieder zu deaktivieren, gehen Sie entsprechend vor. 95: Benutzerkonten ändern Sie können ein Konto auch nachträglich verändern. Die möglichen Änderungen hängen dabei vom Typ Ihres eigenen Benutzerkontos ab, da ein Standardbenutzer wie weiter oben erwähnt nur über beschränkte Rechte verfügt: Wenn Sie als Administrator angemeldet sind, dürfen Sie den Kontonamen ändern, ein Kennwort festlegen, das Bild austauschen, den Jugendschutz einrichten (Kurs 97), den Kontotyp ändern und das Konto löschen. Wenn Sie als Standardbenutzer angemeldet sind, dürfen Sie hingegen nur ein neues Bild einstellen und das Kennwort erstellen, ändern oder entfernen. Benutzerkonto ändern Das folgende Beispiel in dem wir das Bild eines Kontos austauschen soll Ihnen exemplarisch zeigen, wie Sie ein Benutzerkonto unter Windows Vista bearbeiten bzw. ändern. 1 Start Bild des Benutzerkontos im Startmenü anklicken Das folgende Fenster wird angezeigt: Kapitel 12: Mehrere Benutzer an einem PC 275

9 Hinweis: Das Schildsymbol Wenn Sie als Standardbenutzer angemeldet sind und einen Link anklicken, der mit einem Schild-Symbol versehen ist, werden Sie zur Eingabe eines Administrator-Kennworts aufgefordert. Erst wenn Sie sich als Benutzer mit Administratorrechten ausgewiesen haben, wird der Vorgang fortgesetzt. Auch wenn Sie bereits als Administrator angemeldet sind, müssen Sie den gewünschten Vorgang in einem separaten Fenster bestätigen. In diesem Fall entfällt jedoch die Kennworteingabe. Tipp: Melden Sie sich nicht dauerhaft als Administrator an Falls Sie der Administrator des PCs sind, sollten Sie sich ein zweites Konto vom Typ Standardbenutzer einrichten. Beim Arbeiten mit der Textverarbeitung, beim Schreiben von s oder beim Surfen im Internet benötigen Sie keine Administratorrechte. Und falls es einem Virus gelingen sollte, in Ihren Rechner einzudringen, ist es auf jeden Fall von Vorteil, wenn der aktuelle Benutzer nur über die Rechte eines Standardbenutzers verfügt, da dies dem Virus weniger Spielraum für schädliche Aktivitäten lässt. 276 Windows Vista klipp & klar

10 2 Eigenes Bild ändern Windows zeigt im Fenster die Standardbilder für Benutzerkonten an. 3 Neues Bild anklicken Bild ändern oder Nach weiteren Bildern suchen Im Dialogfeld Öffnen die gewünschte Grafikdatei auswählen Das gewählte Bild wird dem Benutzerkonto direkt zugewiesen. Kennwortschutz aktivieren Ein neues Benutzerkonto hat zunächst kein Kennwort. Um den Kennwortschutz zu aktivieren, klicken Sie in der Kontoverwaltung auf Kennwort für das eigene Konto erstellen und tragen im nächsten Fenster das gewünschte Kennwort ein. Kapitel 12: Mehrere Benutzer an einem PC 277

11 96: Schneller Benutzerwechsel Wenn Sie Ihren PC mit mehreren Benutzern teilen, wird es häufiger vorkommen, dass Ihr Computer an den nächsten Benutzer»übergeben«wird. Diese Übergabe kann auf zwei Arten erfolgen: Der aktuelle Benutzer»räumt seinen Desktop auf«, das heißt er beendet alle Programme, speichert dabei gegebenenfalls noch nicht gesicherte Daten und meldet sich anschließend von Windows ab. Bei der zweiten Variante muss sich der aktuelle Benutzer nicht bei Windows abmelden. Alle Programme, mit denen er gerade arbeitet, bleiben gestartet. Auch ein umfangreicher Download aus dem Internet würde trotz des Benutzerwechsels nicht abgebrochen, sondern im Hintergrund fortgesetzt. Windows sorgt also dafür, dass der erste Benutzer seinen Desktop genauso vorfindet, wie er ihn verlassen hat, als er den Rechner an den zweiten Benutzer übergeben hat. Die letzte Variante eignet sich also hervorragend, um»mal eben«einen anderen Benutzer an den PC zu lassen, der nur kurz eine schreiben oder ein Dokument ausdrucken möchte. Einen solchen Benutzerwechsel nehmen Sie folgendermaßen vor: 1 Start Das Startmenü öffnet sich. 2 Unten rechts auf Pfeil-Schaltfläche klicken Ein Menü klappt auf. 278 Windows Vista klipp & klar

12 3 Benutzer wechseln Der normale Startbildschirm von Windows erscheint. 4 Jetzt kann sich der neue Benutzer anmelden: Bild anklicken Kennwort eintippen, falls vorhanden Kapitel 12: Mehrere Benutzer an einem PC 279

13 97: Dateien gemeinsam nutzen Zu Beginn des Kapitels haben Sie erfahren, dass Windows die Daten und Dateien der einzelnen Benutzer strikt voneinander trennt. Es gibt aber auch einen speziellen Ordner, der von allen Benutzern gemeinsam benutzt werden darf. In ihm können Sie zum Beispiel Ihre Urlaubsfotos oder sonstige Dokumente speichern, auf die alle Familienmitglieder zugreifen dürfen. Um diesen Ordner zu öffnen, gehen Sie folgendermaßen vor: 1 Start Dokumente 2 Öffentlich Der Inhalt des Ordners Öffentlich wird angezeigt. Innerhalb des Ordners befinden sich weitere Unterordner, mit denen Sie die öffentlichen Dateien thematisch gruppieren können. Wie Sie Dateien von einem Ordner in einen anderen kopieren oder verschieben können, erklären wir in Kapitel Windows Vista klipp & klar

14 98: Jugendschutz Es wird wohl kaum eine Familie mit Kindern geben, in der das Thema»Internet«nicht heiß diskutiert wird. Kinder und Jugendliche kommen immer früher mit dem Internet in Berührung: Nahezu jede Kindersendung wirbt für die eigene Internetpräsenz und auch die Werbung hat das Internet längst für sich entdeckt. Selbst in den guten alten Überraschungseiern verstecken sich mittlerweile kleine Zettelchen mit Codes, die auf einer Internetseite eingegeben werden können. Spätestens mit dem Besuch einer weiterführenden Schule wird das Internet zum»muss«: Ob es eine Collage ist, für die Bilder aus dem Internet gesucht werden sollen, oder ein Referat, für das im Internet recherchiert werden soll an diesem Medium kommen die Kinder nicht vorbei. Damit stehen die Eltern automatisch vor dem Problem, wie sie ihre Kinder vor ungeeigneten Inhalten des Internet schützen sollen (Gewalt, Pornographie, sexuelle Übergriffe in Chats, etc. etc.). Oft kommt erschwerend hinzu, dass viele Eltern wenig eigene Erfahrung mit dem Computer haben und daher schlicht überfordert sind. Welche Bereiche werden geschützt? Windows Vista versucht diesem Problem mit einer neuen Jugenschutz-Funktion zu begegnen. Sie soll einfach zu bedienen sein und die Kinder möglichst effektiv schützen. Wir werden Ihnen in diesem Kurs zeigen, wie Sie diese Schutzfunktion aktivieren und konfigurieren können. Die Jugendschutzfunktion von Windows Vista reglementiert folgende Bereiche: Es werden Informationen über die Aktivitäten eines Benutzers gesammelt. So lässt sich z. B. nachträglich prüfen, welche Internetseiten aufgerufen wurden. Mit einem Webfilter lässt sich der Zugang zu bestimmten Internetseiten bzw. Inhalten verhindern. Zusätzlich kann auch das Herunterladen von Dateien blockiert werden. Sie können für jeden Wochentag Zeiten festlegen, an denen der Computer benutzt werden darf. Der Benutzer kann sich dann nur zu diesen Zeiten am Rechner anmelden und wird automatisch abgemeldet, wenn er die vorgegebene Zeit überschreitet. Kapitel 12: Mehrere Benutzer an einem PC 281

15 Der Zugriff auf Computerspiele kann reglementiert werden. Zum Beispiel kann der Jugendschutz so konfiguriert werden, dass nur Spiele mit einer Freigabe für eine vorgegebene Altersklasse gestartet werden können. Für jedes Programm kann festgelegt werden, ob es vom Benutzer gestartet werden darf oder nicht. Um es gleich vorweg zu nehmen: einen hundertprozentigen Schutz bietet Vista nicht, denn einige Schutzfunktionen lassen sich relativ leicht umgehen. Außerdem ist es sowieso unmöglich, alle»schädlichen«inhalte des Internets auszufiltern, ohne dass dabei viele nützliche Informationen»unter die Räder«kommen. Für dieses Problem gibt es wohl letztendlich keine technische Lösung die notwendige Medienkompetenz lässt sich Kindern eben nur im Gespräch vermitteln. Jugendschutz einschalten Bevor Sie die Jugendschutz-Funktion aktivieren können, müssen Sie zunächst ein Benutzerkonto einrichten, das die Rechte eines Standardbenutzers besitzt (siehe Kurs 94). Ihr eigenes Benutzerkonto muss über Administratorrechte verfügen, damit Sie die notwendigen Einstellungen vornehmen können. Nach diesen Vorbereitungen können Sie den Jugendschutz wie folgt aktivieren: 1 Start Systemsteuerung Jugendschutz für beliebige Benutzer einrichten (in der Rubrik Benutzerkonten und Jugendschutz) Ein Fenster der Benutzerkontensteuerung erscheint und teilt Ihnen mit, dass für den Vorgang Ihre Zustimmung erforderlich ist. 282 Windows Vista klipp & klar

16 2 Fortsetzen Sie sehen nun eine Liste der eingerichteten Benutzerkonten. 3 Gewünschtes Benutzerkonto wählen Das Übersichtfenster zur Konfiguration des Jugendschutzes erscheint. Da der Jugendschutz für dieses Konto noch nicht aktiviert ist, sind die meisten Optionen des Fensters in hellgrauer Farbe dargestellt. 4 Option Ein Einstellung erzwingen einschalten Der Jugendschutz ist jetzt aktiviert und alle Optionen des Fensters können ausgewählt werden (siehe nächstes Bild). Ausgehend von diesem Fenster können Sie die verschiedenen Bereiche der Jungendschutzfunktion konfigurieren. Kapitel 12: Mehrere Benutzer an einem PC 283

17 In den folgenden Abschnitten werden wir die verschiedenen Jugendschutzfunktionen von Vista beschreiben. Die Reihenfolge orientiert sich dabei an der Anordnung der Optionen im oben abgebildeten Fenster. Aktivitätsbericht Sobald Sie den Jugendschutz für ein Benutzerkonto aktivieren, protokolliert Windows Vista standardmäßig alle im Zusammenhang mit dem Jugendschutz relevanten Aktionen des Benutzers. Dazu gehören zum Beispiel die besuchten Webseiten, die gestarteten Programme und die Zeiten, zu denen sich der Benutzer am Computer angemeldet hat. Mit Hilfe dieser Informationen können Sie sehr genau rekonstruieren, was ein Benutzer am PC gemacht hat. Um diesen Bericht anzuzeigen, gehen Sie so vor: 1 Kontrollfenster für den Jugendschutz anzeigen, wie zu Beginn des Kurses beschrieben (siehe Bild Seite 283) 2 Aktivitätsberichte anzeigen Windows macht Sie darauf aufmerksam, dass für diesen Vorgang Administratorrechte benötigt werden. 3 Fortsetzen 4 Das Fenster Aktivitätsanzeige erscheint (siehe nächste Seite). Der linke Bereich des Fensters enthält für jedes Benutzerkonto einen Eintrag der Form Kontoaktivität von... Zusätzlich finden Sie am Ende der Liste noch den Eintrag Allgemeines System, der Informationen über Änderungen an diversen Windows- Einstellungen bereithält. Dort können Sie zum Beispiel kontrollieren, ob ein Benutzer versucht hat, sich zu»verbotenen«zeiten am Computer anzumelden. Auch ein Versuch, die Uhr des PCs»zurückzudrehen«würde hier vermerkt. Pluszeichen der Einträge anklicken, um weitere Details anzuzeigen 284 Windows Vista klipp & klar

18 5 Sie können nun einzelne Teile des Aktivitätsberichts archivieren, indem Sie sie als Webseiten speichern und ausdrucken. Links Rubrik markieren, deren Informationen als Webseite gespeichert werden sollen 6 Oberhalb der Liste auf Bericht erstellen klicken 7 Dateiname vergeben Speichern Den erstellten Bericht können Sie anschließend mit dem Internet Explorer oder einem anderen Browser anzeigen und bei Bedarf auch ausdrucken. Tipp: Die Erinnerungsfunktion für den Aktivitätsbericht Sie können sich von Vista regelmäßig daran erinnern lassen, den Aktivitätsbericht auszuwerten. Die Zeitabstände können Sie unter Start Systemsteuerung Jugendschutz für beliebige Benutzer einrichten Fortsetzen Optionen für Sicherheit für die Familie konfigurieren. Kapitel 12: Mehrere Benutzer an einem PC 285

19 Wenn Sie die von Vista gesammelten Daten über das Benutzerverhalten nicht interessieren, können Sie diese Funktion deaktivieren. Schalten Sie dazu im Fenster der Benutzersteuerung (Seite 283) die Aktivitätsberichterstattung auf Aus. Webfilter Mit dieser Funktion können Sie festlegen, auf welche Inhalte des Internets ein Benutzer zugreifen kann. Wie wir bereits erwähnt haben, sollten Sie von dieser Funktion nicht zu viel Sicherheit erwarten, denn sie kann definitiv keinen endgültigen Schutz vor jugendgefährdenden Inhalten bieten. Außerdem verlangt die Konfiguration der Webfilter umso mehr Aufwand, je weiter Sie Ihrem Kind das Internet öffnen. Das heißt, die Internetaktivitäten eines kleinen Kindes auf den Besuch einiger weniger Kinderseiten einzuschränken, ist noch relativ einfach. Doch dafür zu sorgen, dass Jugendliche bei ihren Recherchen für die Hausaufgaben nicht mit unerwünschten Inhalten konfrontiert werden, erfordert schon deutlich mehr Aufwand. Der Webfilter von Windows Vista berücksichtigt bei seiner Entscheidung, ob er eine bestimmte Seite anzeigt, zwei Kriterien: den Namen der Internetseite und ihren Inhalt. Die inhaltliche Bewertung der Seite wird dabei nicht von Windows selbst vorgenommen, sondern basiert standardmäßig auf dem Bewertungssystem ICRA3, an dem die Betreiber von Internetseiten freiwillig teilnehmen können. Im Klartext heißt das: Die Einstufung der Inhalte erfolgt nicht durch unabhängige Dritte und außerdem ist diese Information nur für einen (kleinen) Teil der Internetseiten verfügbar. Trotzdem ist dieses System natürlich durchaus sinnvoll und zu begrüßen. Um den Webfilter für einen Benutzer einzustellen, gehen Sie so vor: 1 Kontrollfenster für den Jugendschutz anzeigen (siehe Kursbeginn) 2 Gewünschtes Benutzerkonto wählen 3 Windows Vista-Webfilter Das Fenster Webeinschränkungen wird angezeigt. 286 Windows Vista klipp & klar

20 4 Webfilter aktivieren: Option Einige Websites oder Inhalte blocken einschalten oder Webfilter deaktivieren: Option Websites oder Inhalte zulassen einschalten. 5 Webzulassungsblockierungs-Liste bearbeiten Im folgenden Fenster können Sie festlegen, welche Seiten der Benutzer aufrufen darf und welche von Windows blockiert werden. 6 7 Adressen der gewünschten Internetseiten eintragen Zulassen bzw. Blocken Option Nur Websites zulassen, die in der Zulassungsliste enthalten sind einschalten Jetzt haben Sie die beste Kontrolle, welche Internetseiten der Benutzer aufrufen darf. 8 OK Kapitel 12: Mehrere Benutzer an einem PC 287

21 Achtung: Die Liste der geblockten Seiten lässt sich leicht umgehen Wie Sie vielleicht wissen, gehört zu jeder Internetadresse eine so genannte IP-Adresse. Dabei handelt es sich um Gruppen aus vier Zahlen, über die jeder Rechner im Internet angesprochen werden kann. Eine Internetseite kann also sowohl über ihren Namen als auch über ihre IP-Adresse aufgerufen werden. Da diese Tatsache von dem Filter nicht berücksichtigt wird, können geblockte Seiten einfach durch Eingabe ihrer IP-Adresse aufgerufen werden. 9 Wenn Sie den Inhaltsfilter nutzen wollen, darf die Option Nur Websites zulassen, die in der Zulassungsliste enthalten sind nicht eingeschaltet sein. Wählen Sie dann entweder eine der drei vorgegebenen Stufen Hoch, Mittel oder Keine oder klicken Sie auf Benutzerdefiniert, um den Filter manuell zu konfigurieren. 288 Windows Vista klipp & klar

22 10 Wichtig ist in diesem Zusammenhang, dass Sie auf jeden Fall die Option Nicht bewertbarer Inhalt einschalten, damit alle Internetseiten geblockt werden, die nicht am ICRA-System (bzw. dem von Ihnen gewählten Filtersystem) teilnehmen. Mit der letzten Option Dateidownload blocken können Sie entscheiden, ob der Benutzer Dateien aus dem Internet herunterladen darf oder nicht. Ein Blockieren aller Downloads ist jedoch ein sehr restriktiver Eingriff, da dann z. B. auch auf Kinderseiten keine Malvorlagen zum Ausdrucken o. Ä. mehr genutzt werden können. 11 OK Zeitlimits Wenn Sie sich die endlosen Diskussionen, wann und wie lange Ihr Kind vor dem PC sitzen darf, ersparen möchten, können Sie die Zeiten vorgeben, an denen Ihr Kind den Computer benutzen darf. Außerhalb dieser Zeiten lehnt Windows einen Anmeldeversuch ab und protokolliert ihn im Aktivitätsbericht. Fall das Kind versucht, länger als vorgesehen am Computer zu spielen bzw. zu arbeiten, wird es zur vorgegebenen Zeit zwangsweise abgemeldet. Etwas unschön dabei ist, dass die Vorwarnung von Windows relativ unauffällig erfolgt und von Kindern im Eifer des Gefechts sicher schnell übersehen wird. Sie können für jeden Wochentag individuelle Zeitangaben festlegen und so eine Art Wochenplan erstellen. Leider lassen sich die Zeiten nicht minuten-, sondern nur stundengenau einstellen, d. h. es ist nicht möglich, den Zugang auf eine halbe Stunde zu beschränken oder einen Zeitraum von 17:30 bis 18:30 zu definieren. Aber Sie können durchaus zuverlässig verhindern, dass sich Ihr Kind heimlich noch spät abends wilde Verfolgungsjagden am PC liefert. Um für einen Benutzer Zugangszeiten festzulegen, gehen Sie wie folgt vor: 1 Kontrollfenster für den Jugendschutz anzeigen (siehe Kursbeginn) 2 Benutzerkonto auswählen Kapitel 12: Mehrere Benutzer an einem PC 289

23 3 Zeitlimits Sie sehen nun den Wochenplan, in dem zunächst alle Felder weiß sind. Dies bedeutet, dass sich der Benutzer zu jedem beliebigen Zeitpunkt anmelden kann. 4 Zeiten markieren, an denen sich der Benutzer nicht anmelden darf Die betreffenden Felder werden blau dargestellt. 5 OK Hinweis: Vergeben Sie ein Kennwort für das BIOS-Setup Windows verhindert zwar, das ein Standardbenutzer an der Uhrzeit»dreht«, doch ein findiger Benutzer kann die Uhrzeit bereits vor dem Starten von Windows im BIOS-Setup ändern. Um diesen Schleichweg zu schließen, sollten Sie den Zugang zum BIOS-Setup durch ein Kennwort sichern. Hinweise zur Vorgehensweise finden Sie in der Dokumentation Ihres Computers. 290 Windows Vista klipp & klar

24 Zugriff auf installierte Spiele reglementieren Wenn sich auf Ihrem Familien-PC auch Spiele befinden, wollen Sie unter Umständen verhindern, dass Ihre Kinder Spiele starten können, die für sie ungeeignet sind. Das könnte z. B. der von Ihnen geliebte Ego-Shooter sein, der für Ihren zehnjährigen Sohn sicher nicht die beste Freitzeitgestaltung darstellt. Mit Vista sind Sie nun in der Lage, den Zugang zu Spielen altersgemäß zu reglementieren. Windows greift bei der Entscheidung, ob der Benutzer ein bestimmtes Spiel starten darf oder nicht, auf die USK-Einstufung des Spiels zurück (Unterhaltungssoftware Selbstkontrolle). Liegt die Altersfreigabe des Spiels über der von Ihnen festgelegten Grenze, lässt sich das Spiel nicht starten. Zusätzlich können Sie für Spiele, die keine USK-Einstufung besitzen, individuell festlegen, ob sie gestartet werden dürfen oder nicht. Im folgenden Beispiel zeigen wir, wie Sie die Altersgrenze festlegen und ein nicht klassifiziertes Spiel in der Liste der zu blockierenden Spiele aufnehmen. 1 Kontrollfenster für den Jugendschutz anzeigen (siehe Kursbeginn) 2 Benutzerkonto auswählen 3 Spiele Das Fenster Spielsteuerung wird angezeigt. 4 Darf Benutzername Spiele spielen? Ja 5 Spielfreigaben festlegen Hinweis: Anderes Spielfreigabesystem verwenden Sie können anstelle des USK-Systems auch ein anderes Freigabesystem auswählen: Im Kontrollfenster für den Jugendschutz unter der Rubrik Aufgaben auf den Link Ein Spielfreigabesystem auswählen klicken Gewünschtes System wählen OK. Kapitel 12: Mehrere Benutzer an einem PC 291

25 Das Fenster Spieleinschränkungen wird angezeigt. 6 Spiel ohne Freigabe blockieren 7 Gewünschte Altersbeschränkung wählen 8 OK 9 Bestimmte Spiele zulassen oder blocken Das Fenster Außerkraftsetzungen von Spielen erscheint. 292 Windows Vista klipp & klar

26 10 Festlegen, welche der Spiele gestartet werden dürfen und welche blockiert werden sollen 11 Zweimal OK Bestimmte Programme zulassen bzw. blockieren Normalerweise kann ein Anwender jedes Programm aus seinem Startmenü starten. Mit Vista ist es aber auch möglich, den Zugriff auf einzelne Programme zu blockieren bzw. nur eine bestimmte Auswahl an Programmen zuzulassen. 1 Kontrollfenster für den Jugendschutz anzeigen (Kursbeginn) 2 Bestimmte Programme zulassen und blocken Das Fenster Anwendungseinschränkungen wird angezeigt. Kapitel 12: Mehrere Benutzer an einem PC 293

27 3 Benutzer darf nur die zugelassenen Programme verwenden Im Fenster erscheint eine Liste, in der die installierten Programme aufgeführt werden. 4 Gewünschte Programme einschalten 5 6 OK Wollen Sie viele Programme zulassen, können Sie sich die Arbeit mit der Schaltfläche Alle markieren erleichtern, indem Sie anschließend nur noch die Programme ausschalten, die der Benutzer nicht verwenden darf. Nicht aufgeführte Programme mit Durchsuchen in Liste aufnehmen 294 Windows Vista klipp & klar

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Benutzerkonten in Windows 7

Benutzerkonten in Windows 7 in Windows 7 Legen Sie für einzelne Benutzer Zugriffsrechte für Dateien und Ordner fest. Bestimmen Sie, welcher Benutzer welche Programme nutzen darf. Mit diesen Tipps konfigurieren Sie die optimal. Ohne

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Outlook-Umstellung. Inhalt. Änderungen an diesem Dokument

Outlook-Umstellung. Inhalt. Änderungen an diesem Dokument Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Inhalt Outlook-Umstellung... 1 Inhalt... 1 Änderungen an diesem Dokument... 1 Einleitung... 2 Hilfe... 2 Automatische Umstellung...

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Änderungen in diesem Dokument Version Datum Grund 1.01 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY Mein eigenes Netzwerk mit Windows XP Sehen und Können BENNO JASKY Heimnetz mit mehr als zwei Computern 0 Netzwerkverteiler im Überblick Zur Vernetzung von mehr als zwei PCs benötigen Sie einen Netzwerkverteiler.

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Windows das erste Mal

Windows das erste Mal Windows das erste Mal Ist der Computer betriebsbereit? Dann ist es jetzt an der Zeit, sich mit der Bedienung des Betriebssystems Windows vertraut zu machen. Haben Sie noch gar keine oder nur wenig Erfahrung

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

Backup mit Windows 7

Backup mit Windows 7 mit Windows 7 Windows 7 ist mit besseren Tools zur Sicherung des Systems und der Daten ausgestattet als XP. So lassen sich Dateien nicht nur sichern, sondern auch frühere Versionen davon wiederherstellen.

Mehr

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen...

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen... Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versand von E-Mails über den E-Mail-Server unter Microsoft Outlook Express 5.0.6 und höher, da

Mehr

Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X)

Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X) Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X) Die folgende Anleitung zeigt Ihnen, wie Sie Entourage für Cablevision konfigurieren, um damit Ihre Nachrichten zu verwalten.

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

Anleitung zum Online Banking

Anleitung zum Online Banking Anleitung zum Online Banking Diese Anleitung beschreibt das Vorgehen zur Installation und Konfiguration von Online Banking unter Jack. Um das Online Banking in Jack nutzen zu können, müssen Sie das entsprechende

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Einrichten eines IMAP-Kontos in Outlook / Outlook Express / Windows Mail

Einrichten eines IMAP-Kontos in Outlook / Outlook Express / Windows Mail Einrichten eines IMAP-Kontos in Outlook / Outlook Express / Windows Mail In der folgenden Anleitung wird beschrieben, wie sie Ihren Mailaccount mit Hilfe der IMAP- Konfiguration als Mailkonto in Outlook

Mehr

inoxision ARCHIVE 2.5 Quickstart

inoxision ARCHIVE 2.5 Quickstart inoxision ARCHIVE 2.5 Quickstart 1 Installationsvorbereitungen Für die Installation von inoxision ARCHIVE benötigen Sie einen Microsoft SQL Server der Version 2005 oder 2008, mindestens in der Express

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

My.OHMportal Team Collaboration Dokumente in der Library

My.OHMportal Team Collaboration Dokumente in der Library My.OHMportal Team Collaboration Dokumente in der Library Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 September 2013 DokID: teamcoll_library

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

GuU-XenApp-WebAccess. Inhaltsverzeichnis

GuU-XenApp-WebAccess. Inhaltsverzeichnis GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einrichtung für den Zugriff auf den XenApp-Web Access...2 2. Einrichtung XenApp Windows Internet Explorer...2 2.1 Aufruf der Internetseite... 2 2.2 Installation

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you. H A N D B U C H MOZILLA T H U N D E R B I R D Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : EINSTELLUNGEN... 7 S C H R I T T 3 : ALLGEMEINES

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Favoriten speichern und verwalten im Internetexplorer 7.x

Favoriten speichern und verwalten im Internetexplorer 7.x Favoriten speichern und verwalten im Internetexplorer 7.x Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Lexware faktura+auftrag training

Lexware faktura+auftrag training Lexware Training Lexware faktura+auftrag training Training und Kompaktwissen in einem Band von Monika Labrenz 1. Auflage 2010 Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Konfigurieren einer Caritas- Startseite für Abteilungen

Konfigurieren einer Caritas- Startseite für Abteilungen Konfigurieren einer Caritas- Startseite für Abteilungen Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33 E-Mail eckert@erzbistum-bamberg.de Im

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Outlook 2000 - E-Mail einrichten über POP3

Outlook 2000 - E-Mail einrichten über POP3 communic8 - web realities Moosweg 2 3665 Wattenwil Web: www.communic8.ch E-Mail: hosting@communic8.ch Telefon: 033 243 54 93 Design und Programmierung Suchmaschinenoptimierung - Hosting Outlook 2000 -

Mehr

Installation des Zertifikats

Installation des Zertifikats Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren IT Essentials 5.0 10.2.4.10 Übung - WLAN-Sicherheit konfigurieren Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500 konfigurieren

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

SIHLNET E-Mail-Konfiguration

SIHLNET E-Mail-Konfiguration SIHLNET E-Mail-Konfiguration Inhaltsverzeichnis 1. Allgemeines...2 2. OWA...2 2.1. Anmeldung... 2 2.2. Arbeiten mit OWA... 3 2.2.1. Neue E-Mail versenden... 3 2.2.2. E-Mail beantworten / weiterleiten...

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

1: Access starten und beenden

1: Access starten und beenden Schnelleinstieg in Access 1 In diesem Kapitel können Sie sich einen ersten Überblick über die Grundfunktionen von Access verschaffen. Sie erstellen eine Access- Datenbank mit einer einfachen Adressverwaltung.

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Handbuch zum Up- und Downloadbereich der Technoma GmbH

Handbuch zum Up- und Downloadbereich der Technoma GmbH Handbuch zum Up- und Downloadbereich der Technoma GmbH (Version 1.1, 07. Juli 2009) Inhaltsverzeichnis.....1 1. Herzlich Willkommen....1 2. Ihre Zugangsdaten...1 3. Erreichen des Up- und Downloadbereichs.....2

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Terminland Free / Terminland Easy Schnellstart

Terminland Free / Terminland Easy Schnellstart Dokumentation: V 10.04.0 Datum: 22.12.2014 Inhaltsverzeichnis 1. Einführung... 3 2. Hilfe... 3 3. Online-Terminbuchung... 4 3.1. Aufruf der Online-Terminbuchung... 4 3.2. Aufruf des internen Terminmanagers...

Mehr

Installations- und Bedienungsanleitung. Installations- und Bedienungsanleitung

Installations- und Bedienungsanleitung. Installations- und Bedienungsanleitung Installations- und Bedienungsanleitung Installations- und Bedienungsanleitung Inhaltsverzeichnis 1 Willkommen 1 2 Vorabinformation 2 2.1 Systemvoraussetzungen... 2 3 Installation 4 3.1 Start der Installation...

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

Einrichtungsanleitungen Hosted Exchange

Einrichtungsanleitungen Hosted Exchange Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

5.3.5.4 Übung - Fernzugriff und Remoteunterstützung in Windows XP

5.3.5.4 Übung - Fernzugriff und Remoteunterstützung in Windows XP 5.0 5.3.5.4 Übung - Fernzugriff und Remoteunterstützung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung zu einem Computer

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Ein Word-Dokument anlegen

Ein Word-Dokument anlegen 34 Word 2013 Schritt für Schritt erklärt Ein Word-Dokument anlegen evor Sie einen Text in Word erzeugen können, müssen Sie zunächst einmal ein neues Dokument anlegen. Die nwendung stellt zu diesem Zweck

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr