Microsoft Windows Vista - klipp & klar

Größe: px
Ab Seite anzeigen:

Download "Microsoft Windows Vista - klipp & klar"

Transkript

1 Microsoft Windows Vista - klipp & klar von Klaus Fahnenstich, Rainer G Haselier Klaus Fahnenstich ist erfahrener Autor von über 50 Computerbüchern und Programmierer. Er ist Inhaber der Firma rabbitsoft, deren Schwerpunkte auf der Schulung in Anwendersoftware und der Entwicklung von eigener Software liegen. Rainer G.Haselier ist erfahrener Autor von über 50 Computerbüchern und Programmierer. Er ist Inhaber der Firma rabbitsoft, deren Schwerpunkte auf der Schulung in Anwendersoftware und der Entwicklung von eigener Software liegen. 1. Auflage Microsoft Windows Vista - klipp & klar Fahnenstich / Haselier schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: Microsoft Windows Microsoft 2007 Verlag C.H. Beck im Internet: ISBN Inhaltsverzeichnis: Microsoft Windows Vista - klipp & klar Fahnenstich / Haselier

2 12 Mehrere Benutzer an einem PC kkkk

3 Die Situation, dass sich mehrere Benutzer einen PC teilen (müssen), kennen vor allem Familien mit Kindern. Da Kinder bzw. Jugendliche den PC meistens für Computerspiele einsetzen, verlangen sie ein möglichst leistungsstarkes Gerät denn nur die aktuelle Spielgeneration mit der realistischsten Darstellung ist wirklich interessant. Da sich aber auch die Eltern an aktueller Hard- und Software orientieren, wollen alle nur noch»an den Neuen«. Wir stellen Ihnen in diesem Kapitel die Benutzerverwaltung von Windows Vista vor und zeigen Ihnen, wie Sie Ihren PC konfigurieren können, damit auch mehrere Benutzer reibungslos an ihm arbeiten können. Ein besonderes Augenmerk schenken wir dabei der neuen Jugendschutzfunktion, mit der Sie den Zugang zum PC reglementieren sowie den Zugriff auf jugendgefährdende Inhalte des Internets blockieren können. Was Sie bald kennen und können 93: Mehrere Benutzer an einem PC 94: Neue Benutzerkonten einrichten 95: Benutzerkonten ändern 96: Schneller Benutzerwechsel 97: Dateien gemeinsam nutzen 98: Jugendschutz 270 Windows Vista klipp & klar

4 93: Mehrere Benutzer an einem PC Die gemeinsame Nutzung eines PCs birgt in der Regel folgende Probleme: Wenn ein Benutzer ein Programm installiert oder Windows umkonfiguriert, besteht die Gefahr, dass andere Benutzer nicht mehr in der gewohnten Art und Weise mit dem PC arbeiten können. Es ist aufwändig, persönliche Daten vor dem Zugriff Anderer zu schützen. Es besteht permanent die Gefahr, dass die Benutzer ihre Daten versehentlich gegenseitig überschreiben oder löschen. Jeder Benutzer bekommt seine eigene»spielwiese«in Windows Vista wird dieses Problem sehr geradlinig gelöst: Wenn ein Benutzer an dem PC arbeiten will, muss er Windows zunächst seinen Namen mitteilen. In der Fachsprache nennt sich dieser Vorgang»anmelden«oder»einloggen«. In der Regel muss sich der Benutzer dabei durch ein Kennwort legitimieren. Diese Benutzeranmeldung ist optisch absolut einleuchtend gelöst, so dass sie auch für kleinere Kinder problemlos zu handhaben ist. Nach dem Anmelden»weiß«Windows also, wer gerade am Computer sitzt und merkt sich dessen individuelle Konfiguration. Wenn zum Beispiel ein Benutzer ein anderes Hintergrundbild für den Desktop festlegt, merken alle anderen Benutzer davon nichts. Gleichzeitig verwaltet Windows für jeden Benutzer eigene Ordner auf der Festplatte, auf die die anderen Benutzer nicht zugreifen können. Diese Bereiche werden von Windows getrennt verwaltet Desktop-Einstellungen wie Bildschirmschoner, Hintergrundbild, Design etc. Die Einstellungen im Startmenü. Die Liste der zuletzt besuchten Webseiten sowie die Webfavoriten. Einstellungen, die in der Systemsteuerung vorgenommen wurden. Der Ordner Eigene Dateien. Zusätzlich gibt es einen Ordner Öffentlich, auf den alle Benutzer zugreifen können. Wenn Sie den PC gemeinsam mit Ihrer Familie benutzen, können Sie zum Beispiel Ihre Urlaubsbilder dort ablegen, damit sich alle Familienmitglieder die Bilder ansehen können. Kapitel 12: Mehrere Benutzer an einem PC 271

5 Sind meine Benutzerdaten absolut sicher? Diese Frage kann man nicht einfach mit Ja oder Nein beantworten. Grundsätzlich lässt sich sagen, dass Windows Vista die Daten der verschiedenen Benutzer gut voneinander abschottet. Wenn sich der PC allerdings auch von einer CD starten lässt, könnte ein findiger Benutzer den Rechner problemlos und ohne Spuren zu hinterlassen mit einem anderen Betriebssystem starten und sich so Zugriff auf alle Daten der Festplatte verschaffen. Natürlich lassen sich auch entsprechende Gegenmaßnahmen treffen, z. B. indem Sie im BIOS des Rechners festlegen, dass er sich nur von der Festplatte starten lässt. In diesem Fall würde ein Angreifer vermutlich die Einstellung des BIOS löschen oder gleich die ganze Festplatte ausbauen und an einen anderen Rechner anschließen. Sie merken schon absolute Sicherheit gibt es auf dem Computer nicht. Sie können immer nur versuchen, Ihre Daten bestmöglich zu sichern. Sensible Daten, die Sie zuverlässig vor fremden Augen schützen wollen, sollten Sie daher auf jeden Fall mit eigenen Kennwörtern sichern und verschlüsseln. 94: Neue Benutzerkonten einrichten Windows führt für jeden Benutzer, der sich am PC anmelden darf, ein eigenes Benutzerkonto. In diesem Konto sind zum Beispiel der Name des Benutzers und sein Kennwort gespeichert. Windows unterscheidet folgende Konto-Typen: Administrator Die Inhaber dieser Konten dürfen alle Einstellungen des PCs verändern. Dazu gehört auch das Erstellen und Ändern von Konten. Standardbenutzer Die Inhaber dieser Konten dürfen nur ihr eigenes Konto verändern; sie können andere Konten weder löschen noch neue erstellen. Außerdem gelten für diese Benutzer Einschränkungen bei der Installation und Nutzung von Programmen. Gast Dieses Konto verfügt über minimale Benutzerrechte, die es Gästen erlauben, im Internet zu surfen und Standardprogramme zu verwenden. Um ein neues Konto einrichten zu können, müssen Sie also als Administrator angemeldet sein. Dann können Sie mit folgenden Schritten neue Konten anlegen: 272 Windows Vista klipp & klar

6 1 Start Systemsteuerung Benutzerkonten hinzufügen/entfernen Das Fenster Benutzerkontensteuerung wird angezeigt. 2 Fortsetzen Sie sehen nun eine Liste der eingerichteten Benutzerkonten. Kapitel 12: Mehrere Benutzer an einem PC 273

7 3 Neues Konto erstellen 4 Namen für neuen Benutzer eingeben 5 Kontotyp festlegen (Standardbenutzer oder Administrator) 6 Konto erstellen Das neue Konto taucht in der Liste der verwalteten Konten auf. Windows hat dem neuen Benutzer automatisch eines der vorgegebenen Bilder zugewiesen. Im nächsten Kurs erfahren Sie, wie Sie das neue Konto bearbeiten können, um zum Beispiel ein anderes Bild auszuwählen oder ein Kennwort zu vergeben. 274 Windows Vista klipp & klar

8 Gastkonto aktivieren Das Gastkonto ist standardmäßig nicht aktiviert. Um es einzuschalten, rufen Sie die Liste der Konten wie im letzten Abschnitt beschrieben auf und klicken dort das Bild des Gastkontos an. Sie gelangen dann zu einer Seite, auf der Sie die Schaltfläche Einschalten anklicken, um das Konto freizugeben. Um das Konto wieder zu deaktivieren, gehen Sie entsprechend vor. 95: Benutzerkonten ändern Sie können ein Konto auch nachträglich verändern. Die möglichen Änderungen hängen dabei vom Typ Ihres eigenen Benutzerkontos ab, da ein Standardbenutzer wie weiter oben erwähnt nur über beschränkte Rechte verfügt: Wenn Sie als Administrator angemeldet sind, dürfen Sie den Kontonamen ändern, ein Kennwort festlegen, das Bild austauschen, den Jugendschutz einrichten (Kurs 97), den Kontotyp ändern und das Konto löschen. Wenn Sie als Standardbenutzer angemeldet sind, dürfen Sie hingegen nur ein neues Bild einstellen und das Kennwort erstellen, ändern oder entfernen. Benutzerkonto ändern Das folgende Beispiel in dem wir das Bild eines Kontos austauschen soll Ihnen exemplarisch zeigen, wie Sie ein Benutzerkonto unter Windows Vista bearbeiten bzw. ändern. 1 Start Bild des Benutzerkontos im Startmenü anklicken Das folgende Fenster wird angezeigt: Kapitel 12: Mehrere Benutzer an einem PC 275

9 Hinweis: Das Schildsymbol Wenn Sie als Standardbenutzer angemeldet sind und einen Link anklicken, der mit einem Schild-Symbol versehen ist, werden Sie zur Eingabe eines Administrator-Kennworts aufgefordert. Erst wenn Sie sich als Benutzer mit Administratorrechten ausgewiesen haben, wird der Vorgang fortgesetzt. Auch wenn Sie bereits als Administrator angemeldet sind, müssen Sie den gewünschten Vorgang in einem separaten Fenster bestätigen. In diesem Fall entfällt jedoch die Kennworteingabe. Tipp: Melden Sie sich nicht dauerhaft als Administrator an Falls Sie der Administrator des PCs sind, sollten Sie sich ein zweites Konto vom Typ Standardbenutzer einrichten. Beim Arbeiten mit der Textverarbeitung, beim Schreiben von s oder beim Surfen im Internet benötigen Sie keine Administratorrechte. Und falls es einem Virus gelingen sollte, in Ihren Rechner einzudringen, ist es auf jeden Fall von Vorteil, wenn der aktuelle Benutzer nur über die Rechte eines Standardbenutzers verfügt, da dies dem Virus weniger Spielraum für schädliche Aktivitäten lässt. 276 Windows Vista klipp & klar

10 2 Eigenes Bild ändern Windows zeigt im Fenster die Standardbilder für Benutzerkonten an. 3 Neues Bild anklicken Bild ändern oder Nach weiteren Bildern suchen Im Dialogfeld Öffnen die gewünschte Grafikdatei auswählen Das gewählte Bild wird dem Benutzerkonto direkt zugewiesen. Kennwortschutz aktivieren Ein neues Benutzerkonto hat zunächst kein Kennwort. Um den Kennwortschutz zu aktivieren, klicken Sie in der Kontoverwaltung auf Kennwort für das eigene Konto erstellen und tragen im nächsten Fenster das gewünschte Kennwort ein. Kapitel 12: Mehrere Benutzer an einem PC 277

11 96: Schneller Benutzerwechsel Wenn Sie Ihren PC mit mehreren Benutzern teilen, wird es häufiger vorkommen, dass Ihr Computer an den nächsten Benutzer»übergeben«wird. Diese Übergabe kann auf zwei Arten erfolgen: Der aktuelle Benutzer»räumt seinen Desktop auf«, das heißt er beendet alle Programme, speichert dabei gegebenenfalls noch nicht gesicherte Daten und meldet sich anschließend von Windows ab. Bei der zweiten Variante muss sich der aktuelle Benutzer nicht bei Windows abmelden. Alle Programme, mit denen er gerade arbeitet, bleiben gestartet. Auch ein umfangreicher Download aus dem Internet würde trotz des Benutzerwechsels nicht abgebrochen, sondern im Hintergrund fortgesetzt. Windows sorgt also dafür, dass der erste Benutzer seinen Desktop genauso vorfindet, wie er ihn verlassen hat, als er den Rechner an den zweiten Benutzer übergeben hat. Die letzte Variante eignet sich also hervorragend, um»mal eben«einen anderen Benutzer an den PC zu lassen, der nur kurz eine schreiben oder ein Dokument ausdrucken möchte. Einen solchen Benutzerwechsel nehmen Sie folgendermaßen vor: 1 Start Das Startmenü öffnet sich. 2 Unten rechts auf Pfeil-Schaltfläche klicken Ein Menü klappt auf. 278 Windows Vista klipp & klar

12 3 Benutzer wechseln Der normale Startbildschirm von Windows erscheint. 4 Jetzt kann sich der neue Benutzer anmelden: Bild anklicken Kennwort eintippen, falls vorhanden Kapitel 12: Mehrere Benutzer an einem PC 279

13 97: Dateien gemeinsam nutzen Zu Beginn des Kapitels haben Sie erfahren, dass Windows die Daten und Dateien der einzelnen Benutzer strikt voneinander trennt. Es gibt aber auch einen speziellen Ordner, der von allen Benutzern gemeinsam benutzt werden darf. In ihm können Sie zum Beispiel Ihre Urlaubsfotos oder sonstige Dokumente speichern, auf die alle Familienmitglieder zugreifen dürfen. Um diesen Ordner zu öffnen, gehen Sie folgendermaßen vor: 1 Start Dokumente 2 Öffentlich Der Inhalt des Ordners Öffentlich wird angezeigt. Innerhalb des Ordners befinden sich weitere Unterordner, mit denen Sie die öffentlichen Dateien thematisch gruppieren können. Wie Sie Dateien von einem Ordner in einen anderen kopieren oder verschieben können, erklären wir in Kapitel Windows Vista klipp & klar

14 98: Jugendschutz Es wird wohl kaum eine Familie mit Kindern geben, in der das Thema»Internet«nicht heiß diskutiert wird. Kinder und Jugendliche kommen immer früher mit dem Internet in Berührung: Nahezu jede Kindersendung wirbt für die eigene Internetpräsenz und auch die Werbung hat das Internet längst für sich entdeckt. Selbst in den guten alten Überraschungseiern verstecken sich mittlerweile kleine Zettelchen mit Codes, die auf einer Internetseite eingegeben werden können. Spätestens mit dem Besuch einer weiterführenden Schule wird das Internet zum»muss«: Ob es eine Collage ist, für die Bilder aus dem Internet gesucht werden sollen, oder ein Referat, für das im Internet recherchiert werden soll an diesem Medium kommen die Kinder nicht vorbei. Damit stehen die Eltern automatisch vor dem Problem, wie sie ihre Kinder vor ungeeigneten Inhalten des Internet schützen sollen (Gewalt, Pornographie, sexuelle Übergriffe in Chats, etc. etc.). Oft kommt erschwerend hinzu, dass viele Eltern wenig eigene Erfahrung mit dem Computer haben und daher schlicht überfordert sind. Welche Bereiche werden geschützt? Windows Vista versucht diesem Problem mit einer neuen Jugenschutz-Funktion zu begegnen. Sie soll einfach zu bedienen sein und die Kinder möglichst effektiv schützen. Wir werden Ihnen in diesem Kurs zeigen, wie Sie diese Schutzfunktion aktivieren und konfigurieren können. Die Jugendschutzfunktion von Windows Vista reglementiert folgende Bereiche: Es werden Informationen über die Aktivitäten eines Benutzers gesammelt. So lässt sich z. B. nachträglich prüfen, welche Internetseiten aufgerufen wurden. Mit einem Webfilter lässt sich der Zugang zu bestimmten Internetseiten bzw. Inhalten verhindern. Zusätzlich kann auch das Herunterladen von Dateien blockiert werden. Sie können für jeden Wochentag Zeiten festlegen, an denen der Computer benutzt werden darf. Der Benutzer kann sich dann nur zu diesen Zeiten am Rechner anmelden und wird automatisch abgemeldet, wenn er die vorgegebene Zeit überschreitet. Kapitel 12: Mehrere Benutzer an einem PC 281

15 Der Zugriff auf Computerspiele kann reglementiert werden. Zum Beispiel kann der Jugendschutz so konfiguriert werden, dass nur Spiele mit einer Freigabe für eine vorgegebene Altersklasse gestartet werden können. Für jedes Programm kann festgelegt werden, ob es vom Benutzer gestartet werden darf oder nicht. Um es gleich vorweg zu nehmen: einen hundertprozentigen Schutz bietet Vista nicht, denn einige Schutzfunktionen lassen sich relativ leicht umgehen. Außerdem ist es sowieso unmöglich, alle»schädlichen«inhalte des Internets auszufiltern, ohne dass dabei viele nützliche Informationen»unter die Räder«kommen. Für dieses Problem gibt es wohl letztendlich keine technische Lösung die notwendige Medienkompetenz lässt sich Kindern eben nur im Gespräch vermitteln. Jugendschutz einschalten Bevor Sie die Jugendschutz-Funktion aktivieren können, müssen Sie zunächst ein Benutzerkonto einrichten, das die Rechte eines Standardbenutzers besitzt (siehe Kurs 94). Ihr eigenes Benutzerkonto muss über Administratorrechte verfügen, damit Sie die notwendigen Einstellungen vornehmen können. Nach diesen Vorbereitungen können Sie den Jugendschutz wie folgt aktivieren: 1 Start Systemsteuerung Jugendschutz für beliebige Benutzer einrichten (in der Rubrik Benutzerkonten und Jugendschutz) Ein Fenster der Benutzerkontensteuerung erscheint und teilt Ihnen mit, dass für den Vorgang Ihre Zustimmung erforderlich ist. 282 Windows Vista klipp & klar

16 2 Fortsetzen Sie sehen nun eine Liste der eingerichteten Benutzerkonten. 3 Gewünschtes Benutzerkonto wählen Das Übersichtfenster zur Konfiguration des Jugendschutzes erscheint. Da der Jugendschutz für dieses Konto noch nicht aktiviert ist, sind die meisten Optionen des Fensters in hellgrauer Farbe dargestellt. 4 Option Ein Einstellung erzwingen einschalten Der Jugendschutz ist jetzt aktiviert und alle Optionen des Fensters können ausgewählt werden (siehe nächstes Bild). Ausgehend von diesem Fenster können Sie die verschiedenen Bereiche der Jungendschutzfunktion konfigurieren. Kapitel 12: Mehrere Benutzer an einem PC 283

17 In den folgenden Abschnitten werden wir die verschiedenen Jugendschutzfunktionen von Vista beschreiben. Die Reihenfolge orientiert sich dabei an der Anordnung der Optionen im oben abgebildeten Fenster. Aktivitätsbericht Sobald Sie den Jugendschutz für ein Benutzerkonto aktivieren, protokolliert Windows Vista standardmäßig alle im Zusammenhang mit dem Jugendschutz relevanten Aktionen des Benutzers. Dazu gehören zum Beispiel die besuchten Webseiten, die gestarteten Programme und die Zeiten, zu denen sich der Benutzer am Computer angemeldet hat. Mit Hilfe dieser Informationen können Sie sehr genau rekonstruieren, was ein Benutzer am PC gemacht hat. Um diesen Bericht anzuzeigen, gehen Sie so vor: 1 Kontrollfenster für den Jugendschutz anzeigen, wie zu Beginn des Kurses beschrieben (siehe Bild Seite 283) 2 Aktivitätsberichte anzeigen Windows macht Sie darauf aufmerksam, dass für diesen Vorgang Administratorrechte benötigt werden. 3 Fortsetzen 4 Das Fenster Aktivitätsanzeige erscheint (siehe nächste Seite). Der linke Bereich des Fensters enthält für jedes Benutzerkonto einen Eintrag der Form Kontoaktivität von... Zusätzlich finden Sie am Ende der Liste noch den Eintrag Allgemeines System, der Informationen über Änderungen an diversen Windows- Einstellungen bereithält. Dort können Sie zum Beispiel kontrollieren, ob ein Benutzer versucht hat, sich zu»verbotenen«zeiten am Computer anzumelden. Auch ein Versuch, die Uhr des PCs»zurückzudrehen«würde hier vermerkt. Pluszeichen der Einträge anklicken, um weitere Details anzuzeigen 284 Windows Vista klipp & klar

18 5 Sie können nun einzelne Teile des Aktivitätsberichts archivieren, indem Sie sie als Webseiten speichern und ausdrucken. Links Rubrik markieren, deren Informationen als Webseite gespeichert werden sollen 6 Oberhalb der Liste auf Bericht erstellen klicken 7 Dateiname vergeben Speichern Den erstellten Bericht können Sie anschließend mit dem Internet Explorer oder einem anderen Browser anzeigen und bei Bedarf auch ausdrucken. Tipp: Die Erinnerungsfunktion für den Aktivitätsbericht Sie können sich von Vista regelmäßig daran erinnern lassen, den Aktivitätsbericht auszuwerten. Die Zeitabstände können Sie unter Start Systemsteuerung Jugendschutz für beliebige Benutzer einrichten Fortsetzen Optionen für Sicherheit für die Familie konfigurieren. Kapitel 12: Mehrere Benutzer an einem PC 285

19 Wenn Sie die von Vista gesammelten Daten über das Benutzerverhalten nicht interessieren, können Sie diese Funktion deaktivieren. Schalten Sie dazu im Fenster der Benutzersteuerung (Seite 283) die Aktivitätsberichterstattung auf Aus. Webfilter Mit dieser Funktion können Sie festlegen, auf welche Inhalte des Internets ein Benutzer zugreifen kann. Wie wir bereits erwähnt haben, sollten Sie von dieser Funktion nicht zu viel Sicherheit erwarten, denn sie kann definitiv keinen endgültigen Schutz vor jugendgefährdenden Inhalten bieten. Außerdem verlangt die Konfiguration der Webfilter umso mehr Aufwand, je weiter Sie Ihrem Kind das Internet öffnen. Das heißt, die Internetaktivitäten eines kleinen Kindes auf den Besuch einiger weniger Kinderseiten einzuschränken, ist noch relativ einfach. Doch dafür zu sorgen, dass Jugendliche bei ihren Recherchen für die Hausaufgaben nicht mit unerwünschten Inhalten konfrontiert werden, erfordert schon deutlich mehr Aufwand. Der Webfilter von Windows Vista berücksichtigt bei seiner Entscheidung, ob er eine bestimmte Seite anzeigt, zwei Kriterien: den Namen der Internetseite und ihren Inhalt. Die inhaltliche Bewertung der Seite wird dabei nicht von Windows selbst vorgenommen, sondern basiert standardmäßig auf dem Bewertungssystem ICRA3, an dem die Betreiber von Internetseiten freiwillig teilnehmen können. Im Klartext heißt das: Die Einstufung der Inhalte erfolgt nicht durch unabhängige Dritte und außerdem ist diese Information nur für einen (kleinen) Teil der Internetseiten verfügbar. Trotzdem ist dieses System natürlich durchaus sinnvoll und zu begrüßen. Um den Webfilter für einen Benutzer einzustellen, gehen Sie so vor: 1 Kontrollfenster für den Jugendschutz anzeigen (siehe Kursbeginn) 2 Gewünschtes Benutzerkonto wählen 3 Windows Vista-Webfilter Das Fenster Webeinschränkungen wird angezeigt. 286 Windows Vista klipp & klar

20 4 Webfilter aktivieren: Option Einige Websites oder Inhalte blocken einschalten oder Webfilter deaktivieren: Option Websites oder Inhalte zulassen einschalten. 5 Webzulassungsblockierungs-Liste bearbeiten Im folgenden Fenster können Sie festlegen, welche Seiten der Benutzer aufrufen darf und welche von Windows blockiert werden. 6 7 Adressen der gewünschten Internetseiten eintragen Zulassen bzw. Blocken Option Nur Websites zulassen, die in der Zulassungsliste enthalten sind einschalten Jetzt haben Sie die beste Kontrolle, welche Internetseiten der Benutzer aufrufen darf. 8 OK Kapitel 12: Mehrere Benutzer an einem PC 287

21 Achtung: Die Liste der geblockten Seiten lässt sich leicht umgehen Wie Sie vielleicht wissen, gehört zu jeder Internetadresse eine so genannte IP-Adresse. Dabei handelt es sich um Gruppen aus vier Zahlen, über die jeder Rechner im Internet angesprochen werden kann. Eine Internetseite kann also sowohl über ihren Namen als auch über ihre IP-Adresse aufgerufen werden. Da diese Tatsache von dem Filter nicht berücksichtigt wird, können geblockte Seiten einfach durch Eingabe ihrer IP-Adresse aufgerufen werden. 9 Wenn Sie den Inhaltsfilter nutzen wollen, darf die Option Nur Websites zulassen, die in der Zulassungsliste enthalten sind nicht eingeschaltet sein. Wählen Sie dann entweder eine der drei vorgegebenen Stufen Hoch, Mittel oder Keine oder klicken Sie auf Benutzerdefiniert, um den Filter manuell zu konfigurieren. 288 Windows Vista klipp & klar

22 10 Wichtig ist in diesem Zusammenhang, dass Sie auf jeden Fall die Option Nicht bewertbarer Inhalt einschalten, damit alle Internetseiten geblockt werden, die nicht am ICRA-System (bzw. dem von Ihnen gewählten Filtersystem) teilnehmen. Mit der letzten Option Dateidownload blocken können Sie entscheiden, ob der Benutzer Dateien aus dem Internet herunterladen darf oder nicht. Ein Blockieren aller Downloads ist jedoch ein sehr restriktiver Eingriff, da dann z. B. auch auf Kinderseiten keine Malvorlagen zum Ausdrucken o. Ä. mehr genutzt werden können. 11 OK Zeitlimits Wenn Sie sich die endlosen Diskussionen, wann und wie lange Ihr Kind vor dem PC sitzen darf, ersparen möchten, können Sie die Zeiten vorgeben, an denen Ihr Kind den Computer benutzen darf. Außerhalb dieser Zeiten lehnt Windows einen Anmeldeversuch ab und protokolliert ihn im Aktivitätsbericht. Fall das Kind versucht, länger als vorgesehen am Computer zu spielen bzw. zu arbeiten, wird es zur vorgegebenen Zeit zwangsweise abgemeldet. Etwas unschön dabei ist, dass die Vorwarnung von Windows relativ unauffällig erfolgt und von Kindern im Eifer des Gefechts sicher schnell übersehen wird. Sie können für jeden Wochentag individuelle Zeitangaben festlegen und so eine Art Wochenplan erstellen. Leider lassen sich die Zeiten nicht minuten-, sondern nur stundengenau einstellen, d. h. es ist nicht möglich, den Zugang auf eine halbe Stunde zu beschränken oder einen Zeitraum von 17:30 bis 18:30 zu definieren. Aber Sie können durchaus zuverlässig verhindern, dass sich Ihr Kind heimlich noch spät abends wilde Verfolgungsjagden am PC liefert. Um für einen Benutzer Zugangszeiten festzulegen, gehen Sie wie folgt vor: 1 Kontrollfenster für den Jugendschutz anzeigen (siehe Kursbeginn) 2 Benutzerkonto auswählen Kapitel 12: Mehrere Benutzer an einem PC 289

23 3 Zeitlimits Sie sehen nun den Wochenplan, in dem zunächst alle Felder weiß sind. Dies bedeutet, dass sich der Benutzer zu jedem beliebigen Zeitpunkt anmelden kann. 4 Zeiten markieren, an denen sich der Benutzer nicht anmelden darf Die betreffenden Felder werden blau dargestellt. 5 OK Hinweis: Vergeben Sie ein Kennwort für das BIOS-Setup Windows verhindert zwar, das ein Standardbenutzer an der Uhrzeit»dreht«, doch ein findiger Benutzer kann die Uhrzeit bereits vor dem Starten von Windows im BIOS-Setup ändern. Um diesen Schleichweg zu schließen, sollten Sie den Zugang zum BIOS-Setup durch ein Kennwort sichern. Hinweise zur Vorgehensweise finden Sie in der Dokumentation Ihres Computers. 290 Windows Vista klipp & klar

24 Zugriff auf installierte Spiele reglementieren Wenn sich auf Ihrem Familien-PC auch Spiele befinden, wollen Sie unter Umständen verhindern, dass Ihre Kinder Spiele starten können, die für sie ungeeignet sind. Das könnte z. B. der von Ihnen geliebte Ego-Shooter sein, der für Ihren zehnjährigen Sohn sicher nicht die beste Freitzeitgestaltung darstellt. Mit Vista sind Sie nun in der Lage, den Zugang zu Spielen altersgemäß zu reglementieren. Windows greift bei der Entscheidung, ob der Benutzer ein bestimmtes Spiel starten darf oder nicht, auf die USK-Einstufung des Spiels zurück (Unterhaltungssoftware Selbstkontrolle). Liegt die Altersfreigabe des Spiels über der von Ihnen festgelegten Grenze, lässt sich das Spiel nicht starten. Zusätzlich können Sie für Spiele, die keine USK-Einstufung besitzen, individuell festlegen, ob sie gestartet werden dürfen oder nicht. Im folgenden Beispiel zeigen wir, wie Sie die Altersgrenze festlegen und ein nicht klassifiziertes Spiel in der Liste der zu blockierenden Spiele aufnehmen. 1 Kontrollfenster für den Jugendschutz anzeigen (siehe Kursbeginn) 2 Benutzerkonto auswählen 3 Spiele Das Fenster Spielsteuerung wird angezeigt. 4 Darf Benutzername Spiele spielen? Ja 5 Spielfreigaben festlegen Hinweis: Anderes Spielfreigabesystem verwenden Sie können anstelle des USK-Systems auch ein anderes Freigabesystem auswählen: Im Kontrollfenster für den Jugendschutz unter der Rubrik Aufgaben auf den Link Ein Spielfreigabesystem auswählen klicken Gewünschtes System wählen OK. Kapitel 12: Mehrere Benutzer an einem PC 291

25 Das Fenster Spieleinschränkungen wird angezeigt. 6 Spiel ohne Freigabe blockieren 7 Gewünschte Altersbeschränkung wählen 8 OK 9 Bestimmte Spiele zulassen oder blocken Das Fenster Außerkraftsetzungen von Spielen erscheint. 292 Windows Vista klipp & klar

26 10 Festlegen, welche der Spiele gestartet werden dürfen und welche blockiert werden sollen 11 Zweimal OK Bestimmte Programme zulassen bzw. blockieren Normalerweise kann ein Anwender jedes Programm aus seinem Startmenü starten. Mit Vista ist es aber auch möglich, den Zugriff auf einzelne Programme zu blockieren bzw. nur eine bestimmte Auswahl an Programmen zuzulassen. 1 Kontrollfenster für den Jugendschutz anzeigen (Kursbeginn) 2 Bestimmte Programme zulassen und blocken Das Fenster Anwendungseinschränkungen wird angezeigt. Kapitel 12: Mehrere Benutzer an einem PC 293

27 3 Benutzer darf nur die zugelassenen Programme verwenden Im Fenster erscheint eine Liste, in der die installierten Programme aufgeführt werden. 4 Gewünschte Programme einschalten 5 6 OK Wollen Sie viele Programme zulassen, können Sie sich die Arbeit mit der Schaltfläche Alle markieren erleichtern, indem Sie anschließend nur noch die Programme ausschalten, die der Benutzer nicht verwenden darf. Nicht aufgeführte Programme mit Durchsuchen in Liste aufnehmen 294 Windows Vista klipp & klar

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Installation im Netzwerk

Installation im Netzwerk Lernwerkstatt GS - Version 7 / Installation im Netzwerk Version 7.0.6 Installation im Netzwerk INHALTSVERZEICHNIS ALLGEMEINES... 2 DIE INSTALLATION... 3 Anlegen des Datenablage-Ordners auf dem Server...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Installation des Zertifikats

Installation des Zertifikats Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Handbuch zum Up- und Downloadbereich der Technoma GmbH

Handbuch zum Up- und Downloadbereich der Technoma GmbH Handbuch zum Up- und Downloadbereich der Technoma GmbH (Version 1.1, 07. Juli 2009) Inhaltsverzeichnis.....1 1. Herzlich Willkommen....1 2. Ihre Zugangsdaten...1 3. Erreichen des Up- und Downloadbereichs.....2

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Anmeldung bei einem registrierten Konto (Account)

Anmeldung bei einem registrierten Konto (Account) Anmeldung bei einem registrierten Konto (Account) Aufrufen des Anmeldefensters Geben sie in die Adresszeile ihres Internet-Browsers die Adresse (http://www.quid4bid.com) ein. Sie können entweder auf die

Mehr

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen...

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen... Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versand von E-Mails über den E-Mail-Server unter Microsoft Outlook Express 5.0.6 und höher, da

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

Einstieg in Viva-Web mit dem Internet-Explorer

Einstieg in Viva-Web mit dem Internet-Explorer Einstieg in Viva-Web mit dem Internet-Explorer 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Internet-Explorer Symbol öffnen. Es öffnet sich Ihre Startseite,

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server Das folgende Tutorial erläutert die grundlegenden Schritte für den Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal. Als Nutzer für das Bildarchiv freischalten lassen Der Zugriff auf das

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

Outlook 2000 - E-Mail einrichten über POP3

Outlook 2000 - E-Mail einrichten über POP3 communic8 - web realities Moosweg 2 3665 Wattenwil Web: www.communic8.ch E-Mail: hosting@communic8.ch Telefon: 033 243 54 93 Design und Programmierung Suchmaschinenoptimierung - Hosting Outlook 2000 -

Mehr

Handbuch. SIS-Handball Setup

Handbuch. SIS-Handball Setup Handbuch SIS-Handball Setup GateCom Informationstechnologie GmbH Am Glockenturm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki I. Installation

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

1&1 Webhosting FAQ Outlook Express

1&1 Webhosting FAQ Outlook Express Seite 1 von 6 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr