Linux-Fachmann. Das Zertifizierungsverfahren. LPIC Stufe 1. Vorwort
|
|
- Franz Althaus
- vor 8 Jahren
- Abrufe
Transkript
1 Linux-Fachmann Vorwort Die Zertifizierung des Linux-Fachmann basiert auf den folgenden Standarts des Linux Professional Institute (LPI Die LPIC Stufen 2 & 3 werden zur Zeit noch durch das LPI bearbeitet, daher gibt es hier noch keine detaillierten Informationen. Vorbereitung Die Art wie Sie sich auf die LPI Examen vorbereiten ist in der Tat eine individuelle Angelegenheit. Manche meinen, dass es ausreicht, sich die Examensziele anzusehen, sie sich durch Selbststudium anzueignen (indem sie man pages, HOWTOs usw. lesen) und fühlen sich dann sicher das Examen zu bestehen. Andere möchten lieber Bücher lesen, an Web-basierten oder Computer-basierten Trainings oder an einem durch ein Trainingscenter durchgeführten Seminar teilnehmen. Da das LPI nur die Standards der Zertifikation definiert und nicht wie man sich darauf vorbereitet, möchten wir auch keine besondere Empfehlung für irgendeine Vorbereitungsmethode aussprechen. Trotzdem werden wir versuchen, diese Seite mit den uns bekannten Möglichkeiten auf dem aktuellsten Stand zu halten. Bücher Die mit uns kooperierenden Buchverlage haben uns zugesagt, dass sie in Kürze Anleitungen zur LPI Zertifikation im Programm haben werden. Das LPI kann und möchte keines dieser Bücher direkt empfehlen aber wir schlagen vor, dass Sie die Online-Buchhandlungen nach dem Begriff "LPI" oder "Linux Zertifizierung" durchsuchen um die verfügbaren Titel zu finden. Lehrgänge Zur Zeit werden bei einigen Schulungsorganisationen Kurse und Kursunterlagen erstellt, welche Sie für das LPI-Examen vorbereiten sollen. Das LPI wird offiziell keines dieser Programme besonders hervorheben, wir möchten Ihnen jedoch empfehlen sich an die dem LPI angeschlossenen Mitglieder zu wenden, von denen viele solche Kurse anbieten. Bitte besuchen sie in diesem Zusammenhang auch die Web-Seiten unserer Sponsoren. Viele von ihnen bieten ebenfalls Trainingsprogramme an. Für mehr Informationen über Firmen, die Linux Trainings anbieten besuchen Sie bitte die Linux Training Resources Seite unter: (Bitte beachten Sie, dass diese Seite nicht dem LPI angegliedert ist. Sie bietet lediglich eine unabhängige Auflistung von Trainingsmöglichkeiten.) Das Zertifizierungsverfahren Für die LPI-Zertifizierung gibt es drei Stufen (LPIC): 1. Stufe 1 2. Stufe 2 3. Stufe 3 LPIC Stufe 1 Geeignete Aufgaben: in der Lage sein, auf der UNIX-Kommandozeile zu arbeiten Durchführung leichter Wartungsaufgaben: Hilfe für Benutzer, Hinzufügen von Benutzern zu einem größeren System, Backup & Restore, Shutdown & Reboot Fähigkeit zu Installation und Konfiguration einer Workstation (einschließlich X) und seine Verbindung zum LAN, oder Anschluß eines Einzelplatz-PCs ans Internet mittels Modem.
2 Anmerkung: Das Niveau entspricht in etwa dem Niveau der "Grundvoraussetzungen" des RedHat Trainingsprogramms. Anforderungen: Um Stufe 1 abzuschließen, müssen die Prüfungskandidaten zwei Prüfungen ablegen: Prüfung 101 Prüfung 102 Prüfungen: 101: Allgemeines Linux I Mit dieser Prüfung werden Grundfertigkeiten in folgenden Gebieten geprüft: GNU & UNIX-Kommandos Geräte, Linux Dateisysteme, Dateisystem-Hierarchie-Standard Booten, Initialisierung, Shutdown, Runlevels Dokument Verwaltungsaufgaben 102: Allgemeines Linux II Mit dieser Prüfung werden Grundfertigkeiten in folgenden Bereichen geprüft: Hardware & Architektur Linux Installation and Paketverwaltung Kernel Textbearbeitung, Textverarbeitung, Drucken Shells, Scripting, Programmierung, Kompilieren X Grundlagen Netzwerke Netzwerkdienste Sicherheit Details für Prüfung 101 Allgemeines Linux, Teil I Diese Prüfung wird für die Zertifizierungsstufe 1 benötigt und deckt grundlegende Vorgehensweisen der Systemadministration ab, die bei allen Linux-Varianten gleich sind. Jedes Themengebiet und Ziel trägt die Identifikationsnummer, unter der es in Program Objectiv Managment System (POMS) gefunden werden kann. Dort finden sich zusätzliche Quellen wie Links zu Dokumentationen und Diskussionsarchiven Jedem Ziel wird eine Bewertung zugewiesen. Diese Bewertungen reichen etwa von 1 bis 8 und zeigen die relative Bedeutung jeden Ziels an. Ziele mit höherer Bewertung werden in mehr Prüfungsfragen behandelt. GNU und UNIX- Kommandos Ziel 1: Effektives Arbeiten mit der UNIX Kommandozeile Bewertung: 4 Interaktion mit Shells und Kommandos unter Verwendung der Kommandozeile. Beinhaltet die Eingabe gültiger Kommandos und Kommandogruppen, das Arbeiten mit Umgebungsvariablen (definieren, referenzieren, exportieren) unter Verwendung von Editierhilfen und der Befehlshistory,
3 Kommandoausführung innerhalb und außerhalb eines Pfades durch Kommandosubstitution sowie rekursives Anwenden von Kommandos im Verlauf eines Verzeichnisbaums. Ziel 2: Verarbeitung von Text-Streams mit Hilfe von Textverarbeitungsfiltern Bewertung: 7 Sinnvolle Modifikation von Textdateien und Ausgaben durch Textfilter. Umfaßt die Verwendung von Standard-UNIX-Kommandos aus dem GNU-textutils-Paket wie sed, sort, cut, expand, fmt, head, join, nl, od, pste, pr, split, tac, tail, tr und wc. Ziel 3: Ausführen grundlegender Dateiverwaltungsaufgaben Verwenden grundlegender UNIX-Kommandos zum Kopieren und Verschieben von Dateien und Ordnern. Arbeiten mit fortgeschrittenen Dateiverwaltungsaufgaben, z.b. rekursives Kopieren mehrerer Dateien, Anwendung verschiedener Wildcard-Muster zum Ansprechen und Verschieben von Dateien. Ziel 4: Verwenden von UNIX Datenkanälen, Pipes und Umleitung von Kanälen Verbindung von Dateien mit Kommandos sowie von Kommandos untereinander zur effizienten Verarbeitung von Textdaten. Dazu gehört das Umlenken von Standardeingabe, Standardausgabe und Standardfehlermeldung, das Verketten (piping) von Kommandos über deren Ein- und Ausgabe oder über Argumente mit xargs sowie die Weiterleitung der Ausgabe an stdout und eine Datei (mit tee). Ziel 5: Prozesse erzeugen, überwachen und abbrechen Bewertung: 5 Umfaßt das Ausführen von Prozessen im Vorder- und Hintergrund sowie den Wechsel zwischen Vorder- und Hintergrundprozessen, die Überwachung aktiver Prozesse und das Ansprechen und Beenden von Prozessen mit den Kommandos ps, top, kill, bg, fg und jobs. Ziel 6: Verändern von Prozessprioritäten Ausführen von Programmen mit verschiedenen Prioritäten, Festlegen und Verändern der Prioritäten laufender Prozesse mit nice und verwandten Kommandos. Ziel 7: Durchsuchen von Textdateien mit regulären Ausdrücken Beinhaltet das Erstellen einfacher regulärer Ausdrücke und das Verwenden verwandter Tools wie grep und sed zur Ausführung von Suchfunktionen. Geräte, Linux Dateisysteme, Dateisystem-Hierarchie-Standard Ziel 1: Erstellen von Partitionen und Dateisystemen Erstellen von Plattenpartitionen mit fdisk, Erstellen von Dateisystemen auf Festplatten und anderen Medien mit mkfs. Ziel 2: Erhaltung der Integrität von Dateisystemen Bewertung: 5 Integritätsprüfung von Dateisystemen, Überwachung von freiem Platz und Inodes, Beheben einfacher Probleme im Dateisystem. Umfaßt die Kommandos fsck, du, df. Ziel 3: Dateisysteme ein- und aushängen
4 Dateisysteme manuell ein- und aushängen, Konfiguration des Einhängens von Dateisystemen beim Systemstart und Konfiguration von entfernbaren Dateisystemen, die vom Benutzer eingehängt werden können. Umfaßt die Verwaltung der Datei /etc/fstab. Ziel 4: Erstellen und Einsehen von Festplattenanteilen Bewertung: 1 Einrichten der disk quota für ein Dateisystem, Bearbeiten und Überprüfen von user quota sowie Berichterstellung. Umfaßt die Kommandos quota, edquota, repquota und quotaon. Ziel 5: Verwendung von Zugriffsrechten zur Überwachung von Dateizugriffen Setzen von Zugriffsrechten für Dateien, Verzeichnisse und spezielle Dateien, Nutzen spezieller Zugriffsmodi wie suid und sticky bit, Verwenden von Gruppenfeldern, um Arbeitsgruppen Dateizugriffe zu gewähren, sowie Änderung der Vorgaben zur Dateierstellung. Umfaßt die Kommandos chmod und umask. Erfordert das Verständnis symbolischer und numerischer Zugriffsrechte. Ziel 6: Verwaltung von Eigentumszuweisungen Ändern von Eigentümer oder Gruppe einer Datei, Gruppenzuweisung bei neu erstellten Dateien in einem Ordner. Umfaßt die Kommandos chown und chgrp. Ziel 7: Erzeugen und Ändern von direkten und symbolischen Links Erzeugen von direkten und symbolischen Links, Identifizieren der direkten Links auf eine Datei, Kopieren von Dateien mit oder ohne Verfolgung symbolischer Links, Verwenden direkter und symbolischer Links zur effizienten Systemadministration. Ziel 8: Auffinden von Systemdateien und richtiges Positionieren von Dateien Verstehen der Standardhierarchie eines Dateisystems, Kenntnis der Standard-Dateiposition und der Bedeutung verschiedener Systemverzeichnisse. Auffinden von Kommandos und Dateien. Umfaßt die Verwendung der Kommandos find, locate, which, updatedb und der Datei /etc/updatedb.conf Systemstart, Initialisierung, Shutdown, Runlevels Ziel 1: Systemstart Führen des Systems durch den Boot-Prozess einschließlich des Festlegens von Boot-Optionen für den Kernel und Überprüfung der Ereignisse in den Log-Dateien. Umfaßt die Verwendung des dmesg-kommandos (lilo) und die Bewertung der Dateien /var/log/messages, /etc/lilo.conf, /etc/conf.modules bzw. /etc/modules.conf Ziel 2: Ändern der Runlevel und Systemabschluß/Neustart Sicheres Ändern der System-Betriebszustände, besonders in den Single-User-Mode, Ausführen von Halt (Shutdown) oder Reboot. Sicherstellen, daß vor der Ausführung alle Benutzer benachrichtigt werden, und richtiges Beenden von Prozessen. Umfaßt die Verwendung der Kommandos shutdown und init. Ziel 5: Verwendung von Zugriffsrechten zur Überwachung von Dateizugriffen
5 Setzen von Zugriffsrechten für Dateien, Verzeichnisse und spezielle Dateien, Nutzen spezieller Zugriffsmodi wie suid und sticky bit, Verwenden von Gruppenfeldern, um Arbeitsgruppen Dateizugriffe zu gewähren, sowie Änderung der Vorgaben zur Dateierstellung. Umfaßt die Kommandos chmod und umask. Erfordert das Verständnis symbolischer und numerischer Zugriffsrechte. Ziel 6: Verwaltung von Eigentumszuweisungen Ändern von Eigentümer oder Gruppe einer Datei, Gruppenzuweisung bei neu erstellten Dateien in einem Ordner. Umfaßt die Kommandos chown und chgrp. Ziel 7: Erzeugen und Ändern von direkten und symbolischen Links Erzeugen von direkten und symbolischen Links, Identifizieren der direkten Links auf eine Datei, Kopieren von Dateien mit oder ohne Verfolgung symbolischer Links, Verwenden direkter und symbolischer Links zur effizienten Systemadministration. Ziel 8: Auffinden von Systemdateien und richtiges Positionieren von Dateien Verstehen der Standardhierarchie eines Dateisystems, Kenntnis der Standard-Dateiposition und der Bedeutung verschiedener Systemverzeichnisse. Auffinden von Kommandos und Dateien. Umfaßt die Verwendung der Kommandos find, locate, which, updatedb und der Datei /etc/updatedb.conf Dokumentation Ziel 1: Verwenden und Verwalten der lokalen Systemdokumentation Bewertung: 5 Verwenden und Administrieren der man-texte und der Dokumente in /usr/doc/. Umfaßt das Auffinden relevanter Man-Pages, Durchsuchen der Man-Page Abschnitte, Auffinden von Kommandos und der damit verbundenen Man-Pages, Konfiguration des Zugangs zu Man-Quellen und dem Man-System, das Verwenden der Dokumentationen in /usr/doc/ und verwandten Bereichen sowie die Festlegung, welche Dokumentationen in /usr/doc/ aufbewahrt werden sollen. Ziel 2: Auffinden von Linux-Dokumentationen im Internet Auffinden und Verwenden von Linux-Dokumentationen in Quellen wie dem Linux Documentation Project, Websites von Anbietern oder Dritten, Newsgroups, Newsgroup-Archiven sowie Mailing- Listen. Ziel 3: Schreiben von System-Dokumentationen Bewertung: 1 Schreiben von Linux-Dokumentationen und Wartungsabläufen für lokale Routinen, Prozeduren, Konfiguration und Änderungen der Konfiguration, Dateipositionen, Anwendungen und Shell- Scripts. Ziel 4: Bereitstellen von Nutzerhilfen Bewertung: 1 Unterstützung der Benutzer in technischen Fragen per Telefon, und im persönlichen Kontakt.
6 Administrative Tätigkeiten Ziel 1: Verwalten der Benutzer- und Gruppenkonten und der damit verbundenen Systemdateien Bewertung: 7 Hinzufügen, Entfernen, Suspendieren von Benutzerkonten, Hinzufügen und Entfernen von Gruppen, Verändern von user/group-informationen in passwd/group-datenbanken, Erstellen von speziellen oder eingeschränkten Benutzerkonten. Umfaßt die Kommandos useradd, userdel, groupadd, gpasswd, passwd sowie die Dateien passwd, group, shadow und gshadow. Ziel 2: Änderungen an den Umgebungsvariablen für Benutzerumgebung und Systemumgebung Bewertung: 4 Änderungen an globalen und benutzerspezifischen Profilen zur Veränderung der Umgebungsvariablen, Arbeiten an skel-verzeichnissen für neue Benutzerkonten, Platzieren der richtigen Befehle in path. Umfaßt das Editieren von /etc/profile und /etc/skel/. Ziel 3: Konfigurieren und Verwenden der System-Log-Dateien für administrative und sicherheitstechnische Anwendungen Festlegen der zu protokollierenden Informationen, manuelles Durchsuchen der Log-Dateien nach erkennbaren Aktivitäten, Einrichten automatischer Rotation und Archivierung der Log-Dateien, Verfolgen von protokollierten Fehlermeldungen in Log-Dateien. Umfaßt das Editieren von /etc/syslog.conf Ziel 4: Automatisierung von Wartungsaufgaben durch Festlegung bestimmter Ausführungszeitpunkte Bewertung: 4 Verwenden von cron, um Aufgaben in bestimmten Intervallen auszuführen, Verwenden von at zur Ausführung zu einem bestimmten Zeitpunkt, Verwalten von cron- und at-aufgaben, Einrichten von Benutzerzugriffen auf cron- und at-dienste. Ziel 5: Durchführung effektiver Datensicherungsstrategien Planung einer Backup-Strategie, automatische Datensicherung auf verschiedenen Medien, Ausführen partieller und manueller Backups, Überprüfen der Unversehrtheit von Sicherungskopien, teilweises oder vollständiges Wiederherstellen von Daten. LPIC Stufe 2 Geeignete Aufgaben: Betreuen eines kleinen bis mittelgroßen Standortes: Fähigkeiten in Planung, Implementierung, Wartung, Erhalten der Leistung, Sicherung und Fehlersuche (-beseitigung) bei einem kleinen gemischten (MS, Linux) Netzwerk: LAN-Server (Samba) Internet-Gateway (Firewall, Proxy, Mail, News) Internet-Server (Web-Server, einfaches CGI?) Leitung von Assistenten (null bis einige) Beratung des Managements zu Automatisierung und Einkauf
7 Anforderungen: Um Stufe 2 abzuschließen, muß der Prüfungskandidat zwei Prüfungen ablegen: Prüfung 201 Prüfung 202 Prüfungen: Bitte beachten Sie, daß dieses Zertifizierungsniveau derzeit noch entwickelt wird und somit die unten aufgelisteten Aufgaben nicht zwingend Teil der Prüfung sein müssen. Sie werden hier als Prüfungsbeispiele - wie derzeit anvisiert - aufgeführt. 201: Fortgeschrittene Verwaltung (nicht Linux-spezifisch) Finden und Lösen von Problemen Schreiben von Shell-Scripts mit `sh` and `sed` Umfassendes Verständnis von (Inter)-Networking 202: Linux Optimierung Überwachen von Vorgängen, Kontrolle von Loggings, Bootreihenfolge Entscheidung, ob und wann ein Linux Kernel-Upgrade durchgeführt werden soll, Erstellen eines benutzerdefinierten Kernels (Anlegen von Patches, Konfiguration, Kompilierung und Installation) Lösung von Problemen mit Bibliotheken und Programmen, die durch Versionsunterschiede entstanden sind; Installation von Fehler(such)programmen und Upgrades LPIC Stufe 3 Geeignete Aufgaben: Entwurf und Implementierung von Lösungen für Automationsaufgaben, z.b. Unternehmen mit vielen Standorten, Hochleistungs-Internetseiten, kundenspezifischen Lösungen. Einführung von Projekten, zu deren Umsetzung ein bestimmtes Budget zur Verfügung steht. Leitung mehrerer Assistenten. Beratung des gehobenen Managements. Anforderungen: Um Stufe 3 abzuschließen, muß der Prüfungskandidat folgende Prüfungen ablegen: Zwei beliebige Prüfungen des 300er Niveaus Prüfungen: 300: Spezialisierung in mindestens zwei Prüfungsgebieten aus einer Prüfungsauswahl. Folgende Möglichkeiten gehören dazu: Mitte des Jahres 2000 werden wir eine Studie durchführen, um genau festlegen zu können, welche Prüfungen zu der LPI Stufe 3 gehören werden. Die im folgenden aufgeführten Titel sind Beispiele für Prüfungen, die wir voraussichtlich anbieten werden. Sobald diese Prüfungsstufen vorbereitet sind, wird diese Seite aktualisiert. 321: Windows-Integration (zusammen mit NT-Servern, mehreren Win'9x Clients) 322: Internet-Server (List-Server, News-Server, FTP, HTTP; DNS, ISP, NFS;) 323: Datenbank-Server 324: Sicherheit, Firewalls, Verschlüsselung 325: Kernel Internals & Gerätetreiber ;Erstellung von Distributionspaketen. 32x: Zusätzliche Wahlprüfungen Alle Angabe sind ohne Gewähr. Änderungen bleiben vorbehalten.
Datensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrZertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?
Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrWindows 8/8.1 RecImg-Manager
Backup & Restore Windows 8 from SlimWare Utilities ein sehr mächtiges und ausgezeichnetes intuitiv zu bedienendes Tool. Download: http://www.recimg.com Das Tool bietet einen Backup und Restore Modus, sowie
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrPatch Management mit
Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch
MehrAnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH
Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax
MehrLinux Systemadministration
Linux Systemadministration Linux ist derzeit das Betriebssystem mit den stärksten Wachstumsraten bei den Marktanteilen. Nicht ohne Grund: Es ist nicht nur lizenzfrei, sondern durch seinen Unix-artigen
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrSophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrDieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.
CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrBedienungsanleitung für BackupMotion
Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrInstallationsanleitung für Magento-Module
Installationsanleitung für Magento-Module Installation durch die Modulwerft Wenn Sie es wünschen, können Sie das Modul durch unseren Installationsservice in Ihrem Shopsystem sicher und schnell installieren
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrAdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem
AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrInstallationsanleitung Webhost Windows Flex
Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
MehrAnwenden eines Service Packs auf eine Workstation
Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrWiederkehrende Bestellungen. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Wiederkehrende Bestellungen erstellen 4 2.2 Wiederkehrende Bestellungen verwalten 12 2.2.1 Bestellung bearbeiten 15 2.2.2 Bestellung stornieren
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrBenutzerverwaltung mit Zugriffsrechteverwaltung (optional)
Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
Mehr5.2.2.5 Übung - Erweiterte Installation von Windows XP
5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrWiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrPrüfungsvorbereitung: Präsentation und Anwenderschulung
Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrDas Handbuch zu KAppTemplate. Anne-Marie Mahfouf Übersetzung: Burkhard Lück
Anne-Marie Mahfouf Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einleitung 5 2 Arbeiten mit KAppTemplate 6 3 Welche Vorlage brauchen Sie? 9 3.1 Die C++-Vorlage für eine grafische KDE4-Anwendung................
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrKurs für Linux Online Kurs Verwalter des Linux System
Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren
MehrVersion 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook
Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrUpgrade von Windows Vista auf Windows 7
Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder
Mehrteamspace TM Outlook Synchronisation
teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrInstallationsanleitung für pcvisit Server (pcvisit 12.0)
Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrBenutzer, Gruppen, Zugriffsrechte
Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrAnleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software
Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrFunktion rsync mit den actinas Cube Systemen.
Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre
MehrNeue Steuererklärung 2013 erstellen
Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrWie lese ich mein Zertifikat in dakota.le 6.0 ein?
Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Seite 1 von 15 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrTERRA Kasse Backup Service
TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration
MehrDieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird.
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 42 42, F +41 41 228 42 43 www.hslu.ch Luzern, 5. August 2015 Seite 1/8 Kurzbeschrieb: Dieses Dokument beschreibt, wie mit
MehrDokumentation Typo3. tt - news - Nachrichtenmodul
Dokumentation Typo3 tt - news - Nachrichtenmodul 2 Inhaltsverzeichnis 1.1 Erstellen neuer News Beiträge... 3 1.2 Bearbeiten des Textes... 4 1.3 Einstellen Datum, Archivdatum, Sprache... 5 1.4 Einfügen
MehrAnwenderhandbuch. ipoint - Server
Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11
MehrDigitaler Semesterapparat
Inhaltsverzeichnis - Was enthält dieses Dokument? 1. Allgemeine Informationen Seite 2 2. Verwendung des digitalen Semesterapparates für Studenten Seite 3 3. Anleitung für Lehrende: Bereitstellen von Daten
MehrOS Anwendungsbeschreibung
Inhalt Einleitung... 2 Start des Programms... 2 Scannen einer neuen Zeitungsseite... 4 Presse-Clipping... 8 Artikel ausschneiden und bearbeiten... 11 Übernahme aus der Zwischenablage... 19 Ausdruck in
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrBeheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrInstallation Blockdruck WEB. Version 3.1.1
Stand: Februar 2014 Impressum ab-data GmbH & Co. KG Kommunale Systemlösungen Friedrichstraße 55 42551 Velbert Telefon 02051 944-0 Telefax 02051 944-288 e-mail info@ab-data.de Internet www.ab-data.de Alle
Mehr