Linux-Fachmann. Das Zertifizierungsverfahren. LPIC Stufe 1. Vorwort

Größe: px
Ab Seite anzeigen:

Download "Linux-Fachmann. Das Zertifizierungsverfahren. LPIC Stufe 1. Vorwort"

Transkript

1 Linux-Fachmann Vorwort Die Zertifizierung des Linux-Fachmann basiert auf den folgenden Standarts des Linux Professional Institute (LPI Die LPIC Stufen 2 & 3 werden zur Zeit noch durch das LPI bearbeitet, daher gibt es hier noch keine detaillierten Informationen. Vorbereitung Die Art wie Sie sich auf die LPI Examen vorbereiten ist in der Tat eine individuelle Angelegenheit. Manche meinen, dass es ausreicht, sich die Examensziele anzusehen, sie sich durch Selbststudium anzueignen (indem sie man pages, HOWTOs usw. lesen) und fühlen sich dann sicher das Examen zu bestehen. Andere möchten lieber Bücher lesen, an Web-basierten oder Computer-basierten Trainings oder an einem durch ein Trainingscenter durchgeführten Seminar teilnehmen. Da das LPI nur die Standards der Zertifikation definiert und nicht wie man sich darauf vorbereitet, möchten wir auch keine besondere Empfehlung für irgendeine Vorbereitungsmethode aussprechen. Trotzdem werden wir versuchen, diese Seite mit den uns bekannten Möglichkeiten auf dem aktuellsten Stand zu halten. Bücher Die mit uns kooperierenden Buchverlage haben uns zugesagt, dass sie in Kürze Anleitungen zur LPI Zertifikation im Programm haben werden. Das LPI kann und möchte keines dieser Bücher direkt empfehlen aber wir schlagen vor, dass Sie die Online-Buchhandlungen nach dem Begriff "LPI" oder "Linux Zertifizierung" durchsuchen um die verfügbaren Titel zu finden. Lehrgänge Zur Zeit werden bei einigen Schulungsorganisationen Kurse und Kursunterlagen erstellt, welche Sie für das LPI-Examen vorbereiten sollen. Das LPI wird offiziell keines dieser Programme besonders hervorheben, wir möchten Ihnen jedoch empfehlen sich an die dem LPI angeschlossenen Mitglieder zu wenden, von denen viele solche Kurse anbieten. Bitte besuchen sie in diesem Zusammenhang auch die Web-Seiten unserer Sponsoren. Viele von ihnen bieten ebenfalls Trainingsprogramme an. Für mehr Informationen über Firmen, die Linux Trainings anbieten besuchen Sie bitte die Linux Training Resources Seite unter: (Bitte beachten Sie, dass diese Seite nicht dem LPI angegliedert ist. Sie bietet lediglich eine unabhängige Auflistung von Trainingsmöglichkeiten.) Das Zertifizierungsverfahren Für die LPI-Zertifizierung gibt es drei Stufen (LPIC): 1. Stufe 1 2. Stufe 2 3. Stufe 3 LPIC Stufe 1 Geeignete Aufgaben: in der Lage sein, auf der UNIX-Kommandozeile zu arbeiten Durchführung leichter Wartungsaufgaben: Hilfe für Benutzer, Hinzufügen von Benutzern zu einem größeren System, Backup & Restore, Shutdown & Reboot Fähigkeit zu Installation und Konfiguration einer Workstation (einschließlich X) und seine Verbindung zum LAN, oder Anschluß eines Einzelplatz-PCs ans Internet mittels Modem.

2 Anmerkung: Das Niveau entspricht in etwa dem Niveau der "Grundvoraussetzungen" des RedHat Trainingsprogramms. Anforderungen: Um Stufe 1 abzuschließen, müssen die Prüfungskandidaten zwei Prüfungen ablegen: Prüfung 101 Prüfung 102 Prüfungen: 101: Allgemeines Linux I Mit dieser Prüfung werden Grundfertigkeiten in folgenden Gebieten geprüft: GNU & UNIX-Kommandos Geräte, Linux Dateisysteme, Dateisystem-Hierarchie-Standard Booten, Initialisierung, Shutdown, Runlevels Dokument Verwaltungsaufgaben 102: Allgemeines Linux II Mit dieser Prüfung werden Grundfertigkeiten in folgenden Bereichen geprüft: Hardware & Architektur Linux Installation and Paketverwaltung Kernel Textbearbeitung, Textverarbeitung, Drucken Shells, Scripting, Programmierung, Kompilieren X Grundlagen Netzwerke Netzwerkdienste Sicherheit Details für Prüfung 101 Allgemeines Linux, Teil I Diese Prüfung wird für die Zertifizierungsstufe 1 benötigt und deckt grundlegende Vorgehensweisen der Systemadministration ab, die bei allen Linux-Varianten gleich sind. Jedes Themengebiet und Ziel trägt die Identifikationsnummer, unter der es in Program Objectiv Managment System (POMS) gefunden werden kann. Dort finden sich zusätzliche Quellen wie Links zu Dokumentationen und Diskussionsarchiven Jedem Ziel wird eine Bewertung zugewiesen. Diese Bewertungen reichen etwa von 1 bis 8 und zeigen die relative Bedeutung jeden Ziels an. Ziele mit höherer Bewertung werden in mehr Prüfungsfragen behandelt. GNU und UNIX- Kommandos Ziel 1: Effektives Arbeiten mit der UNIX Kommandozeile Bewertung: 4 Interaktion mit Shells und Kommandos unter Verwendung der Kommandozeile. Beinhaltet die Eingabe gültiger Kommandos und Kommandogruppen, das Arbeiten mit Umgebungsvariablen (definieren, referenzieren, exportieren) unter Verwendung von Editierhilfen und der Befehlshistory,

3 Kommandoausführung innerhalb und außerhalb eines Pfades durch Kommandosubstitution sowie rekursives Anwenden von Kommandos im Verlauf eines Verzeichnisbaums. Ziel 2: Verarbeitung von Text-Streams mit Hilfe von Textverarbeitungsfiltern Bewertung: 7 Sinnvolle Modifikation von Textdateien und Ausgaben durch Textfilter. Umfaßt die Verwendung von Standard-UNIX-Kommandos aus dem GNU-textutils-Paket wie sed, sort, cut, expand, fmt, head, join, nl, od, pste, pr, split, tac, tail, tr und wc. Ziel 3: Ausführen grundlegender Dateiverwaltungsaufgaben Verwenden grundlegender UNIX-Kommandos zum Kopieren und Verschieben von Dateien und Ordnern. Arbeiten mit fortgeschrittenen Dateiverwaltungsaufgaben, z.b. rekursives Kopieren mehrerer Dateien, Anwendung verschiedener Wildcard-Muster zum Ansprechen und Verschieben von Dateien. Ziel 4: Verwenden von UNIX Datenkanälen, Pipes und Umleitung von Kanälen Verbindung von Dateien mit Kommandos sowie von Kommandos untereinander zur effizienten Verarbeitung von Textdaten. Dazu gehört das Umlenken von Standardeingabe, Standardausgabe und Standardfehlermeldung, das Verketten (piping) von Kommandos über deren Ein- und Ausgabe oder über Argumente mit xargs sowie die Weiterleitung der Ausgabe an stdout und eine Datei (mit tee). Ziel 5: Prozesse erzeugen, überwachen und abbrechen Bewertung: 5 Umfaßt das Ausführen von Prozessen im Vorder- und Hintergrund sowie den Wechsel zwischen Vorder- und Hintergrundprozessen, die Überwachung aktiver Prozesse und das Ansprechen und Beenden von Prozessen mit den Kommandos ps, top, kill, bg, fg und jobs. Ziel 6: Verändern von Prozessprioritäten Ausführen von Programmen mit verschiedenen Prioritäten, Festlegen und Verändern der Prioritäten laufender Prozesse mit nice und verwandten Kommandos. Ziel 7: Durchsuchen von Textdateien mit regulären Ausdrücken Beinhaltet das Erstellen einfacher regulärer Ausdrücke und das Verwenden verwandter Tools wie grep und sed zur Ausführung von Suchfunktionen. Geräte, Linux Dateisysteme, Dateisystem-Hierarchie-Standard Ziel 1: Erstellen von Partitionen und Dateisystemen Erstellen von Plattenpartitionen mit fdisk, Erstellen von Dateisystemen auf Festplatten und anderen Medien mit mkfs. Ziel 2: Erhaltung der Integrität von Dateisystemen Bewertung: 5 Integritätsprüfung von Dateisystemen, Überwachung von freiem Platz und Inodes, Beheben einfacher Probleme im Dateisystem. Umfaßt die Kommandos fsck, du, df. Ziel 3: Dateisysteme ein- und aushängen

4 Dateisysteme manuell ein- und aushängen, Konfiguration des Einhängens von Dateisystemen beim Systemstart und Konfiguration von entfernbaren Dateisystemen, die vom Benutzer eingehängt werden können. Umfaßt die Verwaltung der Datei /etc/fstab. Ziel 4: Erstellen und Einsehen von Festplattenanteilen Bewertung: 1 Einrichten der disk quota für ein Dateisystem, Bearbeiten und Überprüfen von user quota sowie Berichterstellung. Umfaßt die Kommandos quota, edquota, repquota und quotaon. Ziel 5: Verwendung von Zugriffsrechten zur Überwachung von Dateizugriffen Setzen von Zugriffsrechten für Dateien, Verzeichnisse und spezielle Dateien, Nutzen spezieller Zugriffsmodi wie suid und sticky bit, Verwenden von Gruppenfeldern, um Arbeitsgruppen Dateizugriffe zu gewähren, sowie Änderung der Vorgaben zur Dateierstellung. Umfaßt die Kommandos chmod und umask. Erfordert das Verständnis symbolischer und numerischer Zugriffsrechte. Ziel 6: Verwaltung von Eigentumszuweisungen Ändern von Eigentümer oder Gruppe einer Datei, Gruppenzuweisung bei neu erstellten Dateien in einem Ordner. Umfaßt die Kommandos chown und chgrp. Ziel 7: Erzeugen und Ändern von direkten und symbolischen Links Erzeugen von direkten und symbolischen Links, Identifizieren der direkten Links auf eine Datei, Kopieren von Dateien mit oder ohne Verfolgung symbolischer Links, Verwenden direkter und symbolischer Links zur effizienten Systemadministration. Ziel 8: Auffinden von Systemdateien und richtiges Positionieren von Dateien Verstehen der Standardhierarchie eines Dateisystems, Kenntnis der Standard-Dateiposition und der Bedeutung verschiedener Systemverzeichnisse. Auffinden von Kommandos und Dateien. Umfaßt die Verwendung der Kommandos find, locate, which, updatedb und der Datei /etc/updatedb.conf Systemstart, Initialisierung, Shutdown, Runlevels Ziel 1: Systemstart Führen des Systems durch den Boot-Prozess einschließlich des Festlegens von Boot-Optionen für den Kernel und Überprüfung der Ereignisse in den Log-Dateien. Umfaßt die Verwendung des dmesg-kommandos (lilo) und die Bewertung der Dateien /var/log/messages, /etc/lilo.conf, /etc/conf.modules bzw. /etc/modules.conf Ziel 2: Ändern der Runlevel und Systemabschluß/Neustart Sicheres Ändern der System-Betriebszustände, besonders in den Single-User-Mode, Ausführen von Halt (Shutdown) oder Reboot. Sicherstellen, daß vor der Ausführung alle Benutzer benachrichtigt werden, und richtiges Beenden von Prozessen. Umfaßt die Verwendung der Kommandos shutdown und init. Ziel 5: Verwendung von Zugriffsrechten zur Überwachung von Dateizugriffen

5 Setzen von Zugriffsrechten für Dateien, Verzeichnisse und spezielle Dateien, Nutzen spezieller Zugriffsmodi wie suid und sticky bit, Verwenden von Gruppenfeldern, um Arbeitsgruppen Dateizugriffe zu gewähren, sowie Änderung der Vorgaben zur Dateierstellung. Umfaßt die Kommandos chmod und umask. Erfordert das Verständnis symbolischer und numerischer Zugriffsrechte. Ziel 6: Verwaltung von Eigentumszuweisungen Ändern von Eigentümer oder Gruppe einer Datei, Gruppenzuweisung bei neu erstellten Dateien in einem Ordner. Umfaßt die Kommandos chown und chgrp. Ziel 7: Erzeugen und Ändern von direkten und symbolischen Links Erzeugen von direkten und symbolischen Links, Identifizieren der direkten Links auf eine Datei, Kopieren von Dateien mit oder ohne Verfolgung symbolischer Links, Verwenden direkter und symbolischer Links zur effizienten Systemadministration. Ziel 8: Auffinden von Systemdateien und richtiges Positionieren von Dateien Verstehen der Standardhierarchie eines Dateisystems, Kenntnis der Standard-Dateiposition und der Bedeutung verschiedener Systemverzeichnisse. Auffinden von Kommandos und Dateien. Umfaßt die Verwendung der Kommandos find, locate, which, updatedb und der Datei /etc/updatedb.conf Dokumentation Ziel 1: Verwenden und Verwalten der lokalen Systemdokumentation Bewertung: 5 Verwenden und Administrieren der man-texte und der Dokumente in /usr/doc/. Umfaßt das Auffinden relevanter Man-Pages, Durchsuchen der Man-Page Abschnitte, Auffinden von Kommandos und der damit verbundenen Man-Pages, Konfiguration des Zugangs zu Man-Quellen und dem Man-System, das Verwenden der Dokumentationen in /usr/doc/ und verwandten Bereichen sowie die Festlegung, welche Dokumentationen in /usr/doc/ aufbewahrt werden sollen. Ziel 2: Auffinden von Linux-Dokumentationen im Internet Auffinden und Verwenden von Linux-Dokumentationen in Quellen wie dem Linux Documentation Project, Websites von Anbietern oder Dritten, Newsgroups, Newsgroup-Archiven sowie Mailing- Listen. Ziel 3: Schreiben von System-Dokumentationen Bewertung: 1 Schreiben von Linux-Dokumentationen und Wartungsabläufen für lokale Routinen, Prozeduren, Konfiguration und Änderungen der Konfiguration, Dateipositionen, Anwendungen und Shell- Scripts. Ziel 4: Bereitstellen von Nutzerhilfen Bewertung: 1 Unterstützung der Benutzer in technischen Fragen per Telefon, und im persönlichen Kontakt.

6 Administrative Tätigkeiten Ziel 1: Verwalten der Benutzer- und Gruppenkonten und der damit verbundenen Systemdateien Bewertung: 7 Hinzufügen, Entfernen, Suspendieren von Benutzerkonten, Hinzufügen und Entfernen von Gruppen, Verändern von user/group-informationen in passwd/group-datenbanken, Erstellen von speziellen oder eingeschränkten Benutzerkonten. Umfaßt die Kommandos useradd, userdel, groupadd, gpasswd, passwd sowie die Dateien passwd, group, shadow und gshadow. Ziel 2: Änderungen an den Umgebungsvariablen für Benutzerumgebung und Systemumgebung Bewertung: 4 Änderungen an globalen und benutzerspezifischen Profilen zur Veränderung der Umgebungsvariablen, Arbeiten an skel-verzeichnissen für neue Benutzerkonten, Platzieren der richtigen Befehle in path. Umfaßt das Editieren von /etc/profile und /etc/skel/. Ziel 3: Konfigurieren und Verwenden der System-Log-Dateien für administrative und sicherheitstechnische Anwendungen Festlegen der zu protokollierenden Informationen, manuelles Durchsuchen der Log-Dateien nach erkennbaren Aktivitäten, Einrichten automatischer Rotation und Archivierung der Log-Dateien, Verfolgen von protokollierten Fehlermeldungen in Log-Dateien. Umfaßt das Editieren von /etc/syslog.conf Ziel 4: Automatisierung von Wartungsaufgaben durch Festlegung bestimmter Ausführungszeitpunkte Bewertung: 4 Verwenden von cron, um Aufgaben in bestimmten Intervallen auszuführen, Verwenden von at zur Ausführung zu einem bestimmten Zeitpunkt, Verwalten von cron- und at-aufgaben, Einrichten von Benutzerzugriffen auf cron- und at-dienste. Ziel 5: Durchführung effektiver Datensicherungsstrategien Planung einer Backup-Strategie, automatische Datensicherung auf verschiedenen Medien, Ausführen partieller und manueller Backups, Überprüfen der Unversehrtheit von Sicherungskopien, teilweises oder vollständiges Wiederherstellen von Daten. LPIC Stufe 2 Geeignete Aufgaben: Betreuen eines kleinen bis mittelgroßen Standortes: Fähigkeiten in Planung, Implementierung, Wartung, Erhalten der Leistung, Sicherung und Fehlersuche (-beseitigung) bei einem kleinen gemischten (MS, Linux) Netzwerk: LAN-Server (Samba) Internet-Gateway (Firewall, Proxy, Mail, News) Internet-Server (Web-Server, einfaches CGI?) Leitung von Assistenten (null bis einige) Beratung des Managements zu Automatisierung und Einkauf

7 Anforderungen: Um Stufe 2 abzuschließen, muß der Prüfungskandidat zwei Prüfungen ablegen: Prüfung 201 Prüfung 202 Prüfungen: Bitte beachten Sie, daß dieses Zertifizierungsniveau derzeit noch entwickelt wird und somit die unten aufgelisteten Aufgaben nicht zwingend Teil der Prüfung sein müssen. Sie werden hier als Prüfungsbeispiele - wie derzeit anvisiert - aufgeführt. 201: Fortgeschrittene Verwaltung (nicht Linux-spezifisch) Finden und Lösen von Problemen Schreiben von Shell-Scripts mit `sh` and `sed` Umfassendes Verständnis von (Inter)-Networking 202: Linux Optimierung Überwachen von Vorgängen, Kontrolle von Loggings, Bootreihenfolge Entscheidung, ob und wann ein Linux Kernel-Upgrade durchgeführt werden soll, Erstellen eines benutzerdefinierten Kernels (Anlegen von Patches, Konfiguration, Kompilierung und Installation) Lösung von Problemen mit Bibliotheken und Programmen, die durch Versionsunterschiede entstanden sind; Installation von Fehler(such)programmen und Upgrades LPIC Stufe 3 Geeignete Aufgaben: Entwurf und Implementierung von Lösungen für Automationsaufgaben, z.b. Unternehmen mit vielen Standorten, Hochleistungs-Internetseiten, kundenspezifischen Lösungen. Einführung von Projekten, zu deren Umsetzung ein bestimmtes Budget zur Verfügung steht. Leitung mehrerer Assistenten. Beratung des gehobenen Managements. Anforderungen: Um Stufe 3 abzuschließen, muß der Prüfungskandidat folgende Prüfungen ablegen: Zwei beliebige Prüfungen des 300er Niveaus Prüfungen: 300: Spezialisierung in mindestens zwei Prüfungsgebieten aus einer Prüfungsauswahl. Folgende Möglichkeiten gehören dazu: Mitte des Jahres 2000 werden wir eine Studie durchführen, um genau festlegen zu können, welche Prüfungen zu der LPI Stufe 3 gehören werden. Die im folgenden aufgeführten Titel sind Beispiele für Prüfungen, die wir voraussichtlich anbieten werden. Sobald diese Prüfungsstufen vorbereitet sind, wird diese Seite aktualisiert. 321: Windows-Integration (zusammen mit NT-Servern, mehreren Win'9x Clients) 322: Internet-Server (List-Server, News-Server, FTP, HTTP; DNS, ISP, NFS;) 323: Datenbank-Server 324: Sicherheit, Firewalls, Verschlüsselung 325: Kernel Internals & Gerätetreiber ;Erstellung von Distributionspaketen. 32x: Zusätzliche Wahlprüfungen Alle Angabe sind ohne Gewähr. Änderungen bleiben vorbehalten.

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein? Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Windows 8/8.1 RecImg-Manager

Windows 8/8.1 RecImg-Manager Backup & Restore Windows 8 from SlimWare Utilities ein sehr mächtiges und ausgezeichnetes intuitiv zu bedienendes Tool. Download: http://www.recimg.com Das Tool bietet einen Backup und Restore Modus, sowie

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Linux Systemadministration

Linux Systemadministration Linux Systemadministration Linux ist derzeit das Betriebssystem mit den stärksten Wachstumsraten bei den Marktanteilen. Nicht ohne Grund: Es ist nicht nur lizenzfrei, sondern durch seinen Unix-artigen

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Installationsanleitung für Magento-Module

Installationsanleitung für Magento-Module Installationsanleitung für Magento-Module Installation durch die Modulwerft Wenn Sie es wünschen, können Sie das Modul durch unseren Installationsservice in Ihrem Shopsystem sicher und schnell installieren

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Anwenden eines Service Packs auf eine Workstation

Anwenden eines Service Packs auf eine Workstation Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Wiederkehrende Bestellungen. Tipps & Tricks

Wiederkehrende Bestellungen. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Wiederkehrende Bestellungen erstellen 4 2.2 Wiederkehrende Bestellungen verwalten 12 2.2.1 Bestellung bearbeiten 15 2.2.2 Bestellung stornieren

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Prüfungsvorbereitung: Präsentation und Anwenderschulung

Prüfungsvorbereitung: Präsentation und Anwenderschulung Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Das Handbuch zu KAppTemplate. Anne-Marie Mahfouf Übersetzung: Burkhard Lück

Das Handbuch zu KAppTemplate. Anne-Marie Mahfouf Übersetzung: Burkhard Lück Anne-Marie Mahfouf Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einleitung 5 2 Arbeiten mit KAppTemplate 6 3 Welche Vorlage brauchen Sie? 9 3.1 Die C++-Vorlage für eine grafische KDE4-Anwendung................

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Benutzer, Gruppen, Zugriffsrechte

Benutzer, Gruppen, Zugriffsrechte Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Funktion rsync mit den actinas Cube Systemen.

Funktion rsync mit den actinas Cube Systemen. Funktion rsync mit den actinas Cube Systemen. Unternehmen haben oft keine ausgebildete IT Abteilung. Trotzdem oder gerade deshalb sind Backups so wichtig, denn das ist im Falle eines Datenverlustes, Ihre

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Wie lese ich mein Zertifikat in dakota.le 6.0 ein?

Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Seite 1 von 15 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird.

Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird. IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 42 42, F +41 41 228 42 43 www.hslu.ch Luzern, 5. August 2015 Seite 1/8 Kurzbeschrieb: Dieses Dokument beschreibt, wie mit

Mehr

Dokumentation Typo3. tt - news - Nachrichtenmodul

Dokumentation Typo3. tt - news - Nachrichtenmodul Dokumentation Typo3 tt - news - Nachrichtenmodul 2 Inhaltsverzeichnis 1.1 Erstellen neuer News Beiträge... 3 1.2 Bearbeiten des Textes... 4 1.3 Einstellen Datum, Archivdatum, Sprache... 5 1.4 Einfügen

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Digitaler Semesterapparat

Digitaler Semesterapparat Inhaltsverzeichnis - Was enthält dieses Dokument? 1. Allgemeine Informationen Seite 2 2. Verwendung des digitalen Semesterapparates für Studenten Seite 3 3. Anleitung für Lehrende: Bereitstellen von Daten

Mehr

OS Anwendungsbeschreibung

OS Anwendungsbeschreibung Inhalt Einleitung... 2 Start des Programms... 2 Scannen einer neuen Zeitungsseite... 4 Presse-Clipping... 8 Artikel ausschneiden und bearbeiten... 11 Übernahme aus der Zwischenablage... 19 Ausdruck in

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Installation Blockdruck WEB. Version 3.1.1

Installation Blockdruck WEB. Version 3.1.1 Stand: Februar 2014 Impressum ab-data GmbH & Co. KG Kommunale Systemlösungen Friedrichstraße 55 42551 Velbert Telefon 02051 944-0 Telefax 02051 944-288 e-mail info@ab-data.de Internet www.ab-data.de Alle

Mehr