OS X Support Essentials 10.9

Größe: px
Ab Seite anzeigen:

Download "OS X Support Essentials 10.9"

Transkript

1 ! OS X Support Essentials 10.9 Handbuch zur Prüfungsvorbereitung! Aktualisiert im Januar

2 Inhaltsverzeichnis Über dieses Handbuch... 3 Zertifizierung als Apple Certified Support Professional... 3 Prüfungsdetails... 4 Empfohlene Prüfungsvorbereitung... 5 Teil 1: Installation und Konfiguration... 6 Teil 2: Benutzeraccounts Teil 3: Dateisysteme Teil 4: Datenverwaltung Teil 5: Apps und Prozesse Teil 6: Netzwerkkonfiguration Teil 7: Netzwerkdienste Teil 8: Systemverwaltung TM und 2014 Apple Inc. Alle Rechte vorbehalten. Andere hier genannte Produkt- und Firmennamen sind möglicherweise Marken der jeweiligen Unternehmen. Die Nennung von Produkten anderer Anbieter erfolgt lediglich zu Informationszwecken und stellt weder eine Bestätigung noch eine Garantie dar. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Nutzung dieser Anbieter oder Produkte. 2

3 Über dieses Handbuch Dieses Handbuch enthält alle Informationen, die Sie zur Vorbereitung auf die Zertifizierung als Apple Certified Support Professional (ACSP) benötigen. In diesem Handbuch können Sie: mehr über die Apple Zertifizierung erfahren; erfahren, wie die Prüfung abgelegt wird; Ressourcen für die Prüfungsvorbereitung ermitteln;! die Aufgaben wiederholen, die die Prüfung möglicherweise abdeckt;! ein Gefühl für die Art der Fragen bekommen, die in der Prüfung gestellt werden. Zertifizierung als Apple Certified Support Professional Das Apple Trainings- und Zertifizierungsprogramm wurde entwickelt, um Sie im Hinblick auf die Technologie von Apple immer auf dem aktuellsten Stand zu halten. Die Zertifizierung setzt einen Maßstab, mit dem Sie Ihre Kenntnisse in bestimmten Apple Technologien nachweisen können, und verschafft Ihnen einen Wettbewerbsvorteil auf dem immer anspruchsvoller werdenden Arbeitsmarkt. Apple bietet vier Zertifizierungen zu OS X: Apple Certified Associate Mac Integration Apple Certified Associate Mac Management Apple Certified Support Professional (ACSP) Apple Certified Technical Coordinator (ACTC) Die Zertifizierung als Apple Certified Support Professional (ACSP) bestätigt Kenntnisse der Kernfunktionen von OS X sowie die Fähigkeit zur Konfiguration wichtiger Dienste, zur Durchführung grundlegender Fehlerbehebungsmaßnahmen und zur Unterstützung mehrerer Benutzer mit grundlegendem Wissen über OS X. Die Zertifizierung als ACSP richtet sich an Helpdesk-Mitarbeiter, Fachkoordinatoren und erfahrene Benutzer, die Benutzer von OS X unterstützen, Netzwerke verwalten oder technische Unterstützung für den Mac leisten. Die Teilnehmer erlangen die Zertifizierung als ACSP, wenn sie die Prüfung OS X Support Essentials 10.9 bestehen. Weitere Informationen zu allen OS X Zertifizierungen finden Sie unter training.apple.com/certification/osxmav. Was sind die Vorteile der Zertifizierung als ACSP? Die Zertifizierung als ACSP hebt Sie nicht nur als versierten Benutzer und Supportspezialisten für OS X Mavericks ab, sondern ermöglicht es Ihnen zudem, die Attraktivität der Marke Apple zu nutzen. Wenn Sie die Zertifizierungsprüfung bestehen, erhalten Sie eine mit Detailinformationen darüber, wie Sie Ihr Apple Zertifikat erhalten, sowie Anweisungen dazu, wie Sie eine gerahmte Ausführung des Zertifikats bestellen können. Diese enthält Link-Symbole für LinkedIn, Facebook und Twitter, damit Sie die Nachricht über Ihre Zertifizierung auf einfache Weise mit Ihrem Umfeld auf diesen Websites teilen können. 3

4 Darüber hinaus erhalten Sie Ihre Anmeldedaten für das Apple Certification Records System. Dort können Sie: Ihre Profilinformationen aktualisieren und angeben, dass Ihre Apple Zertifizierung in der Apple Certified Professionals Registry angezeigt werden soll; den Status Ihrer Zertifizierung anzeigen; Ihr Zertifizierungslogo laden, um es auf Visitenkarten, Lebensläufen, Websites usw. zu verwenden; potenziellen Arbeitgebern die Überprüfung Ihrer Zertifizierungen ermöglichen. Prüfungsdetails Das Buch OS X Support Essentials 10.9 von Kevin M. White und Gordon Davisson aus der Apple Pro Training Series bereitet Sie auf die Prüfung für die Zertifizierung als Apple Certified Support Professional vor. Bei der Prüfung OS X Support Essentials 10.9 handelt es sich um einen computergestützten Test, der in autorisierten Apple Trainingszentren (AATCs) angeboten wird. Das nächstgelegene AATC finden Sie unter training.apple.com/locations. Viele AATCs planen Prüfungstermine für die Zertifizierung unter training.apple.com/schedule. Wenn bei Ihrem nächstgelegenen AATC kein Prüfungstermin geplant ist, wenden Sie sich an das AATC, um in Erfahrung zu bringen, ob ein Prüfungstermin eingeplant werden kann. Hinweis: Alle AATCs bieten alle Prüfungen zu OS X und Pro Apps an, auch wenn Sie den entsprechenden Kurs nicht anbieten. Die Detailangaben zur Prüfung OS X Support Essentials 10.9 sind wie folgt: Prüfungsnummer: 9L0-415 Rund 80 technische Fragen Fünf nicht gewertete demografische Fragen Für die Prüfung wird ein Zufallspool aus Multiple-Choice-, Lückenfüller- und Richtig/Falsch-Fragen sowie aus Fragen mit interaktiven Medien verwendet Erforderliche Punktzahl: 75 Prozent (Punktzahlen werden nicht gerundet) Informationen zur Prüfungswertung finden Sie unter training.apple.com/certification/faq Prüfungsdauer: 2 Stunden Einige Prüfungen sind auch in anderen Sprachen verfügbar; Einzelheiten hierzu finden Sie unter training.apple.com/ certification/localized Die Zeitmessung bei der Prüfung startet erst, wenn Sie die erste technische Frage anzeigen. Sie dürfen während der Prüfung nicht auf Ressourcen oder Referenzmaterialien zugreifen. Wenn Sie zusätzliche Fragen zu den Prüfungen haben, erhalten Sie weitere Informationen unter training.apple.com/certification/faq. 4

5 Empfohlene Prüfungsvorbereitung Die folgenden Strategien zur Prüfungsvorbereitung werden empfohlen: Sammeln Sie Erfahrung mit OS X. Lernen Sie von Experten: Mavericks 101: OS X Support Essentials Lesen Sie das Buch OS X Support Essentials von Kevin M. White und Gordon Davisson aus der Apple Pro Training Series. Wiederholen Sie die Aufgaben und Fragen in diesem Handbuch. Sammeln Sie Erfahrung mit OS X Die zum Erlernen der Technologie aufgewendete Zeit ist durch nichts aufzuwiegen. Nachdem Sie das Buch gelesen und/oder am Kurs teilgenommen haben, sollten Sie sich die Zeit nehmen, sich mit OS X auf eigene Faust vertrauter zu machen, um die Zertifizierungsprüfung erfolgreich ablegen zu können. Lernen Sie von Experten Autorisierte Apple Trainingszentren (AATCs) bieten Kurse an, in denen Sie die Technologie in der Praxis erlernen und vom Know-how der von Apple zertifizierten Trainer und Ihrer Kollegen profitieren können. Auf der Website Apple Training and Certification finden Sie Kursangebote in nahe gelegenen AATCs. Lesen Sie das Buch aus der Apple Pro Training Series Die Bücher der Apple Pro Training Series sind die Grundlage für die entsprechenden Apple Zertifizierungsprüfungen. Das Buch für diese Prüfung ist Apple Pro Training Series OS X Support Essentials Sie können das Buch auf peachpit.com kaufen (klicken Sie hier, um einen Rabatt von 30 Prozent zu erhalten). Creative Edge, eine digitale On- Demand-Bibliothek, bietet Abonnenten Zugriff auf die Apple Training Series und die Apple Pro Training Series sowie Tausende andere Videos und Bücher mit Lerninhalten. Wenn Sie ein ipad verwenden, können Sie eine elektronische Version im ibooks Store kaufen. Einige Bücher sind auch in anderen Sprachen erhältlich. Klicken Sie hier, für weitere Informationen. Wiederholen Sie die Aufgaben und Fragen Auch wenn Sie sich die nötigen Kenntnisse selbst beigebracht oder Kurse belegt haben, die nicht auf den Lehrplan der Apple Pro Training Series zurückgreifen, können Sie sich dennoch auf die Zertifizierungsprüfung vorbereiten, indem Sie sicherstellen, dass Sie alle Aufgaben ausführen und alle Kontrollfragen beantworten können, die in den folgenden Abschnitten genannt werden. Die Prüfungsaufgaben beschreiben die Wissensgebiete, die im Rahmen der Prüfung bewertet werden. Die Kontrollfragen fassen zusammen, was Sie in den einzelnen Lektionen gelernt haben sollten. Bitte beachten Sie Folgendes: Obschon die Aufgaben im vorliegenden Handbuch in Lektionen oder Wissensgebiete unterteilt sind, werden die Fragen in der Prüfung willkürlich ausgewählt. Bei jeder der folgenden Lektionen ist angegeben, wie viele Prüfungsfragen aus jedem Wissensgebiet gestellt werden. 5

6 Teil 1: Installation und Konfiguration Nachdem Sie Teil 1 ( Installation und Konfiguration in OS X Support Essentials 10.9) abgeschlossen haben, sollten Sie in der Lage sein, die folgenden Aufgaben zu bewältigen. 11 Punkte aus Teil 1 sind im Pool der Prüfungsfragen enthalten. Die Fragen werden nach dem Zufallsprinzip aus den folgenden Aufgaben ausgewählt: Beschreiben Sie das Vorgehen zum Erstellen eines externen Mavericks Wiederherstellungsvolumes. Nennen Sie die Methode(n), wie das Mavericks Installationsprogramm beschafft werden kann. Nennen Sie die Mindestanforderungen an Hardware und Software für die Installation von OS X Mavericks. Nennen Sie die aktuellen Mindestanforderungen an Hardware und Software. Überprüfen Sie bei einem Mac, auf dem OS X installiert ist, ob der Computer die Mindestanforderungen an die Hardware für die Installation der neusten Version von OS X erfüllt. Nennen Sie vier wichtige Schritte, die vor der Installation von OS X durchgeführt werden sollten. Nennen Sie Arten und Quellen von Daten, von denen aus der Migrationsassistent Daten migrieren kann. Ermitteln Sie bei einem Mac mit Internetzugang die neueste Firmware-Version, die für den Computer verfügbar ist. Navigieren Sie zu den Support- oder Download-Seiten auf der Apple Website, um das aktuellste kompatible Firmware-Update zu finden. Beschreiben Sie das Vorgehen für die erneute Installation von OS X unter Verwendung des Mavericks Wiederherstellungsvolumes. Beschreiben Sie, wie das Formatieren der Festplatte eines Mac Computers in eine einzige Partition die Vorbereitung auf die Installation von OS X vereinfachen kann. Beschreiben Sie, wie das Formatieren der Festplatte eines Mac Computers in mehrere Partitionen die Konfiguration und Nutzung des Mac vereinfachen kann. Beschreiben Sie, wie die Pflege mehrerer Betriebssysteme durch die Installation auf einem Laufwerk mit mehreren Partitionen vereinfacht werden kann. Beschreiben Sie, wie die Trennung von Betriebssystem- und Benutzerdaten durch die Installation auf einem Laufwerk mit mehreren Partitionen vereinfacht werden kann. Beschreiben Sie den OS X Installationsvorgang, einschließlich der getroffenen Entscheidungen in Bezug auf die Optionen der Benutzeroberfläche des Installationsprogramms. Nennen Sie die für den Benutzer verfügbaren Dienstprogramme, wenn ein Mac vom OS X Wiederherstellungsvolume gestartet wird. Konfigurieren Sie einen Mac mit OS X zur Verwendung in einem lokalen Netzwerk (LAN) mit Internetzugang. Geben Sie an, wo Sie in der Benutzeroberfläche die Netzwerkeinstellungen eines Mac Computers konfigurieren können. Beschreiben Sie, wie Konfigurationsprofile verwendet werden, um die Einstellungen auf einem Computer unter OS X Mavericks zu verwalten. 6

7 Beschreiben Sie, wie mit dem Systemassistenten Einstellungen auf einem Computer unter OS X Mavericks konfiguriert werden. Vergleichen Sie die fünf Kategorien in den Systemeinstellungen und stellen Sie diese einander gegenüber: Persönlich, Hardware, Internet & Drahtlose Kommunikation, System und Andere. Beschreiben Sie, wie Software- und Sicherheitsupdates für Clientcomputer über die Systemeinstellung Softwareaktualisierung und über die Elemente Softwareaktualisierung und App Store im Menü Apple bereitgestellt werden. Ermitteln Sie bei einem Mac, auf dem OS X installiert ist, etwaige installierte Updates. Definieren Sie die Systembegriffe Versionsnummer, Build-Nummer und Seriennummer in Bezug auf die Installation von OS X. Ermitteln Sie bei einem Mac, auf dem OS X installiert ist, die Versionsnummer, die Build-Nummer und die Seriennummer des Systems. Kontrollfragen zu Lektion 1 Lektion 1 umfasst keine Kontrollfragen. Kontrollfragen zu Lektion 2 Nachdem Sie Lektion 2 abgeschlossen haben, sollten Sie die folgenden Fragen beantworten können. 1. Was sind die Mindestanforderungen an die Hardware für die Aktualisierung eines Systems mit OS X Mavericks? 2. Welche vier Vorbereitungsschritte sind vor dem Upgraden eines Systems auf OS X Mavericks zu treffen? 3. Wie können Sie erkennen, ob ein Mac ein Firmware- Update benötigt? 4. Was sind die Vor- und Nachteile der Verwendung eines Laufwerks mit einer einzelnen Partition mit OS X? Wie ist das bei einem Laufwerk mit mehreren Partitionen? 5. Wie können Sie das Installationsprogramm von OS X Mavericks beschaffen? 6. Welche Optionen stehen Ihnen bei der Installation von OS X Mavericks zur Verfügung? 1. Für das Upgrade auf OS X Mavericks gelten folgende Mindestanforderungen: OS X (oder neuer) 2 GB Arbeitsspeicher 8 GB freier Speicherplatz Für einige Features wird eine Apple ID benötigt Für einige Features wird ein kompatibler Internetanbieter benötigt Kompatibles Mac Modell (siehe Liste unter Die folgenden vier Schritte sind vor dem Upgraden eines Systems auf OS X Mavericks zu treffen: Updates für Apple Software und Firmware installieren 7

8 Programmkompatibilität prüfen Wichtige Dateien und Ordner sichern Wichtige Einstellungen dokumentieren 3. Sie können die Firmware-Version eines Mac Computers ermitteln, indem Sie im Programm Systeminformationen bzw. System-Profiler den vollständigen Systembericht öffnen. Sie können überprüfen, ob die Firmware eines Mac Computers auf dem neuesten Stand ist, indem Sie auf der Support-Website von Apple nachsehen, wo sich eine Liste der verfügbaren Firmware-Updates befindet. 4. Die anfängliche Einrichtung von Laufwerken mit einer einzelnen Partition ist einfacher, aber solche Laufwerke sind im Hinblick auf Verwaltung und Wartung weniger flexibel. Laufwerke mit mehreren Partitionen müssen bei der Einrichtung partitioniert werden, bieten aber mehrere separate Partitionen, die zur Trennung der Benutzerdaten und zur Installation mehrerer Betriebssysteme genutzt werden können. 5. Das Installationsprogramm von OS X Mavericks kann kostenlos aus dem Mac App Store geladen werden. 6. Bei der Installation von OS X Mavericks besteht die einzige optionale Einstellung darin, dass man ein anderes als das derzeitige Standard-Systemvolume des Mac Computers als Installationsziel angeben kann. Kontrollfragen zu Lektion 3 Nachdem Sie Lektion 3 abgeschlossen haben, sollten Sie die folgenden Fragen beantworten können. 1. Welcher Prozess wird verwendet, um einen Benutzer durch die Erstkonfiguration von OS X Mavericks zu führen? 2. Welche wichtigen Features erhalten Sie durch die Einrichtung von icloud? 3. Wo können Sie abgesehen von der Erstkonfiguration von OS X icloud Einstellungen verwalten? 4. Aus welchen drei Hauptquellen kann der Migrationsassistent Daten beziehen? 5. Wie heißen die fünf Systemeinstellungskategorien? 6. Inwiefern unterscheiden sich die vier Standard- Systemeinstellungskategorien? 7. Was ist ein Profil? Wie werden Profile verwaltet? 8. Wo finden Sie die Versionsnummer, die Build-Nummer und die Seriennummer des Systems? Was haben diese Nummern zu bedeuten? 1. Der Systemassistent führt einen Benutzer durch die Erstkonfiguration von OS X Mavericks. 2. icloud ist ein kostenloser Service von Apple, der cloudbasierte Speicher- und Kommunikationsdienste für Apps wie Mail, Kontakte, Kalender, Erinnerungen, Notizen, Safari, Schlüsselbund, Fotos und alle anderen Apps bietet, die die icloud Integration unterstützen. icloud bietet zudem die Technologie Meinen Mac suchen, mit deren 8

9 Hilfe die Suche nach einem verlorenen oder gestohlenen Computer erleichtert wird. 3. Nach der anfänglichen Einrichtung von OS X können die icloud Einstellungen in icloud selbst oder in der Systemeinstellung Internetaccounts verwaltet werden. 4. Der Migrationsassistent kann Informationen von anderen OS X Systemen, anderen Windows Systemen und anderen Festplatten sowie Time Machine Backups migrieren. 5. Die Systemeinstellungen sind in fünf Kategorien unterteilt. Von oben nach unten sind dies: Persönlich, Hardware, Internet & Drahtlose Kommunikation, System und Andere. 6. Generell betreffen persönliche Einstellungen nur einen einzelnen Benutzer, Hardware-Einstellungen dienen zum Anpassen der Einstellungen von Hardware und Peripheriegeräten, die Einstellungen aus dem Bereich Internet & Drahtlose Kommunikation betreffen persönliche und systemweite Netzwerkeinstellungen und Einstellungen aus dem Bereich System betreffen alle Benutzer und erfordern häufig Administratorzugriff. 7. Ein Profil ist ein Dokument mit dem Dateinamensuffix.mobileconfig, das Systemeinstellungen enthält, welche von einem Administrator definiert wurden. Beim Öffnen eines Profildokuments wird das System angewiesen, das Profil zu installieren und die Einstellungen zu konfigurieren. Installierte Profile können über die Systemeinstellung Profile verwaltet werden. 8. Die Systemversion, Build-Nummer und Hardware- Seriennummer können im Dialogfenster Über diesen Mac sowie im Anmeldebildschirm angezeigt. Die Versionsnummer des Systems entspricht der spezifischen Version von OS X, die derzeit installiert ist. Die Build-Nummer des Systems ist eine noch spezifischere Kennung, die hauptsächlich von Entwicklern genutzt wird. Die Hardware-Seriennummer ist eine eindeutige Nummer, anhand derer Ihr eigener Mac identifiziert wird. Kontrollfragen zu Lektion 4 Nachdem Sie Lektion 4 abgeschlossen haben, sollten Sie die folgenden Fragen beantworten können. 1. Welche Dienstprogramme sind verfügbar, wenn vom OS X Wiederherstellungsvolume aus gestartet wird? 2. Welche beiden Ressourcen benötigt das lokale, versteckte OS X Wiederherstellungsvolume, damit OS X Mavericks neu installiert werden kann? 3. Welche beiden Methoden können verwendet werden, um ein externes OS X Wiederherstellungsvolume zu erstellen? 9

10 1. Das OS X Wiederherstellungssystem bietet Zugriff auf die Systemwiederherstellung von einem Time Machine Backup, die Installation/Neuinstallation von OS X, die Online-Hilfe über Safari, das Festplattendienstprogramm, das Startvolume, das Dienstprogramm Firmware- Kennwort, das Netzwerkdienstprogramm, Terminal und die Option Kennwort zurücksetzen. 2. Das lokale, versteckte OS X Wiederherstellungsvolume beinhaltet nicht die OS X Installationsressourcen. Deshalb erfordert die Neuinstallation von OS X Mavericks von dieser Quelle einen schnellen Internetzugang und die Möglichkeit, den Zugriff auf die Installationsressourcen zu überprüfen. Aktualisierte Mac Systeme werden durch die Eingabe der für den Erwerb von OS X genutzten Apple ID verifiziert. Die Verifizierung erfolgt automatisch bei Mac Computern, die bereits beim Neukauf mit OS X Mavericks ausgestattet waren. 3. Mit dem OS X Wiederherstellungsvolume-Assistenten kann man ein kompaktes OS X Wiederherstellungsvolume erstellen, auf dem allerdings die OS X Installationsressourcen fehlen. Ein OS X Wiederherstellungsvolume mit den kompletten OS X Installationsressourcen kann mit dem Befehlszeilenprogramm createinstallmedia erstellt werden, das sich im Installationsprogramm von OS X Mavericks befindet. Kontrollfragen zu Lektion 5 Nachdem Sie Lektion 5 abgeschlossen haben, sollten Sie die folgenden Fragen beantworten können. 1. Welche App können Sie öffnen, um Apple Softwareaktualisierungen zu initiieren? 2. Welche Objekte werden standardmäßig immer über automatische Softwareaktualisierungen installiert? 3. Wie können Sie verhindern, dass ein Benutzer Software- Updates installiert? 4. Welche Programme werden verwendet, um OS X Softwareaktualisierungen manuell zu beschaffen und zu installieren? 5. Wie ermittelt man am besten, welche Installationen auf dem System durchgeführt wurden? 1. Alle Apple Softwareaktualisierungen werden über den Mac App Store abgewickelt. 2. Standardmäßig werden Systemdateien und Sicherheitsupdates automatisch installiert, wenn diese verfügbar sind. 3. Sie können automatische Aktualisierungen für alle Benutzer verhindern, indem Sie die Optionen in der Systemeinstellung App Store deaktivieren. Sie können darüber hinaus die Möglichkeit eines Benutzers zur Nutzung des Mac App Store einschränken, indem Sie für den betreffenden Benutzeraccount die Kindersicherung konfigurieren. 10

11 4. OS X Software-Updates können mit jedem modernen Webbrowser von der Apple Support-Website geladen werden. Updates liegen in Form von Installationspaketen vor, die mit dem Installationsprogramm installiert werden. 5. Im Abschnitt Installationen der Systeminformationen wird ein Protokoll der gesamten über den Mac App Store oder über das OS X Installationsprogramm installierten Software angezeigt.! 11

12 Teil 2: Benutzeraccounts Nachdem Sie Teil 2 ( Benutzeraccounts in OS X Support Essentials 10.9) abgeschlossen haben, sollten Sie in der Lage sein, die folgenden Aufgaben zu bewältigen. 11 Punkte aus Teil 2 sind im Pool der Prüfungsfragen enthalten. Die Fragen werden nach dem Zufallsprinzip aus den folgenden Aufgaben ausgewählt: Erstellen und verwalten Sie Benutzeraccounts auf einem Mac, auf dem OS X installiert ist. Beschreiben Sie die wichtigsten Features und Vorteile von icloud, die von einem Mac unter OS X Mavericks unterstützt werden. Beschreiben Sie die Vorgehensweise zum Löschen eines Benutzeraccounts auf einem Computer unter OS X Mavericks und das Ergebnis der Löschung des Accounts. Beschreiben Sie die Vorgehensweise zum Wiederherstellen eines Benutzeraccounts auf einem Computer unter OS X Mavericks. Nennen Sie die fünf Arten von Benutzeraccounts in OS X. Vergleichen Sie die fünf Arten von Benutzeraccounts und stellen Sie diese einander gegenüber. Identifizieren Sie die drei Attribute von Benutzeraccounts in OS X. Beschreiben Sie ein Sicherheitsrisiko, das mit der Aktivierung des Gastaccounts in OS X verbunden ist. Beschreiben Sie ein Sicherheitsrisiko, das mit der Aktivierung des Root-Accounts in OS X verbunden ist. Beschreiben Sie ein Sicherheitsrisiko, das mit der Aktivierung des Freigabeaccounts in OS X verbunden ist. Beschreiben Sie ein Sicherheitsrisiko, das mit der Nutzung des Administratoraccounts als primärer Benutzeraccount in OS X verbunden ist. Beschreiben Sie einen Vorteil der Nutzung des Administratoraccounts als primärer Benutzeraccount in OS X. Listen Sie die Standardordner im Benutzerordner eines Benutzers auf. Vergleichen Sie die Funktionen der einzelnen Standardordner im Benutzerordner eines Benutzers in OS X und stellen Sie diese einander gegenüber. Führen Sie die Ressourcen auf, die ein Administrator in der Systemeinstellung Kindersicherung beschränken kann. Beschreiben Sie drei Fehler, die auftreten können, wenn der schnelle Benutzerwechsel aktiviert ist und zwei Benutzer in OS X auf dieselbe Datei oder dasselbe Peripheriegerät zugreifen. Beschreiben Sie Meldungen, die besagen, dass die Datei, das Peripheriegerät oder das Programm in Verwendung ist. Beschreiben Sie Fehler, die auftreten können, wenn der schnelle Benutzerwechsel aktiviert ist und zwei Benutzer gleichzeitig auf dieselbe App zugreifen. Beschreiben Sie, weshalb einige Apps nicht gleichzeitig von mehreren Benutzern geöffnet werden können. Beschreiben Sie ein Sicherheitsrisiko, das auftreten kann, wenn der schnelle Benutzerwechsel aktiviert ist und andere lokale Benutzer auf ihre Accounts wechseln. Beschreiben Sie, wie Benutzer, die schnell auf ihre Accounts wechseln, auf Volumes zugreifen können, die von anderen angemeldeten Benutzern aktiviert wurden. Sichern Sie die Benutzerumgebung bei einem Mac ab, auf dem OS X installiert ist. 12

13 Beschreiben Sie, wie man das Firmware-Kennwort aktiviert und deaktiviert. Beschreiben Sie die Funktionen und Features der Schlüsselbunde in OS X. Beschreiben Sie, wie man ein Benutzeraccount-Kennwort mit einer Apple ID zurücksetzt. Beschreiben Sie die Datenschutzfunktionen, die für einen Benutzeraccount zur Verfügung stehen. Beschreiben Sie die Sicherheitsfeatures von icloud für Mac Computer unter OS X Mavericks. Vergleichen Sie die Methoden zum Ändern und Zurücksetzen von Kennwörtern und stellen Sie diese einander gegenüber. Vergleichen Sie die Funktionsweisen der folgenden Kennwörter in OS X und stellen Sie diese einander gegenüber: Anmeldung, Firmware, Ressourcen, Schlüsselbund und Apple ID. Vergleichen Sie die Aufgaben der Schlüsselbunde, Schlüsselbundobjekte und Schlüsselbund - Erste Hilfe und stellen Sie diese einander gegenüber. Beschreiben Sie, wie das Zurücksetzen eines Benutzeraccount- Kennworts dazu führen kann, dass Schlüsselbund und Benutzeraccount-Kennwort nicht mehr synchron sind. Beschreiben Sie die erforderlichen Voraussetzungen, damit FileVault 2 Accounts entsperren kann, die zuvor mit dem bisherigen FileVault verschlüsselt wurden. Beschreiben Sie, wie das Feature Firmware-Kennwort verhindert, dass Benutzer Kennwörter fremder Benutzeraccounts ändern können. Kontrollfragen zu Lektion 6 Nachdem Sie Lektion 6 abgeschlossen haben, sollten Sie die folgenden Fragen beantworten können. 1. Nennen Sie die fünf Arten von Benutzeraccounts in OS X. Inwiefern unterscheiden sie sich voneinander? 2. Nennen Sie einige Sicherheitsrisiken, die mit den verschiedenen Arten von Benutzeraccounts verbunden sind. 3. Was sind Account-Attribute? 4. Wie können Sie den vollen Zugriff eines Benutzeraccounts auf alle Apps beschränken? 5. Welche Arten von Ressourcenkonflikten können auftreten, wenn der schnelle Benutzerwechsel aktiviert ist? 6. Welches Sicherheitsrisiko im Hinblick auf Massenspeicher kann auftreten, wenn der schnelle Benutzerwechsel aktiviert ist? 1. Standard ist der Standard-Accounttyp; Administratoren können Änderungen am System vornehmen; ein Gastbenutzer benötigt kein Kennwort; Benutzer nur mit Freigabeberechtigung können nur auf freigegebene Dateien zuzugreifen; der Root-Benutzer hat uneingeschränkten Zugriff auf alle Dateien und Ordner des Systems. 2. Standard-Benutzeraccounts sind sehr sicher, unter der Voraussetzung, dass sie durch sichere Kennwörter geschützt werden. Administratoren können Änderungen 13

14 vornehmen, die das System oder andere Benutzeraccounts beeinträchtigen können. Ein Gastbenutzer könnte freigegebene Ordner mit unerwünschten Dateien füllen. Benutzer nur mit Freigabeberechtigung sind in der Regel sehr sicher, solange Sie Ihnen nicht zu viel Zugriff auf Ihre Objekte verleihen. Das Potenzial, dass Benutzer mit Root-Zugang Schaden anrichten, ist nahezu unbegrenzt. 3. Account-Attribute sind die einzelnen Informationseinheiten, mit denen Benutzeraccounts definiert werden. Beispiele dafür sind: Vollständiger Name, Accountname, Benutzer-ID, Universally Unique ID (UUID), Gruppe und Benutzerordner. 4. Mithilfe der Kindersicherung kann ein Benutzeraccount zusätzlich einschränkt werden. Beispiele hierfür sind die Durchsetzung eines einfachen Finders, Beschränkungen für Apps und Widgets, Beschränkungen für Inhalte aus dem Mac App Store, die Einstellung von Zugriffszeiten sowie das Filtern von Inhalten für verschiedene in OS X integrierte Apps. 5. Ressourcenkonflikte treten dann auf, wenn der schnelle Benutzerwechsel aktiviert ist und ein Benutzer versucht, auf ein Objekt zuzugreifen, das ein anderer Benutzer im Hintergrund bereits geöffnet hat. Dokumentenkonflikte treten auf, wenn ein Benutzer versucht, ein Dokument zu öffnen, das bereits von einem anderen Benutzer geöffnet wurde. Peripheriekonflikte treten dann auf, wenn ein Benutzer versucht, auf ein Peripheriegerät zuzugreifen, das bereits von einem offenen Programm eines anderen Benutzers genutzt wird. App-Konflikte treten auf, wenn der zweite Benutzer versucht, auf eine App zuzugreifen, die konzeptionsbedingt nur einmal auf einem System ausgeführt werden kann. 6. Wenn der schnelle Benutzerwechsel aktiviert ist, sind alle Benutzer berechtigt, die lokal angeschlossenen Laufwerke anderer Benutzer zu sehen. Kontrollfragen zu Lektion 7 Nachdem Sie Lektion 7 abgeschlossen haben, sollten Sie die folgenden Fragen beantworten können. 1. Welche Standardordner finden sich im Benutzerordner eines Benutzers? Nennen Sie einige optionale Ordner im Benutzerordner eines Benutzers. 2. Welche drei Optionen für den Umgang mit den Inhalten des betreffenden Benutzerordners stehen Ihnen in der Systemeinstellung Benutzer & Gruppen beim Löschen eines lokalen Benutzeraccounts zur Verfügung? 3. Wie kann man OS X veranlassen, einen neuen lokalen Benutzeraccount einem manuell migrierten oder wiederhergestellten Benutzerordner eines Benutzers zuzuordnen? 1. Die Standardordner im Benutzerordner eines Benutzers sind Schreibtisch, Dokumente, Downloads, Library (unsichtbar), Filme, Musik, Bilder und Öffentlich. Optionale Objekte im Benutzerordner sind die Ordner Programme und Websites. 14

15 2. Beim Löschen eines lokalen Benutzeraccounts kann OS X den Inhalt des Benutzerordners als komprimiertes Image sichern, den Benutzerordner im Ordner Benutzer belassen oder den Benutzerordner löschen. Optional kann OS X den Benutzerordner auf sichere Weise löschen. 3. Bevor der lokale Benutzeraccount auf einem System erstellt wird, müssen Sie zunächst den wiederhergestellten Benutzerordner des Benutzers in den Ordner Benutzer kopieren. Nachdem Sie in der Systemeinstellung Benutzer & Gruppen den neuen Benutzer mit demselben Accountnamen erstellt haben, fordert Sie das System auf, den wiederhergestellten Benutzerordner dem neuen Account zuzuordnen. Kontrollfragen zu Lektion 8 Nachdem Sie Lektion 8 abgeschlossen haben, sollten Sie die folgenden Fragen beantworten können. 1. Wozu dient das Hauptkennwort? 2. Welche Methoden können verwendet werden, um das vergessene Kennwort eines Benutzeraccounts zurückzusetzen? 3. Wie wirkt es sich auf den Schlüsselbund Anmeldung eines Benutzers aus, wenn er das Kennwort für seinen eigenen Account ändert? 4. Wie wirkt es sich auf den Schlüsselbund Anmeldung eines Benutzers aus, wenn das Kennwort für seinen Account zurückgesetzt wird? 5. Wie wirkt es sich auf vorhandene, bisherige FileVault Benutzeraccounts aus, wenn das Hauptkennwort zurückgesetzt wird? 6. Wie können Sie die Nutzung von Ortungsdiensten einschränken? 7. Was können Sie aktivieren, um einen verlorenen Mac Computer zu orten? 8. Wie kann das Dienstprogramm Firmware-Kennwort verhindern, dass Benutzer nicht autorisierte Kennwortänderungen vornehmen? 1. Das Hauptkennwort wird verwendet, um die Kennwörter lokaler Accounts zurückzusetzen. 2. Kennwörter lokaler Accounts können folgendermaßen zurückgesetzt werden: von einem Administrator in der Systemeinstellung Benutzer & Gruppen, durch das Hauptkennwort bei der Anmeldung, eine Apple-ID bei der Anmeldung, einen FileVault 2 Wiederherstellungsschlüssel beim Systemstart und durch das Programm Kennwort zurücksetzen in der OS X Wiederherstellung. 3. Wenn ein Benutzer das Kennwort für seinen eigenen Account ändert, hält das System das Kennwort für seinen Schlüsselbund Anmeldung synchron. 4. Beim Zurücksetzen eines Accountkennworts ändern sich keine Schlüsselbundkennwörter. Daher werden die Schlüsselbunde des Benutzers nicht automatisch geöffnet, wenn er sich mit dem neuen Kennwort 15

16 anmeldet. Der Benutzer muss seine Schlüsselbundkennwörter mit dem Dienstprogramm Schlüsselbundverwaltung manuell ändern. 5. Wenn ein Hauptkennwort zurückgesetzt wird, weil es vergessen wurde, können bisherige FileVault Accounts nicht mit dem neuen Hauptkennwort zurückgesetzt werden. 6. Im Bereich Privatsphäre der Systemeinstellung Sicherheit kann Apps der Zugriff auf Ortungsdienste, Kontakte, Kalender, Erinnerungen, soziale Netzwerkdienste und Bedienungshilfen gewährt bzw. untersagt werden. 7. Mit Meinen Mac suchen in icloud können Sie einen verlorenen Mac Computer von einem anderen Gerät aus orten. Dieses Feature wird in den icloud Einstellungen aktiviert. Zum Orten eines verlorenen Mac Computers können Sie die icloud Website oder die App Mein iphone suchen auf einem ios Gerät nutzen. 8. Das Dienstprogramm Firmware-Kennwort verhindert, dass Benutzer einen Systemstart von einem anderen Systemvolume durchführen können. Dies wiederum verhindert, dass sie mit einem OS X Wiederherstellungssystem unbefugt lokale Kennwörter zurücksetzen. Kontrollfragen zu Lektion 9 Nachdem Sie Lektion 9 abgeschlossen haben, sollten Sie die folgenden Fragen beantworten können. 1. Welche Art von Objekten finden sich in einem Schlüsselbund? 2. Wie trägt das Schlüsselbundsystem zum Schutz Ihrer Daten bei? 3. Wo sind die Schlüsselbunddateien gesichert? 4. Welche App wird zum Verwalten von Schlüsselbundeinstellungen verwendet? 5. Wann und warum würden Sie einen icloud Sicherheitscode einrichten? 6. Was ist erforderlich, um auf mehreren Apple Geräten den icloud Schlüsselbunddienst einzurichten? 1. Schlüsselbunde werden verwendet, um geheime Informationen wie etwa Ressourcenkennwörter, digitale Zertifikate und Verschlüsselungsschlüssel zu sichern. Mit dem Schlüsselbundsystem können auch Informationen zum automatischen Ausfüllen in Safari, Einstellungen von Internetaccounts und vertrauliche Textnotizen sicher gespeichert werden. 2. Das Schlüsselbundsystem verwaltet verschlüsselte Dateien, die zum sicheren Speichern Ihrer Daten genutzt werden. Standardmäßig verfügt jeder Benutzer über Schlüsselbunde für die Anmeldung und für lokale Objekte, für die dasselbe Kennwort wie für seinen Account verwendet wird. Nicht einmal andere Administratoren können ohne das entsprechende Kennwort auf Ihre geheimen Schlüsselbunddaten zugreifen. 16

17 3. Jeder Benutzer beginnt mit einem Schlüsselbund Anmeldung (Speicherort: Benutzer/<Kurzname>/ Library/Keychains/login.keychain) und einem Schlüsselbund Lokale Objekte / icloud (Speicherort: / Benutzer/<Kurzname>/Library/Keychains/<UUID>- Ordner). Administratoren können systemweite Authentifizierungsressourcen mit /Library/Keychains/ System.keychain verwalten. Schließlich unterhält Apple noch verschiedene Objekte in /System/Library/Keychains/ zur Nutzung durch das OS X System. 4. Schlüsselbunde können mit der App Schlüsselbundverwaltung (in /Programme/ Dienstprogramme/) verwaltet werden. 5. Ein icloud Sicherheitscode kann bei der erstmaligen Aktivierung des icloud Schlüsselbunddienstes für eine bestimmte Apple ID eingerichtet werden. Die icloud Sicherheitscode kann zum Einrichten anderer Geräte für den icloud Schlüsselbunddienst verwendet werden und dazu, erneut Zugriff auf den icloud Schlüsselbund zu erlangen, falls Sie alle Ihre Apple Geräte verlieren sollten. 6. Weitere Apple Geräte müssen dazu autorisiert werden, den icloud Schlüsselbunddienst mit einer Kombination aus dem Apple ID Kennwort und einem anderen Verfahren zu nutzen. Eine Methode ist die Verwendung eines icloud Sicherheitscodes, die andere Methode ist die Autorisierung des Zugriffs von einem anderen Apple Gerät aus, das bereits für den icloud Schlüsselbunddienst konfiguriert wurde.! 17

18 Teil 3: Dateisysteme Nachdem Sie Teil 3 ( Dateisysteme in OS X Support Essentials 10.9) abgeschlossen haben, sollten Sie in der Lage sein, die folgenden Aufgaben zu bewältigen. 11 Punkte aus Teil 3 sind im Pool der Prüfungsfragen enthalten. Die Fragen werden nach dem Zufallsprinzip aus den folgenden Aufgaben ausgewählt: Beschreiben Sie die Auswirkungen und das Verfahren für die Konvertierung bisheriger FileVault Daten zu FileVault 2. Nennen Sie die Anforderungen für FileVault 2. Beschreiben Sie, wie man den verbleibenden Speicherplatz auf sichere Weise auf einem Laufwerk löscht, das an einen Mac unter OS X Mavericks angeschlossen ist. Beschreiben Sie, wie man das sofortige Auswerfen eines verwendeten Objekts erzwingen kann. Beschreiben Sie die Werkzeuge und Methoden zum Zurücksetzen der Zugriffsrechte für den Benutzerordner. Beschreiben Sie die Werkzeuge und Methoden, mit denen man FileVault 2 auf einem Laufwerk aktiviert, das an einen Mac unter OS X Mavericks angeschlossen ist. Beschreiben Sie die Werkzeuge und Methoden, mit denen man ein mit FileVault 2 verschlüsseltes Volume mit einem Wiederherstellungsschlüssel entschlüsselt. Beschreiben Sie die Werkzeuge und Methoden, mit denen man Informationen über das Format, das Partitionsschema, den Bustyp und den verfügbaren Speicherplatz auf lokalen Festplatten und Volumes ermittelt. Nutzen Sie das Festplattendienstprogramm und die Systeminformationen. Unterscheiden Sie zwischen Festplatten, Partitionen und Volumes. Vergleichen Sie die Partitionsschemas GUID, APM und MBR und stellen Sie diese einander gegenüber. Vergleichen Sie die von OS X unterstützten Volumeformate und stellen Sie diese einander gegenüber. Mac OS Extended Mac OS Extended Journaled Mac OS Extended (Journaled, Groß-/Kleinschreibung) UFS FAT32 NTFS ExFAT Mac OS Extended (Journaled, Verschlüsselt) Beschreiben Sie, wie die Dateisystem-Journalfunktion in OS X funktioniert. Beschreiben Sie, wie FileVault 2 Benutzerdaten schützt. Beschreiben Sie die Features Überprüfen und Reparieren des Festplattendienstprogramms. Vergleichen Sie die Löschoptionen, die im Festplattendienstprogramm zur Verfügung stehen (Löschen in einem Durchgang, in 3 Durchgängen und in 7 Durchgängen), und stellen Sie diese einander gegenüber. 18

19 Beschreiben Sie das Feature Papierkorb sicher entleeren des Finders. Beschreiben Sie, wie Stromausfälle und sofortiges Auswerfen eines Laufwerks ein Volume beschädigen können. Nennen Sie drei Möglichkeiten, ein Laufwerk im Finder von OS X zu deaktivieren. Beschreiben Sie den Festplattenmodus. Verwalten Sie Eigentümer- und Zugriffsrechte für Dateien auf einem Mac, auf dem OS X installiert ist. Beschreiben Sie, wie man mit dem Informationsfenster des Finders Zugriffsrechte für Dateien und Ordner verwalten kann. Beschreiben Sie, wie man mit dem Festplattendienstprogramm Zugriffsrechte für Dateien und Ordner reparieren kann. Beschreiben Sie die Funktion der verschiedenen Zugriffsrechte und ACL-Einstellungen in Bezug auf Dateien und Ordner in OS X. Ermitteln Sie auf einem Mac, auf dem OS X installiert ist, für eine beliebige Datei den Eigentümer und die Gruppe. Nutzen Sie im Finder den Befehl Informationen. Ermitteln Sie die Eigentümer- und Gruppen-Zugriffsrechte für die Benutzerordner der Benutzer in OS X. Beschreiben Sie, warum die Root-Ebene der Benutzerordner beliebiger Benutzer in OS X für andere Benutzer zugänglich ist. Beschreiben Sie die Zugriffsrechte für den Ordner Für alle Benutzer in OS X, die es ihm ermöglichen, als gemeinsamer Speicherort für lokale Benutzeraccounts zu agieren. Beschreiben Sie, was die Option Eigentümer auf diesem Volume ignorieren bedeutet und wann es sinnvoll ist, diese zu nutzen, und nennen Sie ein potenzielles Risiko beim Ignorieren des Eigentümers. Beschreiben Sie, wie beliebige Nutzer auf jede Datei auf dem Laufwerk zugreifen können, während der Eigentümer ignoriert wird. Beschreiben Sie, wie die Organisation des Dateisystems von OS X es mehreren Benutzern ermöglicht, auf sichere Weise lokale Dateien und Ordner zu teilen. Definieren Sie den Begriff Sticky-Bit in Bezug auf das Dateisystem von OS X. Kontrollfragen zu Lektion 10 Nachdem Sie Lektion 10 abgeschlossen haben, sollten Sie die folgenden Fragen beantworten können. 1. Wie unterscheiden sich Laufwerke, Partitionen und Volumes voneinander? 2. Was sind die zwei primären Partitionsschemas bei Laufwerken, die für den Mac formatiert sind? Wo liegen die Unterschiede? 3. Welche beiden Volumeformate werden bei einem OS X Systemvolume unterstützt? 4. Wie funktioniert die Dateisystem-Journalfunktion? 5. Was sind die vier Löschoptionen des Festplattendienstprogramms? Inwiefern unterscheiden sie sich voneinander? 6. Wie funktioniert das Feature Papierkorb sicher entleeren des Finders? 19

20 7. Wie können Sie sicherstellen, dass zuvor gelöschte Objekte sicher gelöscht werden? 8. Wie kann man ein Laufwerk verschlüsseln, ohne seinen Inhalt zu verlieren? 9. Welche vier Methoden können verwendet werden, um ein Volume bzw. Laufwerk im Finder auszuwerfen? 10. Was ist die mögliche Nebenwirkung des unsachgemäßen Deaktivierens oder Auswerfens eines Laufwerks bzw. einer Partition? 1. Laufwerke sind die eigentliche Speicherhardware, Partitionen sind logische Unterteilungen eines Laufwerks zum Definieren des Speicherplatzes, und Volumes, die in Partitionen enthalten sind, werden verwendet, um zu definieren, wie die einzelnen Dateien und Ordner auf dem Speichermedium gesichert werden. 2. Die GUID-Partitionstabelle ist das Standard- Partitionsschema auf Intel-basierten Mac Computern; Apple Partition Map ist das Standard-Partitionsschema auf PowerPC basierten Mac Computern. 3. Bei OS X werden die folgenden Volumeformate als Systemvolumes unterstützt: Mac OS Extended (Journaled) und Mac OS Extended (Journaled, Verschlüsselt). 4. Die Dateisystem-Journalfunktion zeichnet auf, welche Dateioperationen zu jedem gegebenen Zeitpunkt durchgeführt werden. Wenn ein Stromausfall oder ein Systemabsturz auftritt, kann damit die Integrität des Volumes nach dem Neustart des Systems schnell überprüft werden, indem das Journal erneut wiedergegeben wird. 5. Die vier Löschoptionen des Festplattendienstprogramms sind folgende: Bei der Option Am schnellsten wird einfach die Verzeichnisstruktur des Volumes ersetzt. Die zweite Option bietet eine gute Sicherheit, da alle früheren Daten auf dem Laufwerk mit Nullen überschrieben werden. Die dritte Option bietet noch höhere Sicherheit, da die bisherigen Daten auf dem Laufwerk in drei separaten Durchgängen mit Daten überschrieben werden. Die Option Am sichersten bietet die höchste Sicherheit, da die bisherigen Daten auf dem Laufwerk in sieben separaten Durchgängen mit Daten überschrieben werden. 6. Bei Papierkorb sicher entleeren wird der Inhalt des Ordners Papierkorb in sieben Durchgängen gelöscht. 7. Im Festplattendienstprogramm können Sie in der Registerkarte Löschen die Option zum sicheren Löschen des freien Speicherplatzes eines Laufwerks bzw. Volumes wählen. Dadurch werden sämtliche zuvor gelöschten Dateien auf dem ausgewählten Laufwerk bzw. Volume sicher gelöscht. 8. Mit dem Finder können Sie ein Laufwerk verschlüsseln, ohne dass dadurch dessen Inhalt verloren geht, indem Sie mit der rechten Maustaste (oder bei gedrückter ctrl - 20

21 Taste) auf das Laufwerk klicken und dann aus dem Einblendmenü die Option zum Verschlüsseln des Laufwerks wählen. 9. Es gibt die folgenden vier Methoden, um ein Volume bzw. Laufwerk im Finder auszuwerfen: Das Laufwerkssymbol auf den Papierkorb im Dock bewegen Die Taste Auswerfen gedrückt halten, um optische Medien zu deaktivieren und auszuwerfen Das auszuwerfende Volume auswählen und im Menü Ablage die Option Auswerfen wählen In der Seitenleiste des Finders auf die kleine Auswurftaste neben dem Volume klicken, das Sie deaktivieren und auswerfen möchten 10. Unsachgemäßes Deaktivieren oder Auswerfen eines Laufwerks bzw. eines Volumes kann zu Datenverlust führen. Das System überprüft und repariert ein unsachgemäß deaktiviertes oder ausgeworfenes Volumes automatisch, wenn es das nächste Mal auf dem Mac verfügbar ist. Kontrollfragen zu Lektion 11 Nachdem Sie Lektion 11 abgeschlossen haben, sollten Sie die folgenden Fragen beantworten können. 1. Wie schützt FileVault 2 die Daten eines Benutzers? 2. Was sind die Systemvoraussetzungen für die Nutzung von FileVault 2? 3. Welche Benutzer dürfen ein mit FileVault 2 geschütztes System entsperren? 4. Wie kann man ein mit FileVault 2 geschütztes System entsperren, wenn für alle Benutzeraccounts die Kennwörter verloren gingen? 1. FileVault 2 schützt das gesamte Systemvolume und alle darauf enthaltenen Daten mittels starker XTS-AES 128 Verschlüsselung. Während des Systemstarts muss ein für FileVault freigeschalteter Benutzer sein Kennwort eingeben, um das Systemvolume zu entschlüsseln. 2. Um FileVault 2 zu aktivieren, muss sich bei den betreffenden OS X Systemen das versteckte OS X Wiederherstellungsvolume auf dem Systemvolume befinden. Ferner müssen alle bisherigen FileVault Accounts entschlüsselt und in normale Accounts umgewandelt werden, bevor FileVault 2 aktiviert werden kann. 3. Jeder Benutzer, der für FileVault freigeschaltet ist, ist berechtigt, ein mit FileVault 2 geschütztes System zu entsperren. Dazu zählen alle lokalen oder zwischengespeicherten Netzwerkbenutzeraccounts, die beim Einrichten von FileVault 2 aktiviert bzw. die nach dem Einrichten von FileVault 2 erstellt wurden. Ferner können Administratoren in der Systemeinstellung Sicherheit zusätzliche Accounts aktivieren. 21

22 4. Ein mit FileVault 2 geschütztes System kann mit dem Wiederherstellungsschlüssel entsperrt werden, der bei der Einrichtung von FileVault 2 generiert wurde. Dieser Schlüssel kann beim Systemstart eingegeben werden; mit ihm können Sie das Kennwort für den Benutzeraccount des Benutzers zurücksetzen. Kontrollfragen zu Lektion 12 Nachdem Sie Lektion 12 abgeschlossen haben, sollten Sie die folgenden Fragen beantworten können. 1. Wie ermitteln Sie die Eigentums- und Zugriffsrechte einer Datei oder eines Ordners im Finder? 2. Wie unterscheiden sich Zugriffssteuerungslisten (ACLs) von Standard-Dateisystemberechtigungen von UNIX? 3. Was ist das Dateiattribut Geschützt? 4. Warum ist die Root-Ebene, also die oberste Ebene eines Benutzerordners, für andere Benutzer sichtbar? 5. Wie ermöglicht die standardmäßige Organisation des Dateisystems es mehreren Benutzern, auf sichere Weise lokale Dateien und Ordner zu teilen? 6. Was ist das Besondere an den Zugriffsrechten des Ordners /Benutzer/Für alle Benutzer? 7. Was bedeutet es, wenn Sie die Option Eigentümer auf diesem Volume ignorieren auswählen? Welche Auswirkungen auf die Sicherheit hat es, den Eigentümer eines Volumes zu ignorieren? 1. Die Eigentümer- und Zugriffsrechte für ein Objekt werden im Informationsfenster des Finder angezeigt. 2. Standard-Dateisystemberechtigungen von UNIX gestatten es nur, Zugriffsrechte für einen Eigentümer, für eine Gruppe und für alle anderen Benutzer zu vergeben. Zugriffssteuerungslisten (ACLs) hingegen ermöglichen eine im Wesentlichen unbegrenzte Liste von Berechtigungseinträgen. 3. Das Dateiattribut Geschützt verhindert, dass ein Objekt bearbeitet werden kann, nicht einmal von dessen Eigentümer. Nur der Eigentümer des Objekts kann dieses entsperren, um dann Änderungen zuzulassen. 4. Die Root-Ebene eines Benutzerordners ist für andere Benutzer sichtbar, damit diese zum freigegebenen Ordner Öffentlich navigieren können. 5. Jeder Benutzerordner enthält einen Ordner Öffentlich, den andere Benutzer lesen können, sowie einen Ordner Drop Box, in den andere Benutzer schreiben können. Alle anderen Unterordner eines Benutzerordners (mit Ausnahme des optionalen Ordner Websites ) weisen Standardberechtigungen auf, die anderen Benutzern keinen Zugriff gewähren. Der Ordner Für alle Benutzer ist ebenfalls so konfiguriert, dass alle Benutzer Objekte teilen können. 6. Der Ordner Für alle Benutzer ist so konfiguriert, dass alle Benutzer Dateien lesen und schreiben können. Doch nur der Benutzer, der Eigentümer eines Objekts ist, kann dieses Objekt aus dem Ordner Für alle Benutzer löschen. 22

23 Dies wird mithilfe der Berechtigungseinstellung Sticky- Bit erreicht. 7. Sie können wahlweise die Eigentumsrechte an anderen Volumes ignorieren, die keine Systemvolumes sind. Dadurch werden sämtliche Eigentumsregeln ignoriert, und allen angemeldeten Benutzern wird uneingeschränkter Zugriff auf den Inhalt des Volumes gewährt. Dies ist ein potenzielles Sicherheitsrisiko, da es allen Benutzern mit lokalem Benutzeraccount vollen Zugriff auf das Volume gewährt, auch wenn der Benutzer das Volume ursprünglich nicht aktiviert hat. Kontrollfragen zu Lektion 13 Nachdem Sie Lektion 13 abgeschlossen haben, sollten Sie die folgenden Fragen beantworten können. 1. Mit welchen beiden in OS X integrierten Programmen kann man Informationen zu Speichergeräten ermitteln? 2. Welche Funktion hat das Feature Überprüfen und Reparieren des Festplattendienstprogramms? 3. Was ist der Festplattenmodus und wie wird er aktiviert? 4. Welche Zugriffsrechte werden im Festplattendienstprogramm mit dem Feature zum Reparieren der Zugriffsrechte geändert? 5. Wie kann man die Zugriffsrechte für den Benutzerordner eines Benutzers zurücksetzen? 1. Informationen zu Speichergeräten können sowohl mit dem Festplattendienstprogramm als auch den Systeminformationen ermittelt werden. 2. Das Feature Überprüfen und Reparieren des Festplattendienstprogramms wird dazu verwendet, das Partitionsschema und die Verzeichnisstruktur eines Volumes zu überprüfen oder zu reparieren. Diese Elemente enthalten die Informationen, die verwendet werden, um Dateien und Ordner auf dem Volume aufzufinden. 3. Der Festplattenmodus ist ein für den Mac spezifisches Hardware-Feature, das die internen Laufwerke des Mac Computers über die FireWire Anschlüsse freigibt, wenn dieser Modus aktiviert ist. Der Festplattenmodus kann in der Systemeinstellung Startvolume oder durch Gedrückthalten der Taste T beim Einschalten des Mac aktiviert werden. 4. Das Feature des Festplattendienstprogramms zum Reparieren der Zugriffsrechte repariert nur die Eigentums- und Zugriffsrechte von Objekten, die von Apple installiert wurden. Es kann jedoch auch Probleme mit Produkten von Drittanbietern beheben. 5. Die Zugriffsrechte für den Benutzerordner eines Benutzers können mithilfe des Programms Kennwort zurücksetzen in der OS X Wiederherstellung zurückgesetzt werden.! 23

24 Teil 4: Datenverwaltung Nachdem Sie Teil 4 ( Datenverwaltung in OS X Support Essentials 10.9) abgeschlossen haben, sollten Sie in der Lage sein, die folgenden Aufgaben zu bewältigen. 12 Punkte aus Teil 4 sind im Pool der Prüfungsfragen enthalten. Die Fragen werden nach dem Zufallsprinzip aus den folgenden Aufgaben ausgewählt: Verwalten Sie Benutzer- und Systemdateien auf einem Mac, auf dem OS X installiert ist. Vergleichen Sie die Features und Funktionen von Aliasdateien und Links in OS X und stellen Sie diese einander gegenüber. Beschreiben Sie die Werkzeuge und Methoden zum Erstellen von Aliasdateien und Links. Beschreiben Sie Struktur und Zweck des Metadatenformats AppleDouble. Beschreiben Sie die Werkzeuge und Methoden für die Navigation zu und das Anzeigen von unsichtbaren Ordnern im Finder. Beschreiben Sie die Werkzeuge und Methoden für das Installieren von Schriften. Nennen Sie die vier obersten Standardordner, die im Finder angezeigt werden: Programme, Library, System und Benutzer. Beschreiben Sie Art und Funktion der Metadaten im Hinblick auf das Dateisystem. Vergleichen Sie die Domains System, Lokal, Benutzer und die Netzwerkdomains sowie die Ressourcen, die in den verschiedenen Domains gesichert sind, und die Reihenfolge, in der OS X im Dateisystem nach Ressourcen sucht. Stellen Sie diese verschiedenen Domains einander gegenüber. Beschreiben Sie die erweiterten Attribute von OS X und nennen Sie ein Beispiel für Informationen, die das System als erweitertes Attribut führt. Vergleichen Sie die folgenden Dateitypen: Erweiterungen, Frameworks, Schriften, Einstellungen, Startobjekte und Protokolle. Stellen Sie diese einander gegenüber. Vergleichen Sie Dateisystempakete und Bundles sowie deren Zweck, und stellen Sie diese einander gegenüber. Geben Sie an, wo die folgenden Dateitypen im Dateisystem zu finden sind: Erweiterungen, Frameworks, Schriften, Einstellungen, Startobjekte und Protokolle. Beschreiben Sie, wie Spotlight-Metadaten in OS X genutzt werden. Beschreiben Sie, wie und warum standardmäßig bestimmte Ordner im Finder unsichtbar sind. Nennen Sie potenzielle Datenschutz- und Sicherheitsprobleme mit Spotlight. Beschreiben Sie, wo Metadatenindizes und Plug-Ins im Dateisystem von OS X gesichert sind. Archivieren Sie Dateien auf einem Mac, auf dem OS X installiert ist. Beschreiben Sie die Werkzeuge und Methoden für die Verwaltung eines ZIP-Archivs ausgewählter Objekte im Finder. Vergleichen Sie die mit dem Festplattendienstprogramm von OS X erstellten Images und die mit dem Finder erstellten Zip-Archive, und stellen Sie diese einander gegenüber. Beschreiben Sie die Optionen, die beim Erstellen eines neuen, leeren Images mit dem Festplattendienstprogramm von OS X verfügbar sind. 24

OS X Support Essentials 10.10 Handbuch zur Prüfungsvorbereitung

OS X Support Essentials 10.10 Handbuch zur Prüfungsvorbereitung OS X Support Essentials 10.10 Handbuch zur Prüfungsvorbereitung Aktualisiert im Januar 2015 1 Inhaltsverzeichnis Über dieses Handbuch... 3 Prüfungsdetails... 4 Empfohlene Prüfungsvorbereitung... 4 Teil

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anton Ochsenkühn OS X. amac BUCH VE R LAG. Mountain Lion. Alle News auf einen Blick, kompakt und kompetent. amac-buch Verlag. inkl.

Anton Ochsenkühn OS X. amac BUCH VE R LAG. Mountain Lion. Alle News auf einen Blick, kompakt und kompetent. amac-buch Verlag. inkl. Anton Ochsenkühn amac BUCH VE R LAG OS X Mountain Lion Alle News auf einen Blick, kompakt und kompetent. amac-buch Verlag inkl. icloud Inhalt Kapitel 1 Installation 10 Voraussetzungen für Mountain Lion

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Installationsanleitung für Magento-Module

Installationsanleitung für Magento-Module Installationsanleitung für Magento-Module Installation durch die Modulwerft Wenn Sie es wünschen, können Sie das Modul durch unseren Installationsservice in Ihrem Shopsystem sicher und schnell installieren

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Bitte vor der Installation von Mac OS X lesen

Bitte vor der Installation von Mac OS X lesen Bitte vor der Installation von Mac OS X lesen Bitte lesen Sie dieses Dokument vor der Installation von Mac OS X. Es enthält Informationen zu den unterstützten Computern, den Systemanforderungen und zur

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

In den vorliegenden, schrittweise aufgebauten Anweisungen

In den vorliegenden, schrittweise aufgebauten Anweisungen ! File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh und einem Windows PC austauschen? Mac OS X erlaubt den Zugriff auf freigegebene Dateien auf

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

File Sharing zwischen Mac und PC über Crossover-Kabel

File Sharing zwischen Mac und PC über Crossover-Kabel apple 1 Einführung File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh Laptop und einem Windows PC austauschen? Mit Mac OS X können Sie auf freigegebene

Mehr

Daten sichern mit Time Machine

Daten sichern mit Time Machine Daten sichern mit Time Machine unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie Time Machine einrichten. "Time Machine" ist

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Firmware-Installationsanleitung für AVIC-F60DAB, AVIC-F960BT, AVIC-F960DAB und AVIC-F860BT

Firmware-Installationsanleitung für AVIC-F60DAB, AVIC-F960BT, AVIC-F960DAB und AVIC-F860BT Firmware-Installationsanleitung für AVIC-F60DAB, AVIC-F960BT, AVIC-F960DAB und AVIC-F860BT Firmware-Version 1.04 HINWEISE: ü Firmware-Updates werden nur vom USB-Anschluss 1 unterstützt. Sie können aber

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Daten sichern mit Carbon Copy Cloner

Daten sichern mit Carbon Copy Cloner Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

FHNW Kalender Setup via Exchange

FHNW Kalender Setup via Exchange FHNW Kalender Setup via Exchange Schritt 1 > Apfel-Menu > Systemeinstellungen > Internet & Drahtlose Kommunikation > Mail, Kontakte & Kalender Schritt 2 Voraussetzung ist, dass Sie den kompletten FHNW

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

IT Verantwortliche Fehraltorf, 31.08.2014 Monika Bieri Thomas Hüsler

IT Verantwortliche Fehraltorf, 31.08.2014 Monika Bieri Thomas Hüsler IT Verantwortliche Fehraltorf, 31.08.2014 Monika Bieri Thomas Hüsler Datensicherung PAM Im Herbst 2014 werden alle Geräte mit dem neuen Betriebssystem und mit den neuen Einstellungen für den Server ausgerüstet.

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr