GRUPPEN - RICHT LINIEN

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "GRUPPEN - RICHT LINIEN"

Transkript

1 martin DAUSCH SCHNELL EINSTIEG GRUPPEN - RICHT LINIEN IN WINDOWS SERVER 2008 R2 UND WINDOWS 7 EIN PRAKTISCHER LEITFADEN FÜR DIE NETZWERKVERWALTUNG Mit besonders großem Stichwortverzeichnis zum»schnell-mal-nachschlagen«extra: Mit kostenlosem E-Book

2 3 Inhalt Vorwort Einleitung Was sind Gruppenrichtlinien? Auf welche Objekte wirken Gruppenrichtlinien? Wann werden Gruppenrichtlinien verarbeitet? Wie viele Gruppenrichtlinien sollte man verwenden? Wofür werden Gruppenrichtlinien am häufigsten verwendet? Muss man beim Ändern von Gruppenrichtlinien aufpassen? Was Sie brauchen, um die Aufgaben nachvollziehen zu können Die Gruppenrichtlinienverwaltung Die GPMC GPMC installieren Gruppenrichtlinienverwaltung erkunden Gruppenrichtlinienverknüpfungen und -objekte Gruppenrichtlinienobjekte im Detail Register Bereich einer Gruppenrichtlinie Register Details einer Gruppenrichtlinie Register Einstellungen einer Gruppenrichtlinie Register Delegierung einer Gruppenrichtlinie Standorte und Gruppenrichtlinien Weitere Elemente der Gruppenrichtlinienverwaltung Gruppenrichtlinie erstellen Gruppenrichtlinie verknüpfen Gruppenrichtlinie bearbeiten Verarbeitungsreihenfolge von Gruppenrichtlinien Einführung Aus der Praxis Grundlagen der Gruppenrichtlinienverarbeitung Standardreihenfolge in der Gruppenrichtlinienverarbeitung Anpassungen der Verarbeitungsreihenfolge von Gruppenrichtlinien Erzwungen Vererbung deaktivieren Bereiche von Gruppenrichtlinien deaktivieren...34

3 4 Inhalt Verknüpfungen aktivieren/deaktivieren Gruppenrichtlinien filtern Praktisches Beispiel für die Verarbeitungsreihenfolge von Gruppenrichtlinien Kennwortrichtlinie Lokaler WSUS Bildschirmauflösung Standardbenutzer Bildschirmauflösung CAD-Benutzer Wartungs-Ingenieure Softwareverteilung Produktionsbenutzer Softwareverteilung Produktionsserver Loopbackverarbeitungsmodus Zusammenführen-Modus Ersetzen-Modus Loopbackverarbeitungsmodus einrichten OU-Struktur für Gruppenrichtlinien Einführung Virtualisierung Gruppen Aufgaben von OUs Administrativer Ansatz Geographischer Ansatz Mischformen Softwareverteilung mit Richtlinien Einführung Konzepte Unterstützte Dateitypen Softwareverteilung an Benutzer oder Computer Zuweisen und Veröffentlichen Verteilung über OUs oder Standorte Kategorien Praktisches Vorgehen Vorbereitung Gruppenrichtlinie für Zuweisung an Computer erstellen Gruppenrichtlinie konfigurieren Gruppenrichtlinienobjekt verknüpfen Verteilung testen Veröffentlichen für Benutzer Eigenschaften von Paketen bearbeiten Register Allgemein Register Bereitstellung von Software Register Aktualisierungen Register Kategorien...62

4 Register Änderungen Register Sicherheit Windows-Einstellungen Computerverwaltung Aus der Praxis Einführung Namensauflösungsrichtlinie und DNSSEC Was ist DNSSEC DNSSEC implementieren Kontorichtlinien Kennwortrichtlinien Kontosperrungsrichtlinien Kerberosrichtlinien Lokale Richtlinien Überwachungsrichtlinien Zuweisen von Benutzerrechten Sicherheitsoptionen Ereignisprotokoll Eingeschränkte Gruppen Systemdienste, Registrierung und Dateisystem Systemdienste Registrierung Dateisystem Richtlinien im Bereich Netzwerksicherheit Richtlinien für Kabelnetzwerke Windows-Firewall Netzwerklisten-Manager-Richtlinien Drahtlosnetzwerkrichtlinien Richtlinien für öffentliche Schlüssel Softwareeinschränkungen Netzwerkzugriffsschutz Anwendungssteuerung mit AppLocker IP-Sicherheitsrichtlinien Erweiterte Überwachungsrichtlinienkonfiguration Administrative Vorlagen der Computerverwaltung Einführung ADMX und ADML Zentraler Speicher ADM-Vorlagen hinzufügen Praktische Beispiele für administrative Vorlagen BranchCache verwalten Administrative Vorlagen System...120

5 6 Inhalt 8 Windows-Einstellungen Benutzerkonfiguration Einführung An- und Abmeldeskripts Beispiel: Anmelden.bat Beispiel: Abmelden.bat Software-Einschränkungen Profile und Ordnerumleitungen Aus der Praxis Einführung Ordnerumleitungen Richtlinienbasierter QoS Internet-Explorer-Wartung IEAK installieren IEAK verwenden Internet Explorer mit Gruppenrichtlinie anpassen Administrative Vorlagen der Benutzerkonfiguration Einführung Administrative Vorlagen Desktop Administrative Vorlagen Desktop Active Directory Administrative Vorlagen Desktop Desktop Freigegebene Ordner Netzwerk Netzwerkverbindungen Offlinedateien Windows-Sofortverbindungen Startmenü und Taskleiste System Anmelden Benutzerprofile Energieverwaltung Gebietsschemadienste Gruppenrichtlinie Internetkommunikationsverwaltung STRG+ALT+ENTF (Optionen) Wechselmedienzugriffe Systemsteuerung Anpassung Anzeige Drucker Programme Software Windows-Komponenten...190

6 Anlagen-Manager Anwendungskompatibilität Internet Explorer Richtlinien für die automatische Wiedergabe Sicherungskopie Windows-Anmeldeoptionen Windows-Explorer Einstellungen Einführung Voraussetzungen Zielgruppenadressierung Computerkonfiguration Einstellungen Windows-Einstellungen Umgebung Dateien Ordner INI-Dateien Registrierung Netzwerkfreigaben Verknüpfungen Computerkonfiguration Einstellungen Systemsteuerungseinstellungen Datenquellen Geräte Ordneroptionen Lokale Benutzer und Gruppen Netzwerkoptionen Energieoptionen Drucker Geplante Aufgaben Dienste Benutzerkonfiguration Einstellungen Windows-Einstellungen Anwendungen Laufwerkszuordnungen Benutzerkonfiguration Einstellungen Systemsteuerungseinstellungen Interneteinstellungen Regionale Einstellungen Startmenü Verwalten von Gruppenrichtlinienobjekten Einführung GPOs sichern und wiederherstellen GPO sichern GPO Wiederherstellen

7 8 Inhalt 11.3 Einstellungen importieren und migrieren Starter-Gruppenrichtlinienobjekte Arbeiten mit GPOs Fehlersuche und Problembehebung Einführung Gruppenrichtlinienergebnisse Gruppenrichtlinienergebnis-Assistent Gruppenrichtlinienergebnis untersuchen Gruppenrichtlinienmodellierung Gruppenrichtlinienmodellierungs-Assistent Gruppenrichtlinienmodellierung auswerten GPResult Erweiterte Fehlerbehebung und Protokolldateien Erweitern von administrativen Vorlagen Einführung ADMX-Datei erweitern ADML-Datei an erweiterte ADMX-Datei anpassen ADM-Datei in ADMX-Datei umwandeln Gruppenrichtlinien filtern Einführung Filtern über Gruppenzugehörigkeiten Berechtigungen verweigern Sicherheitsfilterung verwenden WMI-Filter Beispiele von WMI-Abfragen für WMI-Filter WMI-Filter erstellen WMI-Filter anwenden WMI-Filter entfernen Index

8 1 Einleitung In diesem Kapitel: Was sind Gruppenrichtlinien? Mit Gruppenrichtlinien arbeiten Welche technische Ausstattung benötigen Sie, um die im Buch beschriebenen Aufgaben nachvollziehen zu können? 1.1 Was sind Gruppenrichtlinien? Gruppenrichtlinien (Group Policy Object, GPO) sind Sammlungen von Einstellungen, die auf die Registry eines Computers angewendet werden. Sie ermöglichen es festzulegen, welche Benutzer Zugriff auf bestimmte Funktionen des Betriebssystems erhalten, wie Defaulteinstellungen für Anwendungen sein sollen oder wie sich das Betriebssystem in bestimmten Situationen verhält. So können Sie z.b. festlegen, auf welche lokalen Laufwerke ein Benutzer zugreifen kann, welche Startseite der Internetexplorer verwenden soll oder woher das Betriebssystem seine Updates bezieht. Zusätzlich zu den Richtlinien wurden mit Server 2008 R2 die Einstellungen eingeführt. Einstellungen erlauben es, dass ein Benutzer oder Computer z.b. Dateien verteilt oder dass Drucker installiert und zugewiesen oder Systemsteuerungseinstellungen vorgenommen werden.

9 12 1 Einleitung 1.2 Auf welche Objekte wirken Gruppenrichtlinien? Gruppenrichtlinien sind nicht Richtlinien für Gruppen, wie man im ersten Moment denken mag. Zwar kann man auch über Gruppenzugehörigkeiten steuern, ob eine Gruppenrichtlinie auf einen Benutzer oder Computer angewendet werden soll, ausschlaggebend ist aber der Speicherort des Benutzer- oder Computerkontos. Nur wenn sich das Konto in der Domäne oder Organisationseinheit (Organisational Unit, OU), mit der die Gruppenrichtlinie verknüpft ist, befindet, kann sie wirken. Ob die Gruppenrichtlinie letztendlich auch angewendet wird, ist abhängig von Gruppenzugehörigkeiten. So könnten etwa für die Organisationseinheit OU-B-Produktion Richtlinieneinstellungen vorliegen, die den Zugriff auf die Systemsteuerung verbieten. Der Gruppe GG- B-Prod-Wartung aber wird das Recht zum Übernehmen der Gruppenrichtlinie verweigert. Dadurch können die Wartungsmitarbeiter auf die Systemsteuerung zugreifen. HINWEIS: Merken Sie sich einfach, dass eine Gruppenrichtlinie eine Gruppe von Richtlinieneinstellungen ist, die auf Konten angewendet wird. 1.3 Wann werden Gruppenrichtlinien verarbeitet? Gruppenrichtlinien werden bei der Anmeldung und dem Systemstart verarbeitet, weil sich dann entscheidet, welcher Benutzer sich an einem Computer anmeldet. Daneben erfolgt für viele Richtlinieneinstellungen eine Hintergrundaktualisierung. Alle 90 Minuten mit einer zufälligen Abweichung von +/- 30 Minuten werden Computer standardmäßig aktualisiert. Bei Domänencontrollern liegt das Standardintervall bei fünf Minuten mit einer zufälligen Abweichung. Die zufälligen Abweichungen werden eingesetzt, damit nicht alle Computer gleichzeitig die Richtlinien abfragen und das Netzwerk und die Server überlasten. PRAXISTIPP: Sie können diese Werte auch ändern in einer Gruppenrichtlinie! Sehr kurze Aktualisierungsintervalle sind aber nicht zu empfehlen, da sie das System bremsen. Zu seltene Hintergrundaktualisierungen können hingegen dazu führen, dass wichtige Änderungen nicht in einer akzeptablen Zeit übernommen werden. Daher sollten Sie in der Regel die Standardwerte beibehalten.

10 1.5 Wofür werden Gruppenrichtlinien am häufigsten verwendet? Wie viele Gruppenrichtlinien sollte man verwenden? Generell gilt, dass die Verarbeitung von Gruppenrichtlinien den Start- und Anmeldevorgang erheblich verzögern kann. Darum sollte man nicht zu viele Gruppenrichtlinien verwenden. Besser ist es, mehrere Einstellungen in einer Gruppenrichtlinie zusammenzufassen. Außerdem kann man Gruppenrichtlinien in Bereichen deaktivieren. So ließe sich etwa in der GPO- B-Standardbenutzer der Bereich Computerkonfiguration deaktivieren. 1.5 Wofür werden Gruppenrichtlinien am häufigsten verwendet? Gruppenrichtlinien sind ein mächtiges Werkzeug, mit dem eine Fülle von Einstellungen und Anpassungen möglich sind. In der Praxis werden Sie jedoch nur die Anpassungen vornehmen wollen, die für Ihr Netzwerk wichtig sind. Bei deutlich über 3000 Richtlinien ohne zusätzliche Vorlagen verlieren sonst auch erfahrene Administratoren den Überblick. Die wichtigsten Bereiche der Gruppenrichtlinien lernen Sie in den folgenden Kapiteln kennen und sehen dabei viele Beispiele für den Einsatz in der Praxis. 1.6 Muss man beim Ändern von Gruppenrichtlinien aufpassen? Gruppenrichtlinien wirken, sobald eine Einstellung übernommen wurde. Sie verfügen über keine doppelte Sicherung. Wenn Sie nun Einstellungen vorgenommen haben, in denen Sie z.b. der Gruppe Alle, die Sie angelegt haben und in der die Systemgruppe Jeder Mitglied ist, das Recht zum lokalen Anmelden verweigern, dann war es das. Sie brauchen einen neuen Job! Aber auch durch versehentliche Fehlkonfigurationen kommt es immer wieder zu Problemen mit Richtlinien. Darum werden Sie in diesem Buch exemplarische Vorgehensweisen finden, die Ihnen einen sicheren Umgang mit den Gruppenrichtlinien vermitteln. Für häufige Probleme werden auch Lösungen bereitgestellt.

11 14 1 Einleitung 1.7 Was Sie brauchen, um die Aufgaben nachvollziehen zu können Die Verwaltung von Gruppenrichtlinien sollten Sie in einer abgesicherten Testumgebung üben, bevor Sie beginnen, damit in der Praxis zu arbeiten. Installieren Sie also auf einem Rechner Windows Server 2008 R2 Standard oder Enterprise in einer Standardinstallation und auf einem zweiten Testsystem Windows 7 Enterprise oder Ultimate (andere Versionen von Windows 7 unterstützen nicht alle Funktionen, die wir in diesem Buch erläutern). Die beiden Rechner müssen über das Netzwerk miteinander kommunizieren können, Internetzugang wird hingegen keiner benötigt. Am einfachsten verbinden Sie die Netzwerkkarten der Rechner über ein Crossover Twisted Pair-Kabel miteinander. PRAXISTIPP: Wenn Sie ein entsprechend leistungsstarkes System verwenden, können Sie die beiden Rechner virtualisieren. Dies hat den Vorteil, dass Sie Snapshots von den Systemen erstellen können und so nach jeder Übung wieder zur Ausgangssituation zurückkehren. Richten Sie eine Domäne ein, und nehmen Sie den zweiten Rechner in die Domäne auf. Sie können nun eine Umgebung errichten, die in etwa dem Firmenumfeld, in dem Sie arbeiten, entspricht (typische OU-Struktur, Standorte, Gruppen, Beispielbenutzer etc.), oder Sie warten damit, bis Sie in Kapitel 4 etwas über typische OU-Strukturen für die Arbeit mit Gruppenrichtlinien erfahren haben.

12 293 Index Symbole 128-Bit-Verschlüsselung *.msi 54 A Abbruchbedingungen, Aufgabenplanung 236 Abfrage 289 -definition 292 -typ 210 Abmeldeskripts 147 Abmeldung 82 Batchdatei 148 deaktivieren 182 Abteilung 49 -sebene 51 -slaufwerk 50, 276 Active Desktop 177 Active Directory 175 Ad-Hoc-Netzwerk 96 ADM-Datei 117, 283 administrative OUs 50 Administrativer Ansatz 50 Administrative Vorlagen Active Directory 175 Anmelden 122, 129 Anytime Upgrade 137 Bedienungsfunktion 129 Benutzerkonfiguration 173 Biometrie 124 Computerverwaltung 115 Defender 137 Desktop 174 Desktopminianwendungen 125 Digitalschließfach 126 erweitern 275 Gruppenrichtlinien 123 Herunterfahroptionen 126 Jugendschutz 127 Optionen für das Herunterfahren 126 Parental Controls 127 Programme 190 Sensoren 128 Speicherorte 128 System 122 Systemressourcen-Manager 134 Tablet PC 129 Windows-Anmeldung 129 Windows-Fehlerberichterstattung 134 Windows Update 138 Administratorkonto 74 ADML-Datei 116, 117, 280 ADM-Vorlagen hinzufügen 119 ADMX-Datei 116, 277 ADMX Migrator 283 ADMX und ADML erweitern 275 Adressbücher 170 Aero Shake 174 Akkubetrieb 232 Akku vorhanden 201 Aktionsparameter 218 Aktivieren, Geräte 225 Aktualisierungen Softwareverteilung 63 Windows-Einstellungen 205 AllDrives 279 Alternative Active-Directory-Pfade 268 Alternative Programme 56 Amtskennziffer 181 Änderungen, MSI 66 Anlagen-Manager 193 Anmeldeereignisse 75 Anmeldeinformationen 129 Attribute 130 Domänenfunktionsebene 131 Anmeldenachricht 82 Anmeldeoptionen 196 Anmeldeprozess 151 Anmeldeskripts 147 Anmeldeversuche 75 Anmeldezeiten 196 Anmeldung 14, 62, 234, 256 Administrative Vorlagen 122, 129 Batchdatei 147 Biometrie 124 Profil 150 Programme steuern 184 Anonyme Aufzählung 84 Anpassen Desktophintergrund 178 Internet Explorer 162 Softwarebereitstellung 61 Anpassung (früher Anzeigeeigenschaften ) 188 Ansatz, Administrativer 50, 77 Ansatz Geographischer 50 Ansicht, klassische 174 Anwenden, WMI-Filter 293

13 294 Index Anwendung QoS 158 Windows-Einstellungen 238 Anwendungs -daten 151 -entwickler 238 -identität 109 -kompatibilität 193 -protokoll 85, 271 Anwendungssteuerungsrichtlinien testen 112 Anytime Upgrade 137 Anzahl, Gruppenrichtlinien 31 Anzeige 189 Benutzername 82 Standorte 25 AppData 153 AppDataDir 221 AppLocker 99, 103 einrichten 110, Variablen 107 Arbeitsplatzgestaltung 189 Arbeitsstationssperre 234 Archiv-Bit 208 Argumente 223 Assistent, IEAK 162 Assistent Programmkompatibilität 193 Attribute, Anmeldeinformationen 130 Aufbewahrung 85 Aufbewahrungsmethode 85 auffüllen 251 Aufgaben automatisieren 199 Aufgabenerstellung 234 Aufgaben, geplante 230 Aufzählung, zugriffsbasierte 218 Ausbilder 149 Ausblenden Datenträger (angepasste Optionen) 282 Datenträger (Standardoptionen) 196 Ausblenden (Datei) 208 Ausführen 182, 223 Ausfüllen (Desktophintergrund) 178 Auslagerungsdatei löschen 81 Auswerten, Gruppenrichtlinienmodellierung 271 Authentifizierte Benutzer 43, 288 Authentifizierungsmechanismen 83 Authentifizierung, WLAN 97 Automatische Updates 140 WSUS 142 Automatische Versionssynchronisierung, IEAK 162 automatische Wiedergabe 195 Automatisch installieren 61 Autovervollständigung 129 AVS, IEAK 162 B Backspace-Taste 57 Backup 150, 196 Bandbreite 157 Basisordner, Ordnerumleitung 151 Basisverzeichnis, Ordnerumleitung 154 Batchdatei Abmeldung 148 Anmeldung 147 Bearbeiten, Pakete 60 Bedingungen Aufgabenplanung 236 Zielgruppenadressierung 200 Befehlszeilenreferenz 272 Benachrichtigung Systemressourcen-Manager 135 Updates 142 Benennen von GPOs 57 Benutzer 251 anzeigen 69 -auswahl 258 -begrenzungen 218 Benutzerdefinierte Komponenten, IEAK 165 Benutzerfreundlichkeit, Verbesserung 187 Benutzer, Gruppenrichtlinien-Einstellung 227 Benutzerinformationen 81 Benutzerkonfiguration 44, 62 Administrative Vorlagen 173 analysieren 257 Systemsteuerungseinstellungen 240 Windows-Einstellungen 145, 238 Benutzerkontensteuerung 79 Benutzerkonto 47 Benutzername 224 Variable 151 Benutzeroberflächenoptionen 62 Softwareverteilung 61 Benutzerprofile 150 Benutzerrechte 77 Benutzersitzung 234 Berechtigung 88, 256 auf GPO 24 NTFS 88 Berechtigung verweigern 286 Bereiche, Gruppenrichtlinienverwaltungs-Editor 29 Bereitstellen, Software 61 Bereitstellungsart 62 Bereitstellungsoptionen 62 Beschränkung, QoS 158 Besitzer ADMX 277 GPO 23 NTFS 89 Bestätigungsmodus 79 Betriebsstatus 289 Betriebssystem 202, 256, 289 Anforderungen 180 -komponenten 262 Bewegungssensoren 128 Bilder 156 Bildschirm

14 295 -anzeige 188 -auflösung 42, 43, 190 -hintergrund 177 -schoner 188 -tastatur 81 BinaryComputerSid 221 BinaryUserSid 221 Biometrie 124 BitLocker-Laufwerksverschlüsselung 98 Blockieren 91 Bösartige Software, entfernen 166 BranchCache 120 Modus 121 Browseroptionen 170 C CAB-Dateien 253 Case sensitive 281 CD-ROM IEAK 163 Laufwerk 80 Clientcomputercache 121 Client, IPSec 113 Clientseitige Zielzuordnung, Updates 143 Client Side Extensions 199 CMAK 170 CommonAppdataDir 221 CommonDesktopDir 221 CommonFavoritesDir 221 CommonProgramsDir 221 CommonStartMenuDir 221 CommonStartUpDir 221 Computerauswahl 257 Computerkonfiguration, Einstellungen 204 Computerkonfiguration, Systemsteuerungseinstellungen 224 Computerkonto 47 Computername 201, 221 Computerstandards 191 Computerversion 23 Computerverwaltung, Administrative Vorlagen 115 Computerverwaltung, Windows-Einstellungen 69 con2prt 147 Connection Manager Administration Kit 170 CPU-Geschwindigkeit 201 CSE 199 CurrentProcessId 221 CurrentThreadId 221 D Dateibesitz übernehmen 277 Dateiendungen 226 Dateierweiterung 62 Datei, Gruppenrichtlinien-Einstellung 207 Dateihash, AppLocker 106 Dateisystem 86, 88, 218 Dateisystemobjekte 219 Dateisystemverschlüsselung 98 Dateisystem, verteiltes 55 Dateitypen, Designierte 102 Dateitypen, Softwareverteilung 54 Dateiübereinstimmung 202 Dateiübertragung, BranchCache 120 Datenablage 150 Datenquellen, Gruppenrichtlinien-Einstellung 224 Datenschutz 170 Fehlerberichterstattung 134 Datenträger 195, 196 ausblenden 282 Datenübermittlung 187 Datenverfügbarkeit 150 Datenverkehr 157 DateTime 221 DateTimeEx 221 Datumsübereinstimmung 201 DCOM 79 dcpromo.exe 81 Deaktivieren Geräte 225 Gruppenrichtlinien 36 Vererbung 35 Verknüpfungen 37 Default Domain Policy 42, 75 Defender 137 Deinstallieren, Softwareverteilung 61 Delegierung 24, 286 Designierte Dateitypen 102 Desktop 174 Desktopbild 177 DesktopDir 221 Desktophintergrund 177 Desktopminianwendungen, Administrative Vorlagen 125 Desktopsymbole 174 Desktopsymbolleisten 174 Dezentrale Datensicherung 150 Dezimalwert 279 DFS 55 DFS-Stämme veröffentlichen 179 DFÜ-Verbindungen 228 DHCP-Server 42 Dienste, Gruppenrichtlinien-Einstellung 237 Diensteinträgen 255 Dienste, Startart 86 Dienstfehler 237 Dienstgüte 157 Dienst, QoS 158 Differenciated Services Codepoint 157 Digitalschließfach, Administrative Vorlagen 126 Diskettenlaufwerk 80 displayname-definitionen 279 Distributed Filesystem 55 DLL-Regelsammlungen 106 DNS 71

15 296 Index DNSAdmins 86 DNS-Fehler 255 DNSSEC 71 autorisierten Server 71 Dockingstatus 202, 233 Dokumente 156 Domain Name 221 System 71 System Security Extensions 71 Domäne 202 Domänenanmeldung 75 Domänencontroller 79, 266 Domänencontrollerwahl 266 Domänenfunktionsebene, Anmeldeinformationen 131 Domänenmitglied 79 Domänennetzwerk 95 Domänenprofil, Firewall 91 Drahtlosnetzwerkrichtlinien 95 Drosselungsrate, QoS 157 Drucker 190 Gruppenrichtlinien-Einstellung 230 zuweisen 147, 201 DSCP 157 Durchsuchen, Active Directory 176, 180 E Ebenen 49 EC 253 ECHO 148 Effizienz 69 EFS 98 Eigenschaften, Internet-Explorer 241 Eigenschaften, Softwareverteilung 60 Ein- / Aus-Schalter,Startmenü 183 Einfach, Benutzeroberflächenoptionen 62 Eingabeaufforderung 183 Eingabebereich 129 Eingeschränkte Gruppen 86 Eingeschränkte Konten 47 Einrichten, Loopbackverarbeitungsmodus 44 Einstellungen gesichertes GPO 248 GPO 23 Register Anzeige 189 Windows-Einstellungen 199 Einwählverbindung 267 Elemente ausblenden, Systemsteuerung 188 Elementebene Systemressourcen-Manager 135 Empfehlung, Kontosperrungsrichtlinie 73 Empfehlung, Überwachungsrichtlinien 77 Empfohlene Updates, WSUS 142 Encrypted File System 98 Endungen, Dateitypen 226 Energieoptionen, Gruppenrichtlinien-Einstellung 228 Energieschemata 228 Energie sparen, Startmenü 182 Energiesparmodus 185 Energiesparpläne 228 Energieverwaltung 185 Enterprise Client 253 Entfernen, WMI-Filter 293 Equal_Per_Process 135 Equal_Per_User 135 Ereignisanzeige, Gruppenrichtlinienverarbeitung 264 Ereignisprotokoll 77, 85 Erfolg 75 Erfolgreiche Anmeldung 129 Ergebnis 258 Ergebnissätze, Active Directory-Suche 176 Erlaubte Anmeldezeiten 196 Ersetzen 44, 205 -Modus 44 Erstellen 205 WMI-Filter 290 Erste Schritte 123, 183 Erweiterte Bereitstellungsoptionen 62 Erweiterte Überwachungsrichtlinienkonfiguration 114 Erzwingen 101 Erzwingungsregeln 108 Erzwungen 22, 34, 256 Exklusive Migrationstabelle 251 Exklusive Zugriffsrechte 155 F FailedInteractiveLogonCount 130 Favoriten, Internet Explorer 169, 171 FavoritesDir 221 Featureauswahl, IEAK 164 Features, GPMC hinzufügen 18 Feeds, Internet Explorer 169 Fehlerberichterstattung, Administrative Vorlagen 134 Fehlersuche 255 Fehlgeschlagene Anmeldeversuche 129 Fehlschlag 75 Festplattenspeicher 202 Filtern 38, 200, 285 Gruppenzugehörigkeiten 286 Filteroptionen, Active Directory 176 Firewall 90 Firewire 225 Firmenlogo 177, 207 Freeware 56 Freigabe 179, 204, 217 erstellen 56 Ordnerumleitung 151 veröffentlichen 179 Freigegebene Ordner 179 FullArmor 283

16 297 G Gastkonto 82 -zugriff 85 Gebietsschemadienste 185 Gehosteter Cache 120 Gemeinsame Optionen 205 Geographischer Ansatz 50 Geplante Aufgaben, Gruppenrichtlinien-Einstellung 230 Geplante Installation, Updates 143 Geplanter Neustart, Updates 142 Geräte, Gruppenrichtlinien-Einstellung 225 Geräte, Sicherheitsoptionen 80 Gescheiterte Anmeldeversuche 129 Geschwindigkeit, langsame Verbindung 186 Gesperrte Sitzung 81 Globale Gruppe 48 goto 148 GPMC 17 GPO deaktiviert 256 Definition 13 Einstellungen importieren/migrieren 249 sichern und wiederherstellen 245 Wiederherstellen 247 GPResult 272 GPS-Sensoren 128 gpupdate 59 Größenbeschränkung 185 Benutzerprofile 185 Group Policy Management Console 17 Group Policy Object 13 Group Policy Preferences Client Side Extensions 199 Gruppen Definitionen 48 eingeschränkte 86 Gruppenrichtlinien-Einstellung 227 Migrationstabellen 251 Mitgliedschaften 227 Gruppenrichtlinie Administrative Vorlagen 123 Benutzerkonfiguation 186 Definition 13 Internet Explorer 171 Gruppenrichtlinien-Einstellung Benutzer 227 Clienterweiterungen 199 Datei 207 Datenquellen 224 Dienste 237 Drucker 230 Einführung 199 Energieoptionen 228 Geplante Aufgaben 230 Geräte 225 Gruppen 227 INI-Datei 212 Lokale Konten 227 Netzwerkfreigaben 217 Netzwerkoptionen 228 Ordner 208 Ordneroptionen 226 Registrierung 214 Verknüpfungen 219 Gruppenrichtlinienergebnis-Assistent 257 Gruppenrichtlinienergebnissatz 272 Gruppenrichtlinienergebnisse 256 Gruppenrichtlinienergebnis untersuchen 259 Gruppenrichtlinienmodellierung 266 auswerten 271 Gruppenrichtlinienobjekt-Editor, abfrage von ADM 186 Gruppenrichtlinienobjekte sichern 245 Gruppenrichtlinienverarbeitung 255, 258 Gruppenrichtlinienverwaltung 20 Gruppenrichtlinienverwaltungs-Editor 28 Gruppenrichtlinienverwaltungskonsole 17 Gruppenrichtlinie, verknüpfen 27 Gruppenzugehörigkeit Filtern über 286 Gruppenzugehörigkeiten 239 H Hardware-Interrupt 81 Hardwarekomponenten 289 Hashregel 101 Herausgeber, AppLocker 106 Herausgeber, vertrauenswürdige 102, 143 Herunterfahren 80, 84 Startmenü 182 Herunterfahroptionen, Administrative Vorlagen 126 Hierarchien 49 Hintergrund 177 -aktualisierung 14 -bild 207 -stil 178 Hinzufügen, ADM-Vorlagen 119 Hochsicherheitsbereich 149 Homedirectory 276 Homepage, Internet Explorer 168 Hotel-Lobby 149 HTML-Editor 170 I IEAK 159, 195 IEEE ifmember 148 Importeinstellungs-Assistent 249 Importergebnis 252 Importieren, Favoriten 169 Importieren, GPO-Einstellungen 249 Inf-Dateien 212 Informationen, Gruppenrichtlinienverarbeitung 260 Infrastruktur-Netzwerk 96 Inhaltsfiltern 170

17 298 Index INI-Datei, Gruppenrichtlinien-Einstellung 212 Installationspfad 55 Installer 54 Installieren, GPMC 19 Installieren, IEAK 160 Integritätsrichtlinien 90, 103 Interaktive Anmeldung 80, 82 Internet-Cafe 149 Internetdateien, temporäre 151 Interneteinstellungen, Systemsteuerungseinstellungen 240 Internet Explorer 193, 240 Administration Kit 159, 195 Anpassen 162 Wartung 146, 159 Internetkommunikationsverwaltung 187 Internetzonen 170 Intervall, Protokollierung von Systemressourcen-Manager 136 Intranet Speicherort, Updates 143 IP-Adresse 42 auswerten 56 -bereich 202 IPsec Client 113 Einstellungen 91, 92 Verschlüsselung 92, 113 IP-Sicherheitsrichtlinien 113 irreversible Verschlüsselung 73 J Jugendschutz 127 K Kabelnetzwerke 90 Kategorien 56, 64 Kennwort 224 -alter 73 -chronik 73 -eingabe 185 Einstellungsobjekte 72 -länge 73 -regeln 42 -richtlinie 32, 42, 71 -rücksetzdiskette 125 -schutz 189 zurückstzen 49 Kerberos-Richtlinie 71, 74 Keylogger 81 Klassifizierung, Datenverkehr 157 Klassische Ansicht 174 Klassische Vorlagen 119 Kompass 128 Kompatibilitätsmodus 170 Komplexitätsanforderung 32, 42 Komplexitätsvoraussetzung 72 Komponenten, benutzerdefiniert 165 Komponentenstatus 259 Konfigurationseinstellungen 212 Konten-Operatoren 77 Konten, Sicherheitsoptionen 82 Kontenverwaltung 50, 76 Kontenverwendung 82 Kontoführung, Systemressourcen-Manager 136 Kontorichtlinien 71 Kontosperrdauer 74 Kontosperrungen 69 Kontosperrungsrichtlinien 71, 73 Kontosperrungsschwelle 74 Kontosperrungszähler 74 Kopieren, Registrierungseinstellungen 214 L LAN-Eigenschaft 181 langsame Verbindungen 123 LANManager-Authentifizierungsebene 83 LAN-Verbindungssteuerung 180 LastError 221 LastErrorText 221 LastFailedInteractiveLogonTime 130 LastSuccessfullInteractiveLogon 130 Laufwerke beschränken 196 Laufwerke verbinden 217 Laufwerke zuweisen 147 Laufwerksbuchstaben 279 Laufwerkskombination 197 Laufwerkszuordnungen, Windows-Einstellungen 238 LDAP-Abfrage 202 LdapComputerSid 221 LDAP-Format 190 LdapUserSid 221 Leere Kennwörter 82 Leerlauf 232, 234 Legacyschnittstelle 126 Links, Internet Explorer 171 Lizenztyp 161 LocalTime 221 LocalTimeEx 221 LogonDomain 221 LogonServer 221 LogonUser 221 LogonUserSid 221 Lokale Gruppe 48 Lokale Konten, Gruppenrichtlinien-Einstellung 227 Lokale Profile 150 Lokale Richtlinien 75 Loopbackverarbeitung 267 Loopback-Verarbeitungsmodus 44, 124, 153, 193 Löschen RAS-Verbindungen 181 Umgebungsvariable 205 Low-Level-XML-Parser 200

18 299 M MacAddress 221 MAC-Adressbereich 202 Manuelle Umleitung, Profilordner 174 Marketplace 190 Mausbewegung Aero Shake 174 Maximalalter 80 Maximale Größe 85 Maximales Kennwortalter 73 Maximum, Benutzeroberflächenoptionen 62 Medienauswahl, IEAK 163 Mehrfachobjekte 151 Meldung 235 Microsoft Installer Pakete 54 Microsoft-Netzwerk 83 Microsoft Patch 54, 64 Microsoft Security Essentials 138 Microsoft Store 126 Microsoft System Center Configuration Manager 53 Microsoft Transformer 54, 66 Microsoft Updatedienst 141 Migrationstabellen 250 Migrieren, GPO-Einstellungen 249 MIME-Type 55, 102 -Zuordnungen 226 Minianwendungen 126 Minimales Kennwortalter 73 Mischform 50 Mobile Benutzer 153, 186 Profile 150 Mobile Rechner 42 Modus, Loopbackverarbeitung 45 MSI-Abfrage 202, 210, 211 MSI-Datei 57 MSI-Paket 58 MSP -Dateien 63 Ersetzen 64 Überschreiben 64 MST 66 Änderungen 66 Musik 156 N Nachricht Anmeldung 82 Nachrichtentitel 82 Namensauflösung 255 Namensauflösungsrichtlinie 70, 71 NAP 90, 103 Navigation 128 Nebeneinander 178 Netlogon-Verzeichnis 148 NetPlacesDir 221 net use 148 Network Access Protection 90, 103 Netzlaufwerk 151, 238 Backup 150 Netzlaufwerke zuweisen 147, 180 Netzwerk 180 -adresse 268 -drucker 148 Druckersuche 190 Netzwerkfreigaben, Gruppenrichtlinien-Einstellung 217 Netzwerklast 60 Netzwerklisten-Manager-Richtlinie 93 Netzwerkoptionen, Gruppenrichtlinien-Einstellung 228 Netzwerkrichtlinien 90 Netzwerksicherheit 83, 90 Netzwerkspeicherort, Sicherung 195 Netzwerktopologie 50 Netzwerktyp 94 Netzwerk- und Freigabe-Center 93 Netzwerkverbindungen 180 Netzwerkzonenregel 101 Netzwerkzonenregeln 102 Netzwerkzugriff 84 Netzwerkzugriffsschutz 103 Netzwerkzugriffs-Schutz 90 Neuer Task 182 Neustart 59, 256 Updates 142 Neu starten, Startmenü 182 Neustart erzwingen, Internet Explorer 167 Nicht identifizierte Netzwerke 94 nicht reagierende Sitzungen, Zeitlimit 127 NoDrivesDropDown 278 NoViewOnDrive 278 NPS 90, 103 NTFS 88, 89 NTLM-Authentifizierung 83 Nur-Konfigurationspaket 163 O Objekte suchen, Active Directory 176 Objekte verstecken 49 Objektstatus 36 Objekttypen 47 Objektzugriffsversuche 76 ODBC-Datenquellen 224 Öffentliche Netzwerke 94 Öffentliche Schlüssel 98 Öffentliches Profil, Firewall 91 Office Ressource Kit Tools 66 Offlinedateien 181 Optionen, gemeinsame 205 Optionen, Herunterfahren 126 Ordner 88 Gruppenrichtlinien-Einstellung 208 Ordneroptionen, Gruppenrichtlinien-Einstellung 226 Ordnerpfad 218 Ordnerumleitung 150 Ordnerumleitungen konfigurieren 153 Organisational Unit 49

19 300 Index Organisationseinheit 202 Organisationseinheiten 49 Ortskennzahl 181 OsVersion 222 OU 49 P Pakete, Softwareverteilung 60 Parental Controls, Administrative Vorlagen 127 Password 42 Settings Object 42, 72 Patches 54 PATH-Variablen 205 PCMCIA vorhanden 202 Personalwechsel 49 Personen suchen, Active Directory 175 Pfadangabe, Ordnerumleitung 151 Pfadbedingungen, AppLocker 106 Pfade, WSUS 141 Pfadregel 100, 101 Planung 266 PolicyDefinitions 117, 277, 281 Port, QoS 158 Positive Sicherheitsfilterung 43 Praktikanten 149 Praxis, Arbeit mit GPOs 254 Private Netzwerke 94 Privates Profil, Firewall 91 Problembehebung 273 Problembeschreibung 263 Problemfälle 70 Produktcode 211 Produktionsserver 42 Produktivumgebung, praktisches Vorgehen 28 Profile Benutzer 150 Firewall 91 Standort 150 Profilordner, manuelle Umleitung 174 ProgramFilesDir 222 Programme 190 Programme und Funktionen 55 Programmkompatibilität 193 Programmzugriffe 191 ProgramsDir 222 Protokoll 203 Protokollierung 273 Systemressourcen-Manager 136 Proxy-Ermittlung 170 Prozessnachverfolgung 76 Prozessorkapazitäten, Systemressourcen-Manager 134 PSO 42, 72 Publik-Key-Verschlüsselung 71 Q QoS 146, 157 Quality of Service 146, 157 Quell-Adresse 159 Quelldatei 208 Quell-Einstellungen 249 Quell-Starter-Gruppenrichtlinienobjekt 57 R Radius 90, 103 RAM 202 RAS-Einstellungen 181 RAS-Verbindungssteuerung 180 RecentDocumentsDir 222 Rechte 77 -verwendung 76 Regedit 183 Regelbedingungen 106 Regeln erstellen, AppLocker 110 Regeln, Firewall 90 Regeln, Softwareeinschränkungen 100 Regelsammlungen 105 Regionale Einstellungen, Systemsteuerung 242 Register Bereich, GPMC 22 Register Details, GPMC 23 Register Kategorien, Softwareverteilung 64 Registrierung 86, 87 Gruppenrichtlinien-Einstellung 214 Schlüssel 87, 204 Registrierungsbrowser 215 Registrierungspfade 100 Registrierungsübereinstimmung 203 Registry 279 bearbeiten 183 Reihenfolge 31, 212 Remote-Desktopdienste 203 Remoteherunterfahren 126 Remoteserver-Verwaltungstools 19 Replikate 55 Request Security, IPSec 114 Require Security, IPSec 114 Respond Only, IPSec 113 Ressource Kit Tools 66 ResultCode 222 ResultText 222 ReversedComputerSid 222 ReversedUserSid 222 Richtlinie entfernen, Ordnerumleitung 156 Richtlinienänderungen 76 Richtlinienbasierter QoS 157 Richtlinienverarbeitung 186, 261 Roaming, AppData 153 RSS-Feed 192 Rückgabecodes 273 Ruhezustand 185 Startmenü 182

20 301 S SAM-Konto 84 Sammlung, Registrierungseinstellungen 216 Schema 129 Schlüssel 71, 88 -pfad 203 Registrierung 87, 214 -wörter 179 Schnellinfos, Internet Explorer 169 schreibgeschützt 208 scrnsave.scr 189 Secure Server, IPSec 114 Security Essentials 138 SendToDir 222 Sensoren 128 Serverauslastung, Systemressourcen-Manager 134 Servergespeicherte Profile 150 Server, IPSec 114 Server-Operatoren 77 Service Set Identifier 96 Setup-Anweisungen 212 Shellobjekten 219 Sicherer Desktop 79 Sicherer Kanal 80 Sicherheitseinstellungen 70 Sicherheitsfilterung 38, 285, 288 Sicherheitsgruppe 48, 203 Sicherheitsgruppenmitgliedschaft 261, 269 Sicherheitskonfiguration 70 Sicherheit, Softwareverteilung 67 Sicherheitsoptionen 70, 78 Geräte 80 Konten 82 Sicherheitsprinzipale 249 Sicherheitsprotokoll 84, 85 sicherheitsrelevante Einstellungen 69 Sicherheitsstufe 83, 94 Sicherheitsstufen 99 Sicherheitsüberprüfungen 84 Sicherheit, WLAN 97 Sichern, GPOs 245 Sicherung 195 Sicherungskopie 195 Sicherungs-Operatoren 77 Sidebar 125 Signaturen 83 Signierte Komponenten 165 Signierte Updates 143 Silent Mode 97 Sitzung sperren 82 Skripts 70, 147 Smartcards 82 SMTP-Server, Systemressourcen-Manager 136 Sofortverbindungen 182 Software 191 Software-Benachrichtigung, Updates 142 Softwareeinschränkungen 99 Regeln 100 Software-Einschränkungen 149 Softwareinstallation 54, 57 Softwareupdates 42 Softwareverteilung 42, 43, 50, 53, 186 Änderungen 66 Eigenschaften 60 Kategorien 56 richtliniengesteuert 53 standortübergreifend 55 UNC-Pfad 58 unterstützte Dateitypen 54 Sonderfälle 44 Specialized Security Limited Functionality 253 Speicherort 44, 128, 246, 255, 268 Speicherplatzbelegung 121 Speicherverwaltung, Systemressourcen-Manager 134 Sperren Laufwerke 196 Sitzung 82 Sperrung 81 Spiele 182 Sprachauswahl, IEAK 163 Sprache 202 Softwareverteilung 62 SSID 96 SSLF 253 Stammverzeichnis, Ordnerumleitung 154 Standardbrowser 166 Standarddomäne 122 Standarddrucker 148 Standardinstallationen 53 Standardpfad, Druckersuche 190 Standardprotokollierung 77 Standardregeln, AppLocker 108 Standardreihenfolge 33 Standardsoftware 42, 43 Standardsuchanbieter, Internet Explorer 168 Standardverhalten 99 Standardwerte, Kerberosrichtlinie 74 Standardwerte, Softwareverteilung 62 Standard, Wiedergabe 195 Standort 25, 42, 49, 203 BranchCache 120 Standortinformationen 181 Standort-OUs 51 Standortrichtlinien 42, 49 Standortübergreifende Softwareverteilung 55 Start 234 Startart 237 Dienste 86 festlegen 87 Starter-Gruppenrichtlinienobjekte 26, 253 Startmenü 55, 182 Anmeldung 151 Ein- / Aus-Schalter 183 Programme 60 Systemsteuerungseinstellungen 242 Verwaltung 20

21 302 Index StartMenuDir 222 Startsound 122 Startumgebungen 223 StartUpDir 222 Statistik, WSUS 141 Stifterkennung 129 Store 126 Strecken 178 STRG+ALT+ENTF 81, 182, 187 Strings 280 Suchanbieter, Internet Explorer 168 Suchhäufigkeit, Updates 142 Suchpfade, Active Directory 175 Supportanbieter, Internet Explorer 168 Symbol 95, 223 Symbole ausblenden, Systemsteuerung 188 Symbolleisten 174 Symbolleistenflächen, Internet Explorer 167 Synchronisation 75 Synchronisieren, IEAK 165 Synchronisierung, Offlinedateien 181 Syntaxprüfung 292 System 183 System, Administrative Vorlagen 122 Systembelastung 60 Systemdienste 86 SystemDir 222 SystemDrive 222 Systemereignisse 76 Systemprotokoll 85 Systemressourcen-Manager 134 Systemsicherheit 79 Systemstart 14, 55 Systemsteuerung 42, 44, 55, 188, 242 Systemsteuerungseinstellungen Benutzerkonfiguration 240 Computerkonfiguration 224 Interneteinstellungen 240 Regionale Einstellungen 242 Startmenü 242 Systemsteuerungselemente 43 Systemvariable 223 Szenarien 253 T Tablet PC 129 Taskleiste 174 Task-Manager 182 Tasks planen 230 Tastenkombination 223 TCP/IP-Drucker 230 TempDir 222 Temperatursensoren 128 temporäre Internetdateien 151 Terminalsitzung 203 Testen, Softwareverteilung 59 Testumgebung 16 TimeStamp 222 Titelleiste, Internet Explorer 167 TLD 71 Tool zum entfernen bösartiger Software 166 Top Level Domain 71 Top-Level-OU 50 Touchscreens 129 TraceFile 222 Tragbarer Computer 202 Transformer 54, 66 Treiber 204, 212 Trennen 196 Sitzung 82 Trigger 234 TrustedInstaller 277 Typ 203 U Übereinstimmungstyp 206 Übernehmen, Dateibesitz 277 Übernehmen der Einstellungen 286 Übernehmen verweigern 43 Überprüfen, Loopbackverarbeitung 46 Überschreiben nach Tagen 85 Übersicht 287 Übertragungsrate 157 Überwachung 84, 89 Überwachungsregeln, AppLocker 109 Überwachungsrichtlinien 75 Überwachungsrichtlinienkonfiguration, Erweiterte 114 Umbenennen, Konten 82 Umgebungsvariablen 202, 204 umkehrbare Verschlüsselung 73 UNC-Pfad 58, 249 undefiniert 32 Ungedockt 202 ungültige Pfade 251 Universale Gruppe 48 Universal Naming Convention 58 Untersuchen, Gruppenrichtlinienergebnis 259 Updates 42 interner Pfad 141 WSUS steuern 138 Updates, Internet Explorer 166 Upgrade, Windows Defender 137 URLs 171, 219 USB-Problematik 188 Username 151 V Validieren 251 Value 279 Variable 151, 204, 220, 224 Variablen, AppLocker 107 Verantwortliche Benutzer, Freigaben 179

22 303 Verarbeitung, Loopback 44 Verarbeitungsmodus 202 Verarbeitungsreihenfolge 31 Verarbeitungsreihenfolge anpassen 34 Verarbeitungsreihenfolge, praktische Beispiele 41 Verbindungen, langsame 123 Verbindungs-Manager 170 Vererbung 35, 256 Verkehr, QoS 159 Verknüpfungen 22 Verknüpfungen, deaktivieren 37 Verknüpfungen, Gruppenrichtlinien-Einstellung 219 Verknüpfungsstandort 260 Veröffentlichen 55, 56, 60 Freigaben 179, 217 Verschlüsselung, umkehrbare 73 Verschlüsselung, WLAN 97 Version 260 Versionen, Softwareverteilung 62 Versionssynchronisierung, automatische 162 Verteilergruppe 48 Verteilter Cache 120 Verteiltes Dateisystem 55 Vertrauensstellung 84 Vertrauenswürdige Herausgeber IEAK 165 Softwareeinschränkungen 102 Updates 143 Verwaltbarkeit 69 Verwaltung 20 Verwaltungsaufgaben 49 Verwaltungsbereichs 62 Verwaltung, Startmenü 20 Verweigern, Berechtigung 286 Verzeichnisdienstzugriffe 76 Verzeichnissuche, Active Directory 176 Verzögerter Neustart, Updates 143 Videos 156 Virenschutzsoftware 193 Virtualisierung 47 Vollzugriff 278 Vorausetzungen, Gruppenrichtlinien-Einstellungen 200 Vorhersagen der Gruppenrichtlinienmodellierung 266 Vorlage, klassische 119 VPN-Verbindung 228 W Wählverfahren 181 WAN-Verbindungen 55 Wartezeiten, Anmeldung 150 Wartung, Internet-Explorer 159 Websites, Druckersuche 190 Wechselmedien 80 Wechselmedienzugriffe 188 Wertdaten 203 Werte, Registrierung 214 Wettersensoren 128 Wiederaufnahme 185 Wiedergabe 195 Wiederherstellen, GPOs 245 Wiederherstellung, Sicherung 195 Wiederherstellungsinformationen 248 Wiederherstellungsoption, Dienste 237 Willkommenseite 123, 170, 183 Win64, Softwareverteilung 62 Windows-Anmeldeoptionen 196 Windows-Anmeldung, Administrative Vorlagen 129 Windows Anytime Upgrade 137 Windows Defender 137 WindowsDir 222 Windows-Einstellungen Anwendungen 238 Benutzerkonfiguration 145, 238 Computerverwaltung 69 Laufwerkszuordnungen 238 Windows-Explorer 196 WindowsExplorer.adml 280, 281 WindowsExplorer.admx 277 Windows-Fehlerberichterstattung 134 Administrative Vorlagen 134 Windows-Firewall 90 Windows Installer 54 Windows-Installer-Dienst 60 Windows-Komponenten 192 Windows Marketplace 190 Windows Media Player 192 Windows Messenger 192 Windows-Sofortverbindungen 182 Windows-Software-Development-Kit 238 Windows-Systemressourcen-Manager 134 Windows-Taste + R 182 Windows Update 138 Windows-WLAN-Konfigurationsdienst 96 Wirkungsbereich 286 WLAN-Clients 95 WLAN-Netzwerke 182 WMI-Abfrage 200, 203, 226 WMI-Filter 26, 49, 256, 270, 285, 289 WMI-Filter anwenden 293 WMI-Filter entfernen 293 WMI-Klassen 289 WSRM 134 WSUS 42, 50, 138 Pfade 141 WSUS-Server 42 WSUS-Server, Windows Defender 137 WSUS, verknüpfen mit Standort 25 X XmlLite 200

23 304 Index Z Zap-Dateien 54 Zeichentypen 72 Zeitbereich 203 Zeitlimit 189 Zeitlimit für nicht mehr reagierende Sitzungen 127 Zeitplan 232 Zeitplan, Updates 143 Zeitstempel 102 Zentraler Speicher 117 Zentrale Softwareverteilung 53 Zentriert 178 Zero Administration Kit 147 Zertifikate 98, 102 Zertifikatregel 101 Zertifizierungsstellen 90, 103 Zertifizierungsstellenzertifikat, WSUS 143 Ziel-Adresse 159 Zielgruppenadressierung 200, 205, 239, 256 Zielordner, Ordnerumleitung 154 Zieltyp 210 Zielzuordnung, Updates 143 Zu aktualisierende Pakete 64 Zugewiesen 58 Zugriffsbasierte Aufzählung 218 Zugriffsrechte, exklusiv 155 Zugriff verweigern, Laufwerke 277 Zulassen 91 Zurücksetzungsdauer 74 Zusammenführen 193 Zusammenführen-Modus 44 Zusatzregel erstellen, AppLocker 111 Zuweisen 55 Zuweisen, Softwarekategorien 65 Zwischenzuspeichernde Anmeldungen 81

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Inhalt Vorwort 9 1 Einleitung 11 1.1 Was sind Gruppenrichtlinien? 11

Mehr

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN: 978-3-446-42754-9 Weitere Informationen oder Bestellungen

Mehr

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN (Buch): 978-3-446-43471-4 ISBN (E-Book): 978-3-446-43561-2

Mehr

Gruppenrichtlinien in Windows Server 2012 und 2008 R2

Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die N etzwe rk ve r wa 11 u n g 2., erweiterte Auflage HANSER Inhalt Vorwort zur zweiten Auflage 13 Vorwort

Mehr

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN: 978-3-446-42754-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42754-9

Mehr

Stichwortverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung

Stichwortverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung Stichwortverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN (Buch): 978-3-446-43471-4 ISBN (E-Book): 978-3-446-43561-2

Mehr

GRUPPEN - RICHT LINIEN

GRUPPEN - RICHT LINIEN martin DAUSCH SCHNELL EINSTIEG 2. Auflage GRUPPEN - RICHT LINIEN IN WINDOWS SERVER 2012 UND 2008 R2 EIN PRAKTISCHER LEITFADEN FÜR DIE NETZWERKVERWALTUNG EXTRA: Mit kostenlosem E-Book Mit großem Stichwortverzeichnis

Mehr

Leseprobe. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung

Leseprobe. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung Leseprobe Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN (Buch): 978-3-446-43471-4 ISBN (E-Book): 978-3-446-43561-2 Weitere

Mehr

GRUPPEN - RICHT LINIEN

GRUPPEN - RICHT LINIEN martin DAUSCH SCHNELL EINSTIEG 2. Auflage GRUPPEN - RICHT LINIEN IN WINDOWS SERVER 2012 UND 2008 R2 EIN PRAKTISCHER LEITFADEN FÜR DIE NETZWERKVERWALTUNG EXTRA: Mit kostenlosem E-Book Mit großem Stichwortverzeichnis

Mehr

Leseprobe. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung

Leseprobe. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung Leseprobe Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN: 978-3-446-42754-9 Weitere Informationen oder Bestellungen unter

Mehr

Inhalt. Wissenwertes zu diesem Buch...

Inhalt. Wissenwertes zu diesem Buch... Inhalt Vorwort.... XIII Wissenwertes zu diesem Buch............ XV 1 Einleitung... 1 1.1 Was sind Gruppenrichtlinien?...... 1 1.2 Auf welche Objekte wirken Gruppenrichtlinien?... 2 1.3 Wann werden Gruppenrichtlinien

Mehr

Was sind Gruppenrichtlinien?

Was sind Gruppenrichtlinien? Entscheidertage Gruppenrichtlinienverwaltung mit Windows Server 2003 1 Agenda Gruppenrichtlinien im Überblick Rechtevergabe, Vererbung & WMI-Filter Administrative Vorlagen (ADM-Dateien) Gruppenrichtlinien-Verwaltungskonsole

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 Planung, Implementierung, Konfiguration & Verwaltung STUDENT Pack Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter

Mehr

Inhaltsverzeichnis. Vorwort... 17 Über dieses Buch... 18 Zielgruppe... 18 Abgrenzung... 18 Danksagung... 19

Inhaltsverzeichnis. Vorwort... 17 Über dieses Buch... 18 Zielgruppe... 18 Abgrenzung... 18 Danksagung... 19 Inhaltsverzeichnis Vorwort.................................................................................. 17 Über dieses Buch.........................................................................

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2008

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2008 Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2008 Planung, Implementierung und Konfiguration Default Domain Policy CertPro.de Frankfurt AntiVirus Install GPO Entwicklung Benutzer Desktop

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Stand: 11.11.2011 Fehler! Kein Text mit angegebener Formatvorlage im Dokument.

Mehr

Inhaltsverzeichnis Einführung Kapitel 1 Bereitstellen von Windows Server 2012

Inhaltsverzeichnis Einführung Kapitel 1 Bereitstellen von Windows Server 2012 Inhaltsverzeichnis 5 Einführung...................................................................................................... 15 Systemvoraussetzungen................................................................................

Mehr

http://www.winhelpline.info/daten/printthread.php?shownews=601

http://www.winhelpline.info/daten/printthread.php?shownews=601 Seite 1 von 7 Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003 Dieser Artikel beschreibt die Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003. Wenn

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS 1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 1.1 Überblick...1-01 1.2 Arbeitsgruppen...1-02 1.3 Domänen...1-02 1.4 Administratoren...1-05 1.5 Domänenbenutzer und lokale Benutzer...1-06 1.6 Benutzergruppen...1-07

Mehr

reditiotlrfs Inhaltsverzeichnis Mag. Christian Zahler, August 2011 1 Windows Server 2008 R2: Active Directory

reditiotlrfs Inhaltsverzeichnis Mag. Christian Zahler, August 2011 1 Windows Server 2008 R2: Active Directory Tree Domain reditiotlrfs Inhaltsverzeichnis 1 Das Active Directory-Domänenkonzept von Windows Server 2008 R2 13 1.1 Bestandteile der Active Directory Domain Services 13 1.2 Forest - - 14 1.3 Entstehung

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Inhaltsverzeichnis Einführung Kapitel 1: Grundlagen und Konfigurieren von TCP/IP

Inhaltsverzeichnis Einführung Kapitel 1: Grundlagen und Konfigurieren von TCP/IP 5 Inhaltsverzeichnis Einführung... 13 Systemvoraussetzungen... 14 Einrichten der Testumgebung für die Praxisübungen... 15 Verwenden der CD... 16 Danksagungen... 19 Errata und Support... 19 Vorbereiten

Mehr

Inhaltsverzeichnis. Herabstufung 96. Inhaltsverzeichnis. 1.3 Entstehung des Active Directory-Konzepts 17

Inhaltsverzeichnis. Herabstufung 96. Inhaltsverzeichnis. 1.3 Entstehung des Active Directory-Konzepts 17 & ''(> Q edmondfs Tree Domain Inhaltsverzeichnis Inhaltsverzeichnis 1 Das Active DirectoryDomänenkonzept von Windows Server 2012 13 1.1 Bestandteile der Active Directory Domain Services 13 1.2 Forest

Mehr

ln haltsverzeich n is

ln haltsverzeich n is 5 ln haltsverzeich n is Einführung............................................................... 13 Systemvoraussetzungen................................................... 14 Einrichten der Testumgebung

Mehr

GRUPPEN - RICHT LINIEN

GRUPPEN - RICHT LINIEN martin DAUSCH SCHNELL EINSTIEG 2. Auflage GRUPPEN - RICHT LINIEN IN WINDOWS SERVER 2012 UND 2008 R2 EIN PRAKTISCHER LEITFADEN FÜR DIE NETZWERKVERWALTUNG EXTRA: Mit kostenlosem E-Book Mit großem Stichwortverzeichnis

Mehr

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk

Inhaltsverzeichnis Vorwort Workshop: Testumgebung Microsoft-Netzwerk Vorwort 11 1 Workshop: Testumgebung Microsoft-Netzwerk 17 1.1 Vorbereitungen für die Testumgebung 18 1.2 Microsoft Virtual Server 2005 R2 20 1.2.1 Installation Microsoft Virtual Server 2005 R2 21 1.2.2

Mehr

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren

Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren Windows-Firewall-Ausnahmen Windows-Firewall-Ausnahmen für Docusnap konfigurieren www.docusnap.com TITEL Windows-Firewall-Ausnahmen AUTOR Docusnap Consulting DATUM 14.04.2015 Die Weitergabe, sowie Vervielfältigung

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2. STUDENT-Pack. Professional Courseware

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2. STUDENT-Pack. Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2 STUDENT-Pack Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2 Netzwerkverwaltung mit

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

Annette Stolz. Das Windows Server 2003 Codebook

Annette Stolz. Das Windows Server 2003 Codebook Annette Stolz Das Windows Server 2003 Codebook Inhaltsverzeichnis Textgestaltung Vorwort 11 Teil I Einführung 15 Betriebssysteminstallation 17 Betriebssystem-Update 57 Eingabeaufforderung 79 Windows Script

Mehr

Wer darf was auf den Firmen-Computern?

Wer darf was auf den Firmen-Computern? Infrastruktur Gruppenrichtlinien Foto: Fotolia / stockwerk Tipps & Tricks zu Gruppenrichtlinien Wer darf was auf den Firmen-Computern? Mit Gruppenrichtlinien schützen Administratoren die Infrastruktur

Mehr

Betriebssystem Windows Vista Profiwissen

Betriebssystem Windows Vista Profiwissen Betriebssystem Windows Vista Profiwissen Übersicht der Schulungsinhalte Teamarbeit Teamarbeit einrichten Ein Meeting anlegen Ein Meeting betreten Ein Meeting abhalten Handzettel verwenden Richtlinien Einführung

Mehr

http://www.video2brain.com/de/products-799.htm

http://www.video2brain.com/de/products-799.htm Thomas Joos zeigt in diesem Video-Training live alle Windows 7-Funktionen für den Einsatz zu Hause genauso wie im Unternehmen angefangen bei der Benutzeroberfläche und Installation bis hin zu vielen Tricks

Mehr

Unterrichtseinheit 4

Unterrichtseinheit 4 Unterrichtseinheit 4 Erstellen und Verwalten von Benutzerkonten: Benutzerkonten enthalten eindeutige Informationen eines Benutzers und ermöglichen diesem die Anmeldung und somit den Zugriff auf lokale

Mehr

Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren

Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren [Geben Sie Text ein] Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren Active-Directory-Zertifikatdienste (PKI) Installieren & konfigurieren Inhalt Active Directory-Zertifikatdienst

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

5 Benutzer und Gruppen in ADDS-Domänen

5 Benutzer und Gruppen in ADDS-Domänen 5 Benutzer und Gruppen in ADDS-Domänen 5.1 Verwaltung von Benutzern Im Snap-In Active Directory Benutzer und Computer findet sich ein Container Users, in welchem Benutzerkonten angelegt werden können.

Mehr

Herzlich willkommen!... 13. Schnelleinstieg in Windows 10... 23. Inhalt 1. Inhalt 5

Herzlich willkommen!... 13. Schnelleinstieg in Windows 10... 23. Inhalt 1. Inhalt 5 Inhalt 5 Inhalt 1 Herzlich willkommen!... 13 Vorwort... 14 Was ist neu in Windows 10?... 16 Wo finde ich was?... 18 Der Desktop im Überblick... 19 Der Explorer in der Übersicht... 20 2 Schnelleinstieg

Mehr

Installieren und Konfigurieren von Windows Server 2012 - Original Microsoft Praxistraining (Buch + E-Book)

Installieren und Konfigurieren von Windows Server 2012 - Original Microsoft Praxistraining (Buch + E-Book) Installieren und Konfigurieren von Windows Server 2012 - Original Microsoft Praxistraining (Buch + E-Book) Praktisches Selbststudium von Mitch Tulloch 1., A. Installieren und Konfigurieren von Windows

Mehr

Über dieses Buch 13. Der schnelle Einstieg 19

Über dieses Buch 13. Der schnelle Einstieg 19 Inhalt 1 2 Über dieses Buch 13 Kein Computerjargon!..................................................... 13 Ein kurzer Überblick......................................................14 Neues in Windows

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

magnum Windows XP Professional ISBN 3-8272-6233-X

magnum Windows XP Professional ISBN 3-8272-6233-X magnum Windows XP Professional ISBN 3-8272-6233-X Inhaltsverzeichnis Einführung 13 Das Buch 14 Die AutorInnen 16 Teil 1 Grundlagen 17 1 Installation 20 1.1 Vorbereitende Schritte 20 1.2 Installation 21

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003 von Active Directory mit Novell Directory Service unter Windows Server 2003 1. ADS mit NDS installieren Ändern der IP-Adresse

Mehr

Softwareverteilung Google Picasa

Softwareverteilung Google Picasa Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2015 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg Autor: Erich Vonach 6900 Bregenz, Römerstraße 15 Alle Rechte

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Kurzporträt des Autors. Alle Videos im Überblick. Editionen und Neuerungen in Windows 7. Interessante Tastenkombinationen.

Kurzporträt des Autors. Alle Videos im Überblick. Editionen und Neuerungen in Windows 7. Interessante Tastenkombinationen. Kurzporträt des Autors Alle Videos im Überblick Editionen und Neuerungen in Windows 7 Interessante Tastenkombinationen Nützliche Links Windows 7 Startoptionen Support videozbrain Markt+Technik bonuslmagazin

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

1 Was ist Windows?...15

1 Was ist Windows?...15 Inhalt 1 Was ist Windows?...15 1.1 Verstehen, was ein Computer ist... 16 1.2 Aufgaben eines Betriebssystems... 17 1.3 Die verschiedenen Windows-Versionen... 18 1.4 Zusammenfassung... 20 2 Maus, Tastatur

Mehr

Projekt: Notebook-Multiklon-Erstellung mit SYSPREP und NORTON GHOST. Anhang

Projekt: Notebook-Multiklon-Erstellung mit SYSPREP und NORTON GHOST. Anhang Projekt: Notebook-Multiklon-Erstellung mit SYSPREP und NORTON GHOST Anhang Heiko Färber Juni 2003 A 1 Inhaltsverzeichnis Anhang: Abbildung A 1: 4 In SYSPREP verwendete Antwortdatei für W2K-Notebooks: Abbildung

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Vorwort 11 Schreiben Sie uns! 12 Arbeiten mit der Schnellübersicht Windows 2000 13 1 Einführung und Installation 15 1.1 Versionsüberblick 15 1.2 Windows 2000 für Umsteiger 16 1.3 Im

Mehr

Windows Server 2008 Die.Neuerungen im Überblick

Windows Server 2008 Die.Neuerungen im Überblick Thomas Joos Microsoft Windows Server 2008 Die.Neuerungen im Überblick Microsoft i Einführung 11 Editionen 12 Neue Oberfläche in Windows Server 2008 13 Der neue Windows-Explorer in Windows Server 2008 13

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer: 70-640 Prüfungsname: Windows Server 2008

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43

Inhaltsverzeichnis. 1 Einführung... 11. 2 Installation, Aktivierung und erste Schritte... 43 Inhaltsverzeichnis 1 Einführung............................................................................ 11 Editionen............................................................................... 12

Mehr

Schreibberechtigungen auf Dateien oder Ordner zuweisen

Schreibberechtigungen auf Dateien oder Ordner zuweisen Musterlösung für Schulen in Baden-Württemberg Windows 200x Lehrerfortbildung Schreibberechtigungen auf Dateien oder Ordner zuweisen Andreas Mayer. Auflage, 7.06.2008 Inhalt. Schreibberechtigungen auf Dateien

Mehr

Windows 8. Windows 8.1. Modern oder doch lieber klassisch? Februar 2014. Joachim Heinen

Windows 8. Windows 8.1. Modern oder doch lieber klassisch? Februar 2014. Joachim Heinen Windows 8 Windows 8.1 Modern oder doch lieber klassisch? Februar 2014 Joachim Heinen Agenda 1 2 3 4 5 6 Windows-Versionsplanung und Gerüchteküche Windows 8 und Windows 8.1 Interessanteste Neuerungen Systemstartvarianten

Mehr

Internet Explorer 11. Verteilung und Verwaltung. Jonathan Bechtle. Education Support Centre Deutschland

Internet Explorer 11. Verteilung und Verwaltung. Jonathan Bechtle. Education Support Centre Deutschland Internet Explorer 11 Verteilung und Verwaltung Jonathan Bechtle Education Support Centre Deutschland Agenda Verteilung Vor der Installation Vorhandene Computer Teil der Windows-Bereitstellung Verwaltung

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7

5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 5.0 5.3.5.2 Übung - Remote-Desktop und Remoteunterstützung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung zu einem Computer

Mehr

Organisationseinheiten Benutzer und Gruppen ver 1.0

Organisationseinheiten Benutzer und Gruppen ver 1.0 Organisationseinheiten Benutzer und Gruppen ver 1.0 Benutzer Organisationseinheiten Gruppen Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

LERNWERKSTATT SEKUNDARSTUFE I

LERNWERKSTATT SEKUNDARSTUFE I LERNWERKSTATT SEKUNDARSTUFE I SOFTWAREVERTEILUNG DER LERNWERK- STATT SEKUNDARSTUFE I IM NETZWERK Die Lernwerkstatt Sekundarstufe I (LWS) unterstützt die automatische Software- Installation über den Windows

Mehr

MOC 6237 Windows Server 2008 Active Directory Domänendienste

MOC 6237 Windows Server 2008 Active Directory Domänendienste MOC 6237 Windows Server 2008 Active Directory Domänendienste Unterrichtseinheit 1: Implementieren der Active Directory -Domänendienste In dieser Unterrichtseinheit wird erläutert, wie Active Directory-Domänendienste

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo-Anleitung: Steuerung von Wechseldatenträgern

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo-Anleitung: Steuerung von Wechseldatenträgern Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke HowTo-Anleitung: Steuerung von Wechseldatenträgern Stand: 10.10.2012 Fehler! Kein Text mit angegebener Formatvorlage im Dokument. Impressum

Mehr

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft!

-Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-680 Prüfungsname : TS:Windows 7,Configuring

Mehr

magnum Windows XP Professional KOLBERG KOLBERG MAJETSCHAK kompakt komplett kompetent

magnum Windows XP Professional KOLBERG KOLBERG MAJETSCHAK kompakt komplett kompetent magnum Windows XP Professional KOLBERG KOLBERG MAJETSCHAK kompakt komplett kompetent Quickview... 5 Liebe Leserin, lieber Leser... 15 Teil 1 Grundlagen... 19 1 Installation... 23 1.1 Vorbereitende Schritte...

Mehr

Support Center Frankfurt Windows 2000 Server. Hessisches Landesinstitut für Pädagogik Gruppenrichtlinien. Gruppenrichtlinien

Support Center Frankfurt Windows 2000 Server. Hessisches Landesinstitut für Pädagogik Gruppenrichtlinien. Gruppenrichtlinien Unter Windows 2000 wurden die von NT 4.0 bekannten System- und Sicherheitsrichtlinien durch das Konzept der abgelöst. Die dienen der zentralen Definition von Konfigurationseinstellungen für Benutzer und

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Verwalten von Gruppenrichtlinien

Verwalten von Gruppenrichtlinien 253 KAPITEL 5 Verwalten von Gruppenrichtlinien Die Verwaltung von Gruppenrichtlinien bedeutet mehr als nur zu wissen, wo man bestimmte Richtlinienelemente findet. Haben sich erst einmal ein Dutzend Gruppenrichtlinienobjekte

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software Meisterbüro Thema Berechtigungen und Freigaben setzen Version/Datum V 5.11.0.13 Nach erfolgreicher Installation von Meisterbüro sind zwingend noch Berechtigungen,

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Active Directory

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Active Directory Protokoll Nr. 9 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 9 Titel der Übung: Active Directory Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang:

Mehr