GRUPPEN - RICHT LINIEN

Größe: px
Ab Seite anzeigen:

Download "GRUPPEN - RICHT LINIEN"

Transkript

1 martin DAUSCH SCHNELL EINSTIEG GRUPPEN - RICHT LINIEN IN WINDOWS SERVER 2008 R2 UND WINDOWS 7 EIN PRAKTISCHER LEITFADEN FÜR DIE NETZWERKVERWALTUNG Mit besonders großem Stichwortverzeichnis zum»schnell-mal-nachschlagen«extra: Mit kostenlosem E-Book

2 3 Inhalt Vorwort Einleitung Was sind Gruppenrichtlinien? Auf welche Objekte wirken Gruppenrichtlinien? Wann werden Gruppenrichtlinien verarbeitet? Wie viele Gruppenrichtlinien sollte man verwenden? Wofür werden Gruppenrichtlinien am häufigsten verwendet? Muss man beim Ändern von Gruppenrichtlinien aufpassen? Was Sie brauchen, um die Aufgaben nachvollziehen zu können Die Gruppenrichtlinienverwaltung Die GPMC GPMC installieren Gruppenrichtlinienverwaltung erkunden Gruppenrichtlinienverknüpfungen und -objekte Gruppenrichtlinienobjekte im Detail Register Bereich einer Gruppenrichtlinie Register Details einer Gruppenrichtlinie Register Einstellungen einer Gruppenrichtlinie Register Delegierung einer Gruppenrichtlinie Standorte und Gruppenrichtlinien Weitere Elemente der Gruppenrichtlinienverwaltung Gruppenrichtlinie erstellen Gruppenrichtlinie verknüpfen Gruppenrichtlinie bearbeiten Verarbeitungsreihenfolge von Gruppenrichtlinien Einführung Aus der Praxis Grundlagen der Gruppenrichtlinienverarbeitung Standardreihenfolge in der Gruppenrichtlinienverarbeitung Anpassungen der Verarbeitungsreihenfolge von Gruppenrichtlinien Erzwungen Vererbung deaktivieren Bereiche von Gruppenrichtlinien deaktivieren...34

3 4 Inhalt Verknüpfungen aktivieren/deaktivieren Gruppenrichtlinien filtern Praktisches Beispiel für die Verarbeitungsreihenfolge von Gruppenrichtlinien Kennwortrichtlinie Lokaler WSUS Bildschirmauflösung Standardbenutzer Bildschirmauflösung CAD-Benutzer Wartungs-Ingenieure Softwareverteilung Produktionsbenutzer Softwareverteilung Produktionsserver Loopbackverarbeitungsmodus Zusammenführen-Modus Ersetzen-Modus Loopbackverarbeitungsmodus einrichten OU-Struktur für Gruppenrichtlinien Einführung Virtualisierung Gruppen Aufgaben von OUs Administrativer Ansatz Geographischer Ansatz Mischformen Softwareverteilung mit Richtlinien Einführung Konzepte Unterstützte Dateitypen Softwareverteilung an Benutzer oder Computer Zuweisen und Veröffentlichen Verteilung über OUs oder Standorte Kategorien Praktisches Vorgehen Vorbereitung Gruppenrichtlinie für Zuweisung an Computer erstellen Gruppenrichtlinie konfigurieren Gruppenrichtlinienobjekt verknüpfen Verteilung testen Veröffentlichen für Benutzer Eigenschaften von Paketen bearbeiten Register Allgemein Register Bereitstellung von Software Register Aktualisierungen Register Kategorien...62

4 Register Änderungen Register Sicherheit Windows-Einstellungen Computerverwaltung Aus der Praxis Einführung Namensauflösungsrichtlinie und DNSSEC Was ist DNSSEC DNSSEC implementieren Kontorichtlinien Kennwortrichtlinien Kontosperrungsrichtlinien Kerberosrichtlinien Lokale Richtlinien Überwachungsrichtlinien Zuweisen von Benutzerrechten Sicherheitsoptionen Ereignisprotokoll Eingeschränkte Gruppen Systemdienste, Registrierung und Dateisystem Systemdienste Registrierung Dateisystem Richtlinien im Bereich Netzwerksicherheit Richtlinien für Kabelnetzwerke Windows-Firewall Netzwerklisten-Manager-Richtlinien Drahtlosnetzwerkrichtlinien Richtlinien für öffentliche Schlüssel Softwareeinschränkungen Netzwerkzugriffsschutz Anwendungssteuerung mit AppLocker IP-Sicherheitsrichtlinien Erweiterte Überwachungsrichtlinienkonfiguration Administrative Vorlagen der Computerverwaltung Einführung ADMX und ADML Zentraler Speicher ADM-Vorlagen hinzufügen Praktische Beispiele für administrative Vorlagen BranchCache verwalten Administrative Vorlagen System...120

5 6 Inhalt 8 Windows-Einstellungen Benutzerkonfiguration Einführung An- und Abmeldeskripts Beispiel: Anmelden.bat Beispiel: Abmelden.bat Software-Einschränkungen Profile und Ordnerumleitungen Aus der Praxis Einführung Ordnerumleitungen Richtlinienbasierter QoS Internet-Explorer-Wartung IEAK installieren IEAK verwenden Internet Explorer mit Gruppenrichtlinie anpassen Administrative Vorlagen der Benutzerkonfiguration Einführung Administrative Vorlagen Desktop Administrative Vorlagen Desktop Active Directory Administrative Vorlagen Desktop Desktop Freigegebene Ordner Netzwerk Netzwerkverbindungen Offlinedateien Windows-Sofortverbindungen Startmenü und Taskleiste System Anmelden Benutzerprofile Energieverwaltung Gebietsschemadienste Gruppenrichtlinie Internetkommunikationsverwaltung STRG+ALT+ENTF (Optionen) Wechselmedienzugriffe Systemsteuerung Anpassung Anzeige Drucker Programme Software Windows-Komponenten...190

6 Anlagen-Manager Anwendungskompatibilität Internet Explorer Richtlinien für die automatische Wiedergabe Sicherungskopie Windows-Anmeldeoptionen Windows-Explorer Einstellungen Einführung Voraussetzungen Zielgruppenadressierung Computerkonfiguration Einstellungen Windows-Einstellungen Umgebung Dateien Ordner INI-Dateien Registrierung Netzwerkfreigaben Verknüpfungen Computerkonfiguration Einstellungen Systemsteuerungseinstellungen Datenquellen Geräte Ordneroptionen Lokale Benutzer und Gruppen Netzwerkoptionen Energieoptionen Drucker Geplante Aufgaben Dienste Benutzerkonfiguration Einstellungen Windows-Einstellungen Anwendungen Laufwerkszuordnungen Benutzerkonfiguration Einstellungen Systemsteuerungseinstellungen Interneteinstellungen Regionale Einstellungen Startmenü Verwalten von Gruppenrichtlinienobjekten Einführung GPOs sichern und wiederherstellen GPO sichern GPO Wiederherstellen

7 8 Inhalt 11.3 Einstellungen importieren und migrieren Starter-Gruppenrichtlinienobjekte Arbeiten mit GPOs Fehlersuche und Problembehebung Einführung Gruppenrichtlinienergebnisse Gruppenrichtlinienergebnis-Assistent Gruppenrichtlinienergebnis untersuchen Gruppenrichtlinienmodellierung Gruppenrichtlinienmodellierungs-Assistent Gruppenrichtlinienmodellierung auswerten GPResult Erweiterte Fehlerbehebung und Protokolldateien Erweitern von administrativen Vorlagen Einführung ADMX-Datei erweitern ADML-Datei an erweiterte ADMX-Datei anpassen ADM-Datei in ADMX-Datei umwandeln Gruppenrichtlinien filtern Einführung Filtern über Gruppenzugehörigkeiten Berechtigungen verweigern Sicherheitsfilterung verwenden WMI-Filter Beispiele von WMI-Abfragen für WMI-Filter WMI-Filter erstellen WMI-Filter anwenden WMI-Filter entfernen Index

8 1 Einleitung In diesem Kapitel: Was sind Gruppenrichtlinien? Mit Gruppenrichtlinien arbeiten Welche technische Ausstattung benötigen Sie, um die im Buch beschriebenen Aufgaben nachvollziehen zu können? 1.1 Was sind Gruppenrichtlinien? Gruppenrichtlinien (Group Policy Object, GPO) sind Sammlungen von Einstellungen, die auf die Registry eines Computers angewendet werden. Sie ermöglichen es festzulegen, welche Benutzer Zugriff auf bestimmte Funktionen des Betriebssystems erhalten, wie Defaulteinstellungen für Anwendungen sein sollen oder wie sich das Betriebssystem in bestimmten Situationen verhält. So können Sie z.b. festlegen, auf welche lokalen Laufwerke ein Benutzer zugreifen kann, welche Startseite der Internetexplorer verwenden soll oder woher das Betriebssystem seine Updates bezieht. Zusätzlich zu den Richtlinien wurden mit Server 2008 R2 die Einstellungen eingeführt. Einstellungen erlauben es, dass ein Benutzer oder Computer z.b. Dateien verteilt oder dass Drucker installiert und zugewiesen oder Systemsteuerungseinstellungen vorgenommen werden.

9 12 1 Einleitung 1.2 Auf welche Objekte wirken Gruppenrichtlinien? Gruppenrichtlinien sind nicht Richtlinien für Gruppen, wie man im ersten Moment denken mag. Zwar kann man auch über Gruppenzugehörigkeiten steuern, ob eine Gruppenrichtlinie auf einen Benutzer oder Computer angewendet werden soll, ausschlaggebend ist aber der Speicherort des Benutzer- oder Computerkontos. Nur wenn sich das Konto in der Domäne oder Organisationseinheit (Organisational Unit, OU), mit der die Gruppenrichtlinie verknüpft ist, befindet, kann sie wirken. Ob die Gruppenrichtlinie letztendlich auch angewendet wird, ist abhängig von Gruppenzugehörigkeiten. So könnten etwa für die Organisationseinheit OU-B-Produktion Richtlinieneinstellungen vorliegen, die den Zugriff auf die Systemsteuerung verbieten. Der Gruppe GG- B-Prod-Wartung aber wird das Recht zum Übernehmen der Gruppenrichtlinie verweigert. Dadurch können die Wartungsmitarbeiter auf die Systemsteuerung zugreifen. HINWEIS: Merken Sie sich einfach, dass eine Gruppenrichtlinie eine Gruppe von Richtlinieneinstellungen ist, die auf Konten angewendet wird. 1.3 Wann werden Gruppenrichtlinien verarbeitet? Gruppenrichtlinien werden bei der Anmeldung und dem Systemstart verarbeitet, weil sich dann entscheidet, welcher Benutzer sich an einem Computer anmeldet. Daneben erfolgt für viele Richtlinieneinstellungen eine Hintergrundaktualisierung. Alle 90 Minuten mit einer zufälligen Abweichung von +/- 30 Minuten werden Computer standardmäßig aktualisiert. Bei Domänencontrollern liegt das Standardintervall bei fünf Minuten mit einer zufälligen Abweichung. Die zufälligen Abweichungen werden eingesetzt, damit nicht alle Computer gleichzeitig die Richtlinien abfragen und das Netzwerk und die Server überlasten. PRAXISTIPP: Sie können diese Werte auch ändern in einer Gruppenrichtlinie! Sehr kurze Aktualisierungsintervalle sind aber nicht zu empfehlen, da sie das System bremsen. Zu seltene Hintergrundaktualisierungen können hingegen dazu führen, dass wichtige Änderungen nicht in einer akzeptablen Zeit übernommen werden. Daher sollten Sie in der Regel die Standardwerte beibehalten.

10 1.5 Wofür werden Gruppenrichtlinien am häufigsten verwendet? Wie viele Gruppenrichtlinien sollte man verwenden? Generell gilt, dass die Verarbeitung von Gruppenrichtlinien den Start- und Anmeldevorgang erheblich verzögern kann. Darum sollte man nicht zu viele Gruppenrichtlinien verwenden. Besser ist es, mehrere Einstellungen in einer Gruppenrichtlinie zusammenzufassen. Außerdem kann man Gruppenrichtlinien in Bereichen deaktivieren. So ließe sich etwa in der GPO- B-Standardbenutzer der Bereich Computerkonfiguration deaktivieren. 1.5 Wofür werden Gruppenrichtlinien am häufigsten verwendet? Gruppenrichtlinien sind ein mächtiges Werkzeug, mit dem eine Fülle von Einstellungen und Anpassungen möglich sind. In der Praxis werden Sie jedoch nur die Anpassungen vornehmen wollen, die für Ihr Netzwerk wichtig sind. Bei deutlich über 3000 Richtlinien ohne zusätzliche Vorlagen verlieren sonst auch erfahrene Administratoren den Überblick. Die wichtigsten Bereiche der Gruppenrichtlinien lernen Sie in den folgenden Kapiteln kennen und sehen dabei viele Beispiele für den Einsatz in der Praxis. 1.6 Muss man beim Ändern von Gruppenrichtlinien aufpassen? Gruppenrichtlinien wirken, sobald eine Einstellung übernommen wurde. Sie verfügen über keine doppelte Sicherung. Wenn Sie nun Einstellungen vorgenommen haben, in denen Sie z.b. der Gruppe Alle, die Sie angelegt haben und in der die Systemgruppe Jeder Mitglied ist, das Recht zum lokalen Anmelden verweigern, dann war es das. Sie brauchen einen neuen Job! Aber auch durch versehentliche Fehlkonfigurationen kommt es immer wieder zu Problemen mit Richtlinien. Darum werden Sie in diesem Buch exemplarische Vorgehensweisen finden, die Ihnen einen sicheren Umgang mit den Gruppenrichtlinien vermitteln. Für häufige Probleme werden auch Lösungen bereitgestellt.

11 14 1 Einleitung 1.7 Was Sie brauchen, um die Aufgaben nachvollziehen zu können Die Verwaltung von Gruppenrichtlinien sollten Sie in einer abgesicherten Testumgebung üben, bevor Sie beginnen, damit in der Praxis zu arbeiten. Installieren Sie also auf einem Rechner Windows Server 2008 R2 Standard oder Enterprise in einer Standardinstallation und auf einem zweiten Testsystem Windows 7 Enterprise oder Ultimate (andere Versionen von Windows 7 unterstützen nicht alle Funktionen, die wir in diesem Buch erläutern). Die beiden Rechner müssen über das Netzwerk miteinander kommunizieren können, Internetzugang wird hingegen keiner benötigt. Am einfachsten verbinden Sie die Netzwerkkarten der Rechner über ein Crossover Twisted Pair-Kabel miteinander. PRAXISTIPP: Wenn Sie ein entsprechend leistungsstarkes System verwenden, können Sie die beiden Rechner virtualisieren. Dies hat den Vorteil, dass Sie Snapshots von den Systemen erstellen können und so nach jeder Übung wieder zur Ausgangssituation zurückkehren. Richten Sie eine Domäne ein, und nehmen Sie den zweiten Rechner in die Domäne auf. Sie können nun eine Umgebung errichten, die in etwa dem Firmenumfeld, in dem Sie arbeiten, entspricht (typische OU-Struktur, Standorte, Gruppen, Beispielbenutzer etc.), oder Sie warten damit, bis Sie in Kapitel 4 etwas über typische OU-Strukturen für die Arbeit mit Gruppenrichtlinien erfahren haben.

12 293 Index Symbole 128-Bit-Verschlüsselung *.msi 54 A Abbruchbedingungen, Aufgabenplanung 236 Abfrage 289 -definition 292 -typ 210 Abmeldeskripts 147 Abmeldung 82 Batchdatei 148 deaktivieren 182 Abteilung 49 -sebene 51 -slaufwerk 50, 276 Active Desktop 177 Active Directory 175 Ad-Hoc-Netzwerk 96 ADM-Datei 117, 283 administrative OUs 50 Administrativer Ansatz 50 Administrative Vorlagen Active Directory 175 Anmelden 122, 129 Anytime Upgrade 137 Bedienungsfunktion 129 Benutzerkonfiguration 173 Biometrie 124 Computerverwaltung 115 Defender 137 Desktop 174 Desktopminianwendungen 125 Digitalschließfach 126 erweitern 275 Gruppenrichtlinien 123 Herunterfahroptionen 126 Jugendschutz 127 Optionen für das Herunterfahren 126 Parental Controls 127 Programme 190 Sensoren 128 Speicherorte 128 System 122 Systemressourcen-Manager 134 Tablet PC 129 Windows-Anmeldung 129 Windows-Fehlerberichterstattung 134 Windows Update 138 Administratorkonto 74 ADML-Datei 116, 117, 280 ADM-Vorlagen hinzufügen 119 ADMX-Datei 116, 277 ADMX Migrator 283 ADMX und ADML erweitern 275 Adressbücher 170 Aero Shake 174 Akkubetrieb 232 Akku vorhanden 201 Aktionsparameter 218 Aktivieren, Geräte 225 Aktualisierungen Softwareverteilung 63 Windows-Einstellungen 205 AllDrives 279 Alternative Active-Directory-Pfade 268 Alternative Programme 56 Amtskennziffer 181 Änderungen, MSI 66 Anlagen-Manager 193 Anmeldeereignisse 75 Anmeldeinformationen 129 Attribute 130 Domänenfunktionsebene 131 Anmeldenachricht 82 Anmeldeoptionen 196 Anmeldeprozess 151 Anmeldeskripts 147 Anmeldeversuche 75 Anmeldezeiten 196 Anmeldung 14, 62, 234, 256 Administrative Vorlagen 122, 129 Batchdatei 147 Biometrie 124 Profil 150 Programme steuern 184 Anonyme Aufzählung 84 Anpassen Desktophintergrund 178 Internet Explorer 162 Softwarebereitstellung 61 Anpassung (früher Anzeigeeigenschaften ) 188 Ansatz, Administrativer 50, 77 Ansatz Geographischer 50 Ansicht, klassische 174 Anwenden, WMI-Filter 293

13 294 Index Anwendung QoS 158 Windows-Einstellungen 238 Anwendungs -daten 151 -entwickler 238 -identität 109 -kompatibilität 193 -protokoll 85, 271 Anwendungssteuerungsrichtlinien testen 112 Anytime Upgrade 137 Anzahl, Gruppenrichtlinien 31 Anzeige 189 Benutzername 82 Standorte 25 AppData 153 AppDataDir 221 AppLocker 99, 103 einrichten 110, Variablen 107 Arbeitsplatzgestaltung 189 Arbeitsstationssperre 234 Archiv-Bit 208 Argumente 223 Assistent, IEAK 162 Assistent Programmkompatibilität 193 Attribute, Anmeldeinformationen 130 Aufbewahrung 85 Aufbewahrungsmethode 85 auffüllen 251 Aufgaben automatisieren 199 Aufgabenerstellung 234 Aufgaben, geplante 230 Aufzählung, zugriffsbasierte 218 Ausbilder 149 Ausblenden Datenträger (angepasste Optionen) 282 Datenträger (Standardoptionen) 196 Ausblenden (Datei) 208 Ausführen 182, 223 Ausfüllen (Desktophintergrund) 178 Auslagerungsdatei löschen 81 Auswerten, Gruppenrichtlinienmodellierung 271 Authentifizierte Benutzer 43, 288 Authentifizierungsmechanismen 83 Authentifizierung, WLAN 97 Automatische Updates 140 WSUS 142 Automatische Versionssynchronisierung, IEAK 162 automatische Wiedergabe 195 Automatisch installieren 61 Autovervollständigung 129 AVS, IEAK 162 B Backspace-Taste 57 Backup 150, 196 Bandbreite 157 Basisordner, Ordnerumleitung 151 Basisverzeichnis, Ordnerumleitung 154 Batchdatei Abmeldung 148 Anmeldung 147 Bearbeiten, Pakete 60 Bedingungen Aufgabenplanung 236 Zielgruppenadressierung 200 Befehlszeilenreferenz 272 Benachrichtigung Systemressourcen-Manager 135 Updates 142 Benennen von GPOs 57 Benutzer 251 anzeigen 69 -auswahl 258 -begrenzungen 218 Benutzerdefinierte Komponenten, IEAK 165 Benutzerfreundlichkeit, Verbesserung 187 Benutzer, Gruppenrichtlinien-Einstellung 227 Benutzerinformationen 81 Benutzerkonfiguration 44, 62 Administrative Vorlagen 173 analysieren 257 Systemsteuerungseinstellungen 240 Windows-Einstellungen 145, 238 Benutzerkontensteuerung 79 Benutzerkonto 47 Benutzername 224 Variable 151 Benutzeroberflächenoptionen 62 Softwareverteilung 61 Benutzerprofile 150 Benutzerrechte 77 Benutzersitzung 234 Berechtigung 88, 256 auf GPO 24 NTFS 88 Berechtigung verweigern 286 Bereiche, Gruppenrichtlinienverwaltungs-Editor 29 Bereitstellen, Software 61 Bereitstellungsart 62 Bereitstellungsoptionen 62 Beschränkung, QoS 158 Besitzer ADMX 277 GPO 23 NTFS 89 Bestätigungsmodus 79 Betriebsstatus 289 Betriebssystem 202, 256, 289 Anforderungen 180 -komponenten 262 Bewegungssensoren 128 Bilder 156 Bildschirm

14 295 -anzeige 188 -auflösung 42, 43, 190 -hintergrund 177 -schoner 188 -tastatur 81 BinaryComputerSid 221 BinaryUserSid 221 Biometrie 124 BitLocker-Laufwerksverschlüsselung 98 Blockieren 91 Bösartige Software, entfernen 166 BranchCache 120 Modus 121 Browseroptionen 170 C CAB-Dateien 253 Case sensitive 281 CD-ROM IEAK 163 Laufwerk 80 Clientcomputercache 121 Client, IPSec 113 Clientseitige Zielzuordnung, Updates 143 Client Side Extensions 199 CMAK 170 CommonAppdataDir 221 CommonDesktopDir 221 CommonFavoritesDir 221 CommonProgramsDir 221 CommonStartMenuDir 221 CommonStartUpDir 221 Computerauswahl 257 Computerkonfiguration, Einstellungen 204 Computerkonfiguration, Systemsteuerungseinstellungen 224 Computerkonto 47 Computername 201, 221 Computerstandards 191 Computerversion 23 Computerverwaltung, Administrative Vorlagen 115 Computerverwaltung, Windows-Einstellungen 69 con2prt 147 Connection Manager Administration Kit 170 CPU-Geschwindigkeit 201 CSE 199 CurrentProcessId 221 CurrentThreadId 221 D Dateibesitz übernehmen 277 Dateiendungen 226 Dateierweiterung 62 Datei, Gruppenrichtlinien-Einstellung 207 Dateihash, AppLocker 106 Dateisystem 86, 88, 218 Dateisystemobjekte 219 Dateisystemverschlüsselung 98 Dateisystem, verteiltes 55 Dateitypen, Designierte 102 Dateitypen, Softwareverteilung 54 Dateiübereinstimmung 202 Dateiübertragung, BranchCache 120 Datenablage 150 Datenquellen, Gruppenrichtlinien-Einstellung 224 Datenschutz 170 Fehlerberichterstattung 134 Datenträger 195, 196 ausblenden 282 Datenübermittlung 187 Datenverfügbarkeit 150 Datenverkehr 157 DateTime 221 DateTimeEx 221 Datumsübereinstimmung 201 DCOM 79 dcpromo.exe 81 Deaktivieren Geräte 225 Gruppenrichtlinien 36 Vererbung 35 Verknüpfungen 37 Default Domain Policy 42, 75 Defender 137 Deinstallieren, Softwareverteilung 61 Delegierung 24, 286 Designierte Dateitypen 102 Desktop 174 Desktopbild 177 DesktopDir 221 Desktophintergrund 177 Desktopminianwendungen, Administrative Vorlagen 125 Desktopsymbole 174 Desktopsymbolleisten 174 Dezentrale Datensicherung 150 Dezimalwert 279 DFS 55 DFS-Stämme veröffentlichen 179 DFÜ-Verbindungen 228 DHCP-Server 42 Dienste, Gruppenrichtlinien-Einstellung 237 Diensteinträgen 255 Dienste, Startart 86 Dienstfehler 237 Dienstgüte 157 Dienst, QoS 158 Differenciated Services Codepoint 157 Digitalschließfach, Administrative Vorlagen 126 Diskettenlaufwerk 80 displayname-definitionen 279 Distributed Filesystem 55 DLL-Regelsammlungen 106 DNS 71

15 296 Index DNSAdmins 86 DNS-Fehler 255 DNSSEC 71 autorisierten Server 71 Dockingstatus 202, 233 Dokumente 156 Domain Name 221 System 71 System Security Extensions 71 Domäne 202 Domänenanmeldung 75 Domänencontroller 79, 266 Domänencontrollerwahl 266 Domänenfunktionsebene, Anmeldeinformationen 131 Domänenmitglied 79 Domänennetzwerk 95 Domänenprofil, Firewall 91 Drahtlosnetzwerkrichtlinien 95 Drosselungsrate, QoS 157 Drucker 190 Gruppenrichtlinien-Einstellung 230 zuweisen 147, 201 DSCP 157 Durchsuchen, Active Directory 176, 180 E Ebenen 49 EC 253 ECHO 148 Effizienz 69 EFS 98 Eigenschaften, Internet-Explorer 241 Eigenschaften, Softwareverteilung 60 Ein- / Aus-Schalter,Startmenü 183 Einfach, Benutzeroberflächenoptionen 62 Eingabeaufforderung 183 Eingabebereich 129 Eingeschränkte Gruppen 86 Eingeschränkte Konten 47 Einrichten, Loopbackverarbeitungsmodus 44 Einstellungen gesichertes GPO 248 GPO 23 Register Anzeige 189 Windows-Einstellungen 199 Einwählverbindung 267 Elemente ausblenden, Systemsteuerung 188 Elementebene Systemressourcen-Manager 135 Empfehlung, Kontosperrungsrichtlinie 73 Empfehlung, Überwachungsrichtlinien 77 Empfohlene Updates, WSUS 142 Encrypted File System 98 Endungen, Dateitypen 226 Energieoptionen, Gruppenrichtlinien-Einstellung 228 Energieschemata 228 Energie sparen, Startmenü 182 Energiesparmodus 185 Energiesparpläne 228 Energieverwaltung 185 Enterprise Client 253 Entfernen, WMI-Filter 293 Equal_Per_Process 135 Equal_Per_User 135 Ereignisanzeige, Gruppenrichtlinienverarbeitung 264 Ereignisprotokoll 77, 85 Erfolg 75 Erfolgreiche Anmeldung 129 Ergebnis 258 Ergebnissätze, Active Directory-Suche 176 Erlaubte Anmeldezeiten 196 Ersetzen 44, 205 -Modus 44 Erstellen 205 WMI-Filter 290 Erste Schritte 123, 183 Erweiterte Bereitstellungsoptionen 62 Erweiterte Überwachungsrichtlinienkonfiguration 114 Erzwingen 101 Erzwingungsregeln 108 Erzwungen 22, 34, 256 Exklusive Migrationstabelle 251 Exklusive Zugriffsrechte 155 F FailedInteractiveLogonCount 130 Favoriten, Internet Explorer 169, 171 FavoritesDir 221 Featureauswahl, IEAK 164 Features, GPMC hinzufügen 18 Feeds, Internet Explorer 169 Fehlerberichterstattung, Administrative Vorlagen 134 Fehlersuche 255 Fehlgeschlagene Anmeldeversuche 129 Fehlschlag 75 Festplattenspeicher 202 Filtern 38, 200, 285 Gruppenzugehörigkeiten 286 Filteroptionen, Active Directory 176 Firewall 90 Firewire 225 Firmenlogo 177, 207 Freeware 56 Freigabe 179, 204, 217 erstellen 56 Ordnerumleitung 151 veröffentlichen 179 Freigegebene Ordner 179 FullArmor 283

16 297 G Gastkonto 82 -zugriff 85 Gebietsschemadienste 185 Gehosteter Cache 120 Gemeinsame Optionen 205 Geographischer Ansatz 50 Geplante Aufgaben, Gruppenrichtlinien-Einstellung 230 Geplante Installation, Updates 143 Geplanter Neustart, Updates 142 Geräte, Gruppenrichtlinien-Einstellung 225 Geräte, Sicherheitsoptionen 80 Gescheiterte Anmeldeversuche 129 Geschwindigkeit, langsame Verbindung 186 Gesperrte Sitzung 81 Globale Gruppe 48 goto 148 GPMC 17 GPO deaktiviert 256 Definition 13 Einstellungen importieren/migrieren 249 sichern und wiederherstellen 245 Wiederherstellen 247 GPResult 272 GPS-Sensoren 128 gpupdate 59 Größenbeschränkung 185 Benutzerprofile 185 Group Policy Management Console 17 Group Policy Object 13 Group Policy Preferences Client Side Extensions 199 Gruppen Definitionen 48 eingeschränkte 86 Gruppenrichtlinien-Einstellung 227 Migrationstabellen 251 Mitgliedschaften 227 Gruppenrichtlinie Administrative Vorlagen 123 Benutzerkonfiguation 186 Definition 13 Internet Explorer 171 Gruppenrichtlinien-Einstellung Benutzer 227 Clienterweiterungen 199 Datei 207 Datenquellen 224 Dienste 237 Drucker 230 Einführung 199 Energieoptionen 228 Geplante Aufgaben 230 Geräte 225 Gruppen 227 INI-Datei 212 Lokale Konten 227 Netzwerkfreigaben 217 Netzwerkoptionen 228 Ordner 208 Ordneroptionen 226 Registrierung 214 Verknüpfungen 219 Gruppenrichtlinienergebnis-Assistent 257 Gruppenrichtlinienergebnissatz 272 Gruppenrichtlinienergebnisse 256 Gruppenrichtlinienergebnis untersuchen 259 Gruppenrichtlinienmodellierung 266 auswerten 271 Gruppenrichtlinienobjekt-Editor, abfrage von ADM 186 Gruppenrichtlinienobjekte sichern 245 Gruppenrichtlinienverarbeitung 255, 258 Gruppenrichtlinienverwaltung 20 Gruppenrichtlinienverwaltungs-Editor 28 Gruppenrichtlinienverwaltungskonsole 17 Gruppenrichtlinie, verknüpfen 27 Gruppenzugehörigkeit Filtern über 286 Gruppenzugehörigkeiten 239 H Hardware-Interrupt 81 Hardwarekomponenten 289 Hashregel 101 Herausgeber, AppLocker 106 Herausgeber, vertrauenswürdige 102, 143 Herunterfahren 80, 84 Startmenü 182 Herunterfahroptionen, Administrative Vorlagen 126 Hierarchien 49 Hintergrund 177 -aktualisierung 14 -bild 207 -stil 178 Hinzufügen, ADM-Vorlagen 119 Hochsicherheitsbereich 149 Homedirectory 276 Homepage, Internet Explorer 168 Hotel-Lobby 149 HTML-Editor 170 I IEAK 159, 195 IEEE ifmember 148 Importeinstellungs-Assistent 249 Importergebnis 252 Importieren, Favoriten 169 Importieren, GPO-Einstellungen 249 Inf-Dateien 212 Informationen, Gruppenrichtlinienverarbeitung 260 Infrastruktur-Netzwerk 96 Inhaltsfiltern 170

17 298 Index INI-Datei, Gruppenrichtlinien-Einstellung 212 Installationspfad 55 Installer 54 Installieren, GPMC 19 Installieren, IEAK 160 Integritätsrichtlinien 90, 103 Interaktive Anmeldung 80, 82 Internet-Cafe 149 Internetdateien, temporäre 151 Interneteinstellungen, Systemsteuerungseinstellungen 240 Internet Explorer 193, 240 Administration Kit 159, 195 Anpassen 162 Wartung 146, 159 Internetkommunikationsverwaltung 187 Internetzonen 170 Intervall, Protokollierung von Systemressourcen-Manager 136 Intranet Speicherort, Updates 143 IP-Adresse 42 auswerten 56 -bereich 202 IPsec Client 113 Einstellungen 91, 92 Verschlüsselung 92, 113 IP-Sicherheitsrichtlinien 113 irreversible Verschlüsselung 73 J Jugendschutz 127 K Kabelnetzwerke 90 Kategorien 56, 64 Kennwort 224 -alter 73 -chronik 73 -eingabe 185 Einstellungsobjekte 72 -länge 73 -regeln 42 -richtlinie 32, 42, 71 -rücksetzdiskette 125 -schutz 189 zurückstzen 49 Kerberos-Richtlinie 71, 74 Keylogger 81 Klassifizierung, Datenverkehr 157 Klassische Ansicht 174 Klassische Vorlagen 119 Kompass 128 Kompatibilitätsmodus 170 Komplexitätsanforderung 32, 42 Komplexitätsvoraussetzung 72 Komponenten, benutzerdefiniert 165 Komponentenstatus 259 Konfigurationseinstellungen 212 Konten-Operatoren 77 Konten, Sicherheitsoptionen 82 Kontenverwaltung 50, 76 Kontenverwendung 82 Kontoführung, Systemressourcen-Manager 136 Kontorichtlinien 71 Kontosperrdauer 74 Kontosperrungen 69 Kontosperrungsrichtlinien 71, 73 Kontosperrungsschwelle 74 Kontosperrungszähler 74 Kopieren, Registrierungseinstellungen 214 L LAN-Eigenschaft 181 langsame Verbindungen 123 LANManager-Authentifizierungsebene 83 LAN-Verbindungssteuerung 180 LastError 221 LastErrorText 221 LastFailedInteractiveLogonTime 130 LastSuccessfullInteractiveLogon 130 Laufwerke beschränken 196 Laufwerke verbinden 217 Laufwerke zuweisen 147 Laufwerksbuchstaben 279 Laufwerkskombination 197 Laufwerkszuordnungen, Windows-Einstellungen 238 LDAP-Abfrage 202 LdapComputerSid 221 LDAP-Format 190 LdapUserSid 221 Leere Kennwörter 82 Leerlauf 232, 234 Legacyschnittstelle 126 Links, Internet Explorer 171 Lizenztyp 161 LocalTime 221 LocalTimeEx 221 LogonDomain 221 LogonServer 221 LogonUser 221 LogonUserSid 221 Lokale Gruppe 48 Lokale Konten, Gruppenrichtlinien-Einstellung 227 Lokale Profile 150 Lokale Richtlinien 75 Loopbackverarbeitung 267 Loopback-Verarbeitungsmodus 44, 124, 153, 193 Löschen RAS-Verbindungen 181 Umgebungsvariable 205 Low-Level-XML-Parser 200

18 299 M MacAddress 221 MAC-Adressbereich 202 Manuelle Umleitung, Profilordner 174 Marketplace 190 Mausbewegung Aero Shake 174 Maximalalter 80 Maximale Größe 85 Maximales Kennwortalter 73 Maximum, Benutzeroberflächenoptionen 62 Medienauswahl, IEAK 163 Mehrfachobjekte 151 Meldung 235 Microsoft Installer Pakete 54 Microsoft-Netzwerk 83 Microsoft Patch 54, 64 Microsoft Security Essentials 138 Microsoft Store 126 Microsoft System Center Configuration Manager 53 Microsoft Transformer 54, 66 Microsoft Updatedienst 141 Migrationstabellen 250 Migrieren, GPO-Einstellungen 249 MIME-Type 55, 102 -Zuordnungen 226 Minianwendungen 126 Minimales Kennwortalter 73 Mischform 50 Mobile Benutzer 153, 186 Profile 150 Mobile Rechner 42 Modus, Loopbackverarbeitung 45 MSI-Abfrage 202, 210, 211 MSI-Datei 57 MSI-Paket 58 MSP -Dateien 63 Ersetzen 64 Überschreiben 64 MST 66 Änderungen 66 Musik 156 N Nachricht Anmeldung 82 Nachrichtentitel 82 Namensauflösung 255 Namensauflösungsrichtlinie 70, 71 NAP 90, 103 Navigation 128 Nebeneinander 178 Netlogon-Verzeichnis 148 NetPlacesDir 221 net use 148 Network Access Protection 90, 103 Netzlaufwerk 151, 238 Backup 150 Netzlaufwerke zuweisen 147, 180 Netzwerk 180 -adresse 268 -drucker 148 Druckersuche 190 Netzwerkfreigaben, Gruppenrichtlinien-Einstellung 217 Netzwerklast 60 Netzwerklisten-Manager-Richtlinie 93 Netzwerkoptionen, Gruppenrichtlinien-Einstellung 228 Netzwerkrichtlinien 90 Netzwerksicherheit 83, 90 Netzwerkspeicherort, Sicherung 195 Netzwerktopologie 50 Netzwerktyp 94 Netzwerk- und Freigabe-Center 93 Netzwerkverbindungen 180 Netzwerkzonenregel 101 Netzwerkzonenregeln 102 Netzwerkzugriff 84 Netzwerkzugriffsschutz 103 Netzwerkzugriffs-Schutz 90 Neuer Task 182 Neustart 59, 256 Updates 142 Neu starten, Startmenü 182 Neustart erzwingen, Internet Explorer 167 Nicht identifizierte Netzwerke 94 nicht reagierende Sitzungen, Zeitlimit 127 NoDrivesDropDown 278 NoViewOnDrive 278 NPS 90, 103 NTFS 88, 89 NTLM-Authentifizierung 83 Nur-Konfigurationspaket 163 O Objekte suchen, Active Directory 176 Objekte verstecken 49 Objektstatus 36 Objekttypen 47 Objektzugriffsversuche 76 ODBC-Datenquellen 224 Öffentliche Netzwerke 94 Öffentliche Schlüssel 98 Öffentliches Profil, Firewall 91 Office Ressource Kit Tools 66 Offlinedateien 181 Optionen, gemeinsame 205 Optionen, Herunterfahren 126 Ordner 88 Gruppenrichtlinien-Einstellung 208 Ordneroptionen, Gruppenrichtlinien-Einstellung 226 Ordnerpfad 218 Ordnerumleitung 150 Ordnerumleitungen konfigurieren 153 Organisational Unit 49

19 300 Index Organisationseinheit 202 Organisationseinheiten 49 Ortskennzahl 181 OsVersion 222 OU 49 P Pakete, Softwareverteilung 60 Parental Controls, Administrative Vorlagen 127 Password 42 Settings Object 42, 72 Patches 54 PATH-Variablen 205 PCMCIA vorhanden 202 Personalwechsel 49 Personen suchen, Active Directory 175 Pfadangabe, Ordnerumleitung 151 Pfadbedingungen, AppLocker 106 Pfade, WSUS 141 Pfadregel 100, 101 Planung 266 PolicyDefinitions 117, 277, 281 Port, QoS 158 Positive Sicherheitsfilterung 43 Praktikanten 149 Praxis, Arbeit mit GPOs 254 Private Netzwerke 94 Privates Profil, Firewall 91 Problembehebung 273 Problembeschreibung 263 Problemfälle 70 Produktcode 211 Produktionsserver 42 Produktivumgebung, praktisches Vorgehen 28 Profile Benutzer 150 Firewall 91 Standort 150 Profilordner, manuelle Umleitung 174 ProgramFilesDir 222 Programme 190 Programme und Funktionen 55 Programmkompatibilität 193 Programmzugriffe 191 ProgramsDir 222 Protokoll 203 Protokollierung 273 Systemressourcen-Manager 136 Proxy-Ermittlung 170 Prozessnachverfolgung 76 Prozessorkapazitäten, Systemressourcen-Manager 134 PSO 42, 72 Publik-Key-Verschlüsselung 71 Q QoS 146, 157 Quality of Service 146, 157 Quell-Adresse 159 Quelldatei 208 Quell-Einstellungen 249 Quell-Starter-Gruppenrichtlinienobjekt 57 R Radius 90, 103 RAM 202 RAS-Einstellungen 181 RAS-Verbindungssteuerung 180 RecentDocumentsDir 222 Rechte 77 -verwendung 76 Regedit 183 Regelbedingungen 106 Regeln erstellen, AppLocker 110 Regeln, Firewall 90 Regeln, Softwareeinschränkungen 100 Regelsammlungen 105 Regionale Einstellungen, Systemsteuerung 242 Register Bereich, GPMC 22 Register Details, GPMC 23 Register Kategorien, Softwareverteilung 64 Registrierung 86, 87 Gruppenrichtlinien-Einstellung 214 Schlüssel 87, 204 Registrierungsbrowser 215 Registrierungspfade 100 Registrierungsübereinstimmung 203 Registry 279 bearbeiten 183 Reihenfolge 31, 212 Remote-Desktopdienste 203 Remoteherunterfahren 126 Remoteserver-Verwaltungstools 19 Replikate 55 Request Security, IPSec 114 Require Security, IPSec 114 Respond Only, IPSec 113 Ressource Kit Tools 66 ResultCode 222 ResultText 222 ReversedComputerSid 222 ReversedUserSid 222 Richtlinie entfernen, Ordnerumleitung 156 Richtlinienänderungen 76 Richtlinienbasierter QoS 157 Richtlinienverarbeitung 186, 261 Roaming, AppData 153 RSS-Feed 192 Rückgabecodes 273 Ruhezustand 185 Startmenü 182

20 301 S SAM-Konto 84 Sammlung, Registrierungseinstellungen 216 Schema 129 Schlüssel 71, 88 -pfad 203 Registrierung 87, 214 -wörter 179 Schnellinfos, Internet Explorer 169 schreibgeschützt 208 scrnsave.scr 189 Secure Server, IPSec 114 Security Essentials 138 SendToDir 222 Sensoren 128 Serverauslastung, Systemressourcen-Manager 134 Servergespeicherte Profile 150 Server, IPSec 114 Server-Operatoren 77 Service Set Identifier 96 Setup-Anweisungen 212 Shellobjekten 219 Sicherer Desktop 79 Sicherer Kanal 80 Sicherheitseinstellungen 70 Sicherheitsfilterung 38, 285, 288 Sicherheitsgruppe 48, 203 Sicherheitsgruppenmitgliedschaft 261, 269 Sicherheitskonfiguration 70 Sicherheit, Softwareverteilung 67 Sicherheitsoptionen 70, 78 Geräte 80 Konten 82 Sicherheitsprinzipale 249 Sicherheitsprotokoll 84, 85 sicherheitsrelevante Einstellungen 69 Sicherheitsstufe 83, 94 Sicherheitsstufen 99 Sicherheitsüberprüfungen 84 Sicherheit, WLAN 97 Sichern, GPOs 245 Sicherung 195 Sicherungskopie 195 Sicherungs-Operatoren 77 Sidebar 125 Signaturen 83 Signierte Komponenten 165 Signierte Updates 143 Silent Mode 97 Sitzung sperren 82 Skripts 70, 147 Smartcards 82 SMTP-Server, Systemressourcen-Manager 136 Sofortverbindungen 182 Software 191 Software-Benachrichtigung, Updates 142 Softwareeinschränkungen 99 Regeln 100 Software-Einschränkungen 149 Softwareinstallation 54, 57 Softwareupdates 42 Softwareverteilung 42, 43, 50, 53, 186 Änderungen 66 Eigenschaften 60 Kategorien 56 richtliniengesteuert 53 standortübergreifend 55 UNC-Pfad 58 unterstützte Dateitypen 54 Sonderfälle 44 Specialized Security Limited Functionality 253 Speicherort 44, 128, 246, 255, 268 Speicherplatzbelegung 121 Speicherverwaltung, Systemressourcen-Manager 134 Sperren Laufwerke 196 Sitzung 82 Sperrung 81 Spiele 182 Sprachauswahl, IEAK 163 Sprache 202 Softwareverteilung 62 SSID 96 SSLF 253 Stammverzeichnis, Ordnerumleitung 154 Standardbrowser 166 Standarddomäne 122 Standarddrucker 148 Standardinstallationen 53 Standardpfad, Druckersuche 190 Standardprotokollierung 77 Standardregeln, AppLocker 108 Standardreihenfolge 33 Standardsoftware 42, 43 Standardsuchanbieter, Internet Explorer 168 Standardverhalten 99 Standardwerte, Kerberosrichtlinie 74 Standardwerte, Softwareverteilung 62 Standard, Wiedergabe 195 Standort 25, 42, 49, 203 BranchCache 120 Standortinformationen 181 Standort-OUs 51 Standortrichtlinien 42, 49 Standortübergreifende Softwareverteilung 55 Start 234 Startart 237 Dienste 86 festlegen 87 Starter-Gruppenrichtlinienobjekte 26, 253 Startmenü 55, 182 Anmeldung 151 Ein- / Aus-Schalter 183 Programme 60 Systemsteuerungseinstellungen 242 Verwaltung 20

21 302 Index StartMenuDir 222 Startsound 122 Startumgebungen 223 StartUpDir 222 Statistik, WSUS 141 Stifterkennung 129 Store 126 Strecken 178 STRG+ALT+ENTF 81, 182, 187 Strings 280 Suchanbieter, Internet Explorer 168 Suchhäufigkeit, Updates 142 Suchpfade, Active Directory 175 Supportanbieter, Internet Explorer 168 Symbol 95, 223 Symbole ausblenden, Systemsteuerung 188 Symbolleisten 174 Symbolleistenflächen, Internet Explorer 167 Synchronisation 75 Synchronisieren, IEAK 165 Synchronisierung, Offlinedateien 181 Syntaxprüfung 292 System 183 System, Administrative Vorlagen 122 Systembelastung 60 Systemdienste 86 SystemDir 222 SystemDrive 222 Systemereignisse 76 Systemprotokoll 85 Systemressourcen-Manager 134 Systemsicherheit 79 Systemstart 14, 55 Systemsteuerung 42, 44, 55, 188, 242 Systemsteuerungseinstellungen Benutzerkonfiguration 240 Computerkonfiguration 224 Interneteinstellungen 240 Regionale Einstellungen 242 Startmenü 242 Systemsteuerungselemente 43 Systemvariable 223 Szenarien 253 T Tablet PC 129 Taskleiste 174 Task-Manager 182 Tasks planen 230 Tastenkombination 223 TCP/IP-Drucker 230 TempDir 222 Temperatursensoren 128 temporäre Internetdateien 151 Terminalsitzung 203 Testen, Softwareverteilung 59 Testumgebung 16 TimeStamp 222 Titelleiste, Internet Explorer 167 TLD 71 Tool zum entfernen bösartiger Software 166 Top Level Domain 71 Top-Level-OU 50 Touchscreens 129 TraceFile 222 Tragbarer Computer 202 Transformer 54, 66 Treiber 204, 212 Trennen 196 Sitzung 82 Trigger 234 TrustedInstaller 277 Typ 203 U Übereinstimmungstyp 206 Übernehmen, Dateibesitz 277 Übernehmen der Einstellungen 286 Übernehmen verweigern 43 Überprüfen, Loopbackverarbeitung 46 Überschreiben nach Tagen 85 Übersicht 287 Übertragungsrate 157 Überwachung 84, 89 Überwachungsregeln, AppLocker 109 Überwachungsrichtlinien 75 Überwachungsrichtlinienkonfiguration, Erweiterte 114 Umbenennen, Konten 82 Umgebungsvariablen 202, 204 umkehrbare Verschlüsselung 73 UNC-Pfad 58, 249 undefiniert 32 Ungedockt 202 ungültige Pfade 251 Universale Gruppe 48 Universal Naming Convention 58 Untersuchen, Gruppenrichtlinienergebnis 259 Updates 42 interner Pfad 141 WSUS steuern 138 Updates, Internet Explorer 166 Upgrade, Windows Defender 137 URLs 171, 219 USB-Problematik 188 Username 151 V Validieren 251 Value 279 Variable 151, 204, 220, 224 Variablen, AppLocker 107 Verantwortliche Benutzer, Freigaben 179

22 303 Verarbeitung, Loopback 44 Verarbeitungsmodus 202 Verarbeitungsreihenfolge 31 Verarbeitungsreihenfolge anpassen 34 Verarbeitungsreihenfolge, praktische Beispiele 41 Verbindungen, langsame 123 Verbindungs-Manager 170 Vererbung 35, 256 Verkehr, QoS 159 Verknüpfungen 22 Verknüpfungen, deaktivieren 37 Verknüpfungen, Gruppenrichtlinien-Einstellung 219 Verknüpfungsstandort 260 Veröffentlichen 55, 56, 60 Freigaben 179, 217 Verschlüsselung, umkehrbare 73 Verschlüsselung, WLAN 97 Version 260 Versionen, Softwareverteilung 62 Versionssynchronisierung, automatische 162 Verteilergruppe 48 Verteilter Cache 120 Verteiltes Dateisystem 55 Vertrauensstellung 84 Vertrauenswürdige Herausgeber IEAK 165 Softwareeinschränkungen 102 Updates 143 Verwaltbarkeit 69 Verwaltung 20 Verwaltungsaufgaben 49 Verwaltungsbereichs 62 Verwaltung, Startmenü 20 Verweigern, Berechtigung 286 Verzeichnisdienstzugriffe 76 Verzeichnissuche, Active Directory 176 Verzögerter Neustart, Updates 143 Videos 156 Virenschutzsoftware 193 Virtualisierung 47 Vollzugriff 278 Vorausetzungen, Gruppenrichtlinien-Einstellungen 200 Vorhersagen der Gruppenrichtlinienmodellierung 266 Vorlage, klassische 119 VPN-Verbindung 228 W Wählverfahren 181 WAN-Verbindungen 55 Wartezeiten, Anmeldung 150 Wartung, Internet-Explorer 159 Websites, Druckersuche 190 Wechselmedien 80 Wechselmedienzugriffe 188 Wertdaten 203 Werte, Registrierung 214 Wettersensoren 128 Wiederaufnahme 185 Wiedergabe 195 Wiederherstellen, GPOs 245 Wiederherstellung, Sicherung 195 Wiederherstellungsinformationen 248 Wiederherstellungsoption, Dienste 237 Willkommenseite 123, 170, 183 Win64, Softwareverteilung 62 Windows-Anmeldeoptionen 196 Windows-Anmeldung, Administrative Vorlagen 129 Windows Anytime Upgrade 137 Windows Defender 137 WindowsDir 222 Windows-Einstellungen Anwendungen 238 Benutzerkonfiguration 145, 238 Computerverwaltung 69 Laufwerkszuordnungen 238 Windows-Explorer 196 WindowsExplorer.adml 280, 281 WindowsExplorer.admx 277 Windows-Fehlerberichterstattung 134 Administrative Vorlagen 134 Windows-Firewall 90 Windows Installer 54 Windows-Installer-Dienst 60 Windows-Komponenten 192 Windows Marketplace 190 Windows Media Player 192 Windows Messenger 192 Windows-Sofortverbindungen 182 Windows-Software-Development-Kit 238 Windows-Systemressourcen-Manager 134 Windows-Taste + R 182 Windows Update 138 Windows-WLAN-Konfigurationsdienst 96 Wirkungsbereich 286 WLAN-Clients 95 WLAN-Netzwerke 182 WMI-Abfrage 200, 203, 226 WMI-Filter 26, 49, 256, 270, 285, 289 WMI-Filter anwenden 293 WMI-Filter entfernen 293 WMI-Klassen 289 WSRM 134 WSUS 42, 50, 138 Pfade 141 WSUS-Server 42 WSUS-Server, Windows Defender 137 WSUS, verknüpfen mit Standort 25 X XmlLite 200

23 304 Index Z Zap-Dateien 54 Zeichentypen 72 Zeitbereich 203 Zeitlimit 189 Zeitlimit für nicht mehr reagierende Sitzungen 127 Zeitplan 232 Zeitplan, Updates 143 Zeitstempel 102 Zentraler Speicher 117 Zentrale Softwareverteilung 53 Zentriert 178 Zero Administration Kit 147 Zertifikate 98, 102 Zertifikatregel 101 Zertifizierungsstellen 90, 103 Zertifizierungsstellenzertifikat, WSUS 143 Ziel-Adresse 159 Zielgruppenadressierung 200, 205, 239, 256 Zielordner, Ordnerumleitung 154 Zieltyp 210 Zielzuordnung, Updates 143 Zu aktualisierende Pakete 64 Zugewiesen 58 Zugriffsbasierte Aufzählung 218 Zugriffsrechte, exklusiv 155 Zugriff verweigern, Laufwerke 277 Zulassen 91 Zurücksetzungsdauer 74 Zusammenführen 193 Zusammenführen-Modus 44 Zusatzregel erstellen, AppLocker 111 Zuweisen 55 Zuweisen, Softwarekategorien 65 Zwischenzuspeichernde Anmeldungen 81

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung HANSER Inhalt Vorwort 9 1 Einleitung 11 1.1 Was sind Gruppenrichtlinien? 11

Mehr

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN: 978-3-446-42754-9 Weitere Informationen oder Bestellungen

Mehr

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung

Inhaltsverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung Inhaltsverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN (Buch): 978-3-446-43471-4 ISBN (E-Book): 978-3-446-43561-2

Mehr

Gruppenrichtlinien in Windows Server 2012 und 2008 R2

Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die N etzwe rk ve r wa 11 u n g 2., erweiterte Auflage HANSER Inhalt Vorwort zur zweiten Auflage 13 Vorwort

Mehr

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung

Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN: 978-3-446-42754-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42754-9

Mehr

Stichwortverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung

Stichwortverzeichnis. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung Stichwortverzeichnis Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN (Buch): 978-3-446-43471-4 ISBN (E-Book): 978-3-446-43561-2

Mehr

GRUPPEN - RICHT LINIEN

GRUPPEN - RICHT LINIEN martin DAUSCH SCHNELL EINSTIEG 2. Auflage GRUPPEN - RICHT LINIEN IN WINDOWS SERVER 2012 UND 2008 R2 EIN PRAKTISCHER LEITFADEN FÜR DIE NETZWERKVERWALTUNG EXTRA: Mit kostenlosem E-Book Mit großem Stichwortverzeichnis

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Leseprobe. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung

Leseprobe. Martin Dausch. Gruppenrichtlinien in Windows Server 2012 und 2008 R2. Ein praktischer Leitfaden für die Netzwerkverwaltung Leseprobe Martin Dausch Gruppenrichtlinien in Windows Server 2012 und 2008 R2 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN (Buch): 978-3-446-43471-4 ISBN (E-Book): 978-3-446-43561-2 Weitere

Mehr

Leseprobe. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung

Leseprobe. Martin Dausch. Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7. Ein praktischer Leitfaden für die Netzwerkverwaltung Leseprobe Martin Dausch Gruppenrichtlinien in Windows Server 2008 R2 und Windows 7 Ein praktischer Leitfaden für die Netzwerkverwaltung ISBN: 978-3-446-42754-9 Weitere Informationen oder Bestellungen unter

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Was sind Gruppenrichtlinien?

Was sind Gruppenrichtlinien? Entscheidertage Gruppenrichtlinienverwaltung mit Windows Server 2003 1 Agenda Gruppenrichtlinien im Überblick Rechtevergabe, Vererbung & WMI-Filter Administrative Vorlagen (ADM-Dateien) Gruppenrichtlinien-Verwaltungskonsole

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Stand: 11.11.2011 Fehler! Kein Text mit angegebener Formatvorlage im Dokument.

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

GRUPPEN - RICHT LINIEN

GRUPPEN - RICHT LINIEN martin DAUSCH SCHNELL EINSTIEG 2. Auflage GRUPPEN - RICHT LINIEN IN WINDOWS SERVER 2012 UND 2008 R2 EIN PRAKTISCHER LEITFADEN FÜR DIE NETZWERKVERWALTUNG EXTRA: Mit kostenlosem E-Book Mit großem Stichwortverzeichnis

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Inhalt. Wissenwertes zu diesem Buch...

Inhalt. Wissenwertes zu diesem Buch... Inhalt Vorwort.... XIII Wissenwertes zu diesem Buch............ XV 1 Einleitung... 1 1.1 Was sind Gruppenrichtlinien?...... 1 1.2 Auf welche Objekte wirken Gruppenrichtlinien?... 2 1.3 Wann werden Gruppenrichtlinien

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

http://www.winhelpline.info/daten/printthread.php?shownews=601

http://www.winhelpline.info/daten/printthread.php?shownews=601 Seite 1 von 7 Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003 Dieser Artikel beschreibt die Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003. Wenn

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP 5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Inhaltsverzeichnis Einführung Kapitel 1 Bereitstellen von Windows Server 2012

Inhaltsverzeichnis Einführung Kapitel 1 Bereitstellen von Windows Server 2012 Inhaltsverzeichnis 5 Einführung...................................................................................................... 15 Systemvoraussetzungen................................................................................

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software Meisterbüro Thema Berechtigungen und Freigaben setzen Version/Datum V 5.11.0.13 Nach erfolgreicher Installation von Meisterbüro sind zwingend noch Berechtigungen,

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung

STUDENT Pack. Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012. Planung, Implementierung, Konfiguration & Verwaltung Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 Planung, Implementierung, Konfiguration & Verwaltung STUDENT Pack Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter

Mehr

Softwareverteilung Google Picasa

Softwareverteilung Google Picasa Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2015 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg Autor: Erich Vonach 6900 Bregenz, Römerstraße 15 Alle Rechte

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Organisationseinheiten Benutzer und Gruppen ver 1.0

Organisationseinheiten Benutzer und Gruppen ver 1.0 Organisationseinheiten Benutzer und Gruppen ver 1.0 Benutzer Organisationseinheiten Gruppen Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2. STUDENT-Pack. Professional Courseware

Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2. STUDENT-Pack. Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2 STUDENT-Pack Professional Courseware Netzwerkverwaltung mit Gruppenrichtlinien unter Windows Server 2012 R2 Netzwerkverwaltung mit

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Eingeschränkte Gruppen: Lokale Administratoren

Eingeschränkte Gruppen: Lokale Administratoren Eingeschränkte Gruppen: Lokale Administratoren IT-Regionalbetreuer des Landes Vorarlberg 2005 Inhalt 1. Problem...2 2. Lösung...3 2.1. Lösung 1...3 2.2. Lösung 2...3 2.3. Lösung 3...5 3. Kontrolle am Client...7

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Anleitung: VPN-Verbindung zum Schulserver einrichten

Anleitung: VPN-Verbindung zum Schulserver einrichten August-Renner-Realschule Rastatt / A. Lang Anleitung: VPN-Verbindung zum Schulserver einrichten VPN-Einwahl unter XP einrichten: 1.) a) Start >> Verbinden mit >> Alle Verbindungen anzeigen oder b) Start

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista

5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista IT-Essentials 5.0 5.3.5.3 Übung - Fernzugriff und Remoteunterstützung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung stellen Sie eine Remoteverbindung

Mehr

Annette Stolz. Das Windows Server 2003 Codebook

Annette Stolz. Das Windows Server 2003 Codebook Annette Stolz Das Windows Server 2003 Codebook Inhaltsverzeichnis Textgestaltung Vorwort 11 Teil I Einführung 15 Betriebssysteminstallation 17 Betriebssystem-Update 57 Eingabeaufforderung 79 Windows Script

Mehr

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs: Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/4 1.1. Grundsätzliches Die im DS-Win einstellbare Zeitsynchronisation ermöglicht das Synchonieren der lokalen

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Netzlaufwerke verbinden

Netzlaufwerke verbinden Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Softwareverteilung. Musterlösung für schulische Netze mit Windows 2000. Windows 2000. Musterlösung für Schulen in Baden-Württemberg

Softwareverteilung. Musterlösung für schulische Netze mit Windows 2000. Windows 2000. Musterlösung für Schulen in Baden-Württemberg Musterlösung für schulische Netze mit Windows 2000 Zentrale Planungsgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg Inhalt der am Beispiel von - Grundlagen der - Voraussetzungen

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr