Personalisierung Ihrer virtuellen Desktop-Umgebung mithilfe von AppSense Environment Manager

Größe: px
Ab Seite anzeigen:

Download "Personalisierung Ihrer virtuellen Desktop-Umgebung mithilfe von AppSense Environment Manager"

Transkript

1 Personalisierung Ihrer virtuellen Desktop-Umgebung mithilfe von AppSense Environment Manager Enthält folgende Anleitungen: Beschleunigung der Migration von physischen zu virtuellen Desktops Verwaltung von Richtlinien und Profilinformationen Dynamische Personalisierung gepoolter Desktops

2 2 Inhaltsverzeichnis Einführung 3 Was sind die Vorteile von VDI? 4 Eine VDI-Implementierung verwalten 4 Warum ist Personalisierung in Virtual-Desktop-Umgebungen so wichtig? 5 Einführung in übliche Personalisierungsmethoden 6 Einführung in AppSense 8 Best Practice-Methode 9 Ordnerumleitung 14 Innerhalb vom AppSense Environment Manager Ordner ins Stammverzeichnis der Benutzer umleiten 15 Durchsetzung von Richtlinien 21 Die Anzahl der Basis-Builds an virtuellen Images vermindern 26 Benutzer von der physischen zur virtuellen Welt migrieren 28 Schlussfolgerung tägiger Test der Software verfügbar unter

3 3 Einführung Virtual Desktop Infrastructure (VDI) ist eine Lösung für Client-Computing, die eine Menge Vorteile gegenüber traditionellen Arten der Bereitstellung von Benutzerdesktops bietet. Dieses Dokument zeigt VDI im Vergleich zu vorhandenen Lösungen, diskutiert seine Stärken und Schwächen und betrachtet dann einige der Verwaltungsherausforderungen, die zur Erreichung einer erfolgreichen VDI-Implementierung angegangen werden müssen. Besonderes Augenmerk gilt dabei der Verwaltung des Persönlichkeitsprofils des Benutzers - einer Kombination aus Unternehmensrichtlinien und Benutzereinstellungen, die zusammen die Eigenschaften, und somit die Arbeitsumgebung des Benutzers bestimmen. Die zwei verbreitesten Methoden für die Bereitstellung von Client-Computing sind der traditionelle Desktop und Terminaldienste. Traditionelle Desktops Sie sind allgegenwärtig und stellen über 90% der Desktops in Unternehmen dar. Es handelt sich dabei um eigenständige Rechner, deren Vorläufer bis zum ersten IBM Personal Computer zurückverfolgt werden können. Inzwischen hat sich viel geändert: Sie sind viel schneller geworden und stellen eine zunehmende Verwaltungsherausforderung sowohl in Bezug auf die Gesamtkosten als auch in Bezug auf die Servicebereitstellung dar. Terminaldienste Dabei handelt es sich um das Hosting mehrerer Benutzer auf einer einzigen Kopie eines Serverbetriebssystems. Benutzer verbinden sich mithilfe eines Remote-Display-Protokolls entweder von einem Thin Client oder einem traditionellen PC aus. Terminaldienste sind eine Version eines Microsoft Serverbetriebssystems, das die Arbeit mehrerer Benutzer unterstützt, wobei Benutzer individuelle Sitzungen gleichzeitig ausführen. Diese Lösung funktioniert gut für Benutzer, die kein Problem mit den Einschränkungen einer gemeinsamen Benutzerumgebung haben. Probleme können u.a. bei der Performance, Sicherheit und der Akzeptanz durch die Benutzer auftreten. Eine neue Methode - virtuelle Desktops VDI versucht, die Vorteile der obigen Aspekte beizubehalten, aber gleichzeitig die Fallstricke zu vermeiden. VDI ermöglicht es, dass mehrere Benutzerdesktops als getrennte virtuelle Rechner ausgeführt werden (manchmal als Images bezeichnet), während diese zugrundeliegende Serverhardwareressourcen wie CPU, Arbeitsspeicher, Vernetzung und Festplattenspeicher gemeinsam nutzen. Dies isoliert Benutzer voneinander und bietet jedem Benutzer ein eigenes Betriebssystem und einen eigenen Anwendungssatz, so dass der Benutzer seine Umgebung anpassen kann und Benutzer vor Anwendungsabstürzen und Betriebssystemfehlern geschützt sind, die von den Aktivitäten anderer Benutzer verursacht werden.

4 4 Was sind die Vorteile von VDI? VDI behält viele Vorteile, die mit verteilten Computerumgebungen verbunden sind, realisiert aber auch die Vorteile einer serverbasierten Computerumgebung. Indem jeder Benutzer ein eigenes Betriebssystem erhält, behält VDI viele der positiven Merkmale traditioneller Desktop-Computer, beispielsweise: Vertrautheit für den Benutzer: Benutzer haben im Allgemeinen erhebliche Erfahrung mit traditionellen Desktops und sind mit einer gut verwalteten VDI-Implementierung umgehend vertraut. Anwendungskompatibilität: Softwareentwickler haben normalerweise traditionelle Desktops im Auge, so dass Probleme mit der Anwendungskompatibilität bei VDI erheblich geringer als bei Terminaldiensten sind. Vollständige Personalisierung: PC-Benutzer können ihre Arbeitsumgebung anpassen, was für ein persönliches Benutzererlebnis sorgt und die Benutzerproduktivität verbessert. Da VDI im Grunde aber ein serverbasiertes Computermodell ist, erreicht es die Vorteile, die normalerweise mit Terminalserver-Bereitstellungen verbunden sind, beispielsweise: Einfachere Verwaltung: Geringere Verwaltungskosten auf Desktop-Seite durch Zentralisierung von Images. Sicherheit: Dadurch, dass die Daten innerhalb des Rechenzentrums bleiben, wird die Sicherheit verbessert. Ein konsistentes Image: Alle Benutzer können ein einziges Desktop-Image ausführen, was Verwaltung, Regressionstests und vorhersagbare Servicelieferung unterstützt. Eine VDI-Implementierung verwalten VDI-Technologien bieten eine fertige Möglichkeit für die Implementierung eines Großteils der Infrastruktur und können Problem lösen, wie: ff Erstellung eines frischen virtuellen Desktops für einen Benutzer, komplett mit installierten Anwendungen, durch Klonen eines Referenz-Image ff Verbinden eines Benutzers mit einem virtuellen Desktop (entweder einem spezifischen oder einem aus einem Pool) ff Starten oder Herunterfahren virtueller Desktops Diese Produkte verwalten im Grunde die Außenseite des virtuellen Desktops. Außerdem gibt es eine Reihe kritischer Bereiche, die innerhalb des virtuellen Rechners verwaltet werden müssen. Diese stellen die Umgebung oder Persönlichkeit des Benutzers dar. 21-tägiger Test der Software verfügbar unter

5 5 Warum ist Personalisierung in Virtual-Desktop-Umgebungen so wichtig? Der Schlüssel zum Verstehen der Bedeutung von Richtlinien und Persönlichkeit in VDI ist die Rückbesinnung auf die Ziele, die beim Wechsel zu einer VDI-Lösung angestrebt wurden. Viele frühere VDI-Implementierungen waren nur dafür gedacht, eine Lösung für den Remote-Zugang zu schaffen, die Unternehmensdaten schützt, indem die Daten im Rechenzentrum bleiben. Diese Bereitstellungen rechtfertigten sich selbst aufgrund der Sicherheit und Compliance und es ging nicht um potenzielle Einsparungen bei der Verwaltung und verbesserte Servicelieferung. Heutzutage soll VDI neben Sicherheit und Compliance eine Reihe greifbarerer Vorteile bieten. Um diese Vorteile zu erreichen, muss die Verwaltung des Client-Computing neu betrachtet werden. Eine der Schlüsselfähigkeiten bei VDI ist es, sich auf eine gepoolte Umgebung mit einer geringen Anzahl von Images zuzubewegen, die quer durch Ihre Benutzerbasis verwendet werden. Dies stellt das letztendliche Ziel vieler Bereitstellungen dar, weil traditionelle Desktopumgebungen normalerweise sehr wenige Desktops haben, die genau gleich sind, d.h. die Wartung ist weitaus teuerer. Egal, ob Sie eine gepoolte Umgebung oder ein Eins-zu-eins -Szenario betreiben, die erweiterte Verwaltung innerhalb des virtuellen Desktops hat viele Vorteile: Richtlinien: Steuern Sie, was Benutzer tun können, in Übereinstimmung mit dem, was sie tun sollen. Einstellungen: Bringen Sie Benutzerpersonalisierung in virtuelle Desktops, die noch nicht personalisiert sind (neue, gepoolte usw.) und stellen Sie den Grad der Personalisierung ein, den ein Benutzer hat. Indem Sie abwägen, in welchem Umfang Sie steuern, was ein Benutzer tun darf (Richtlinien) und wie viel Freiheit er hat (Einstellungen), bieten Sie eine produktive und leicht zu verwaltende Umgebung innerhalb von VDI. Benutzerpersönlichkeit umfasst alle Informationen, die zu einem Benutzer dieses bestimmten Desktops gehören. Bei einem traditionellen Desktop würden sie an einen bestimmten Rechner gebunden sein, in VDI jedoch können diese Informationen vom Rechner, vom Betriebssystem und den Anwendungen getrennt werden. Dadurch wird die Verwaltung eines VDI-Systems gegenüber einem entsprechenden traditionellen Desktop-System wesentlich erleichtert, wobei der Service für die Benutzer verbessert wird. Im restlichen Dokument sehen wir uns an, wie dies durchgeführt werden kann, und die Ergebnisse, die damit erreicht werden können. Wir konzentrieren uns auf drei typische Aufgaben, die zu einer VDI- Implementierung gehören: ff Benutzerumgebung verwalten: Durch Abstrahierung der Benutzerpersönlichkeit vom virtuellen Desktop und Zentralisierung dieser Informationen können Richtlinien und Personalisierung in der gesamten VDI-Umgebung leichter verwaltet werden. ff Zu einer gepoolten Image-Lösung wechseln: Gepoolte Umgebungen liefern ein frisches sauberes Image, jedes Mal, wenn sich ein Benutzer anmeldet. Dies beseitigt die häufigsten Patching-Probleme und liefert großartigen Service und Kostenmerkmale. Die Persönlichkeit des Benutzers muss jedoch dem virtuellen Desktop-Image beim Anmelden bereitgestellt werden. ff Benutzer von einem physischen zu einem virtuellen Desktop migrieren: Sicherstellung einer reibungslosen, kostengünstigen Migration bis zu dem Punkt, dass Benutzer überhaupt nicht merken, dass sich etwas geändert hat.

6 6 Einführung in übliche Personalisierungsmethoden Es gibt zahlreiche Standardmethoden, die im Laufe der Jahre angewendet wurden, um die zuvor beschriebenen Probleme in den Griff zu bekommen. Eine typische Lösung ist meist eine Mischung aus verschiedenen Methoden, die zusammen einen Großteil der Komplexität im Zusammenhang mit der Benutzerverwaltung bekämpfen, aber nicht notwendigerweise darauf abzielen, die Personalisierung zu verwalten. Die gebräuchlichsten Methoden sind im Folgenden aufgeführt. Gruppenrichtlinienobjekte Mit der Veröffentlichung von Windows 2000 führte Microsoft Active Directory (AD) ein, dass das Gruppenrichtlinienobjekt (Group Policy Object, GPO) mit sich brachte und in Windows 2000, 2003, XP und Vista Server und Desktops enthalten ist. Das GPO ist ein sehr leistungsstarker Mechanismus, um allgemeine Konfigurationen vorzudefinieren (Richtlinien), die der Systemadministrator für bestimmte Benutzer/Gruppen an bestimmten Computern/Orten für eine bestimmte Anwendung einstellen will. Das GPO ist die Stelle, an der ein Systemadministrator typischerweise Desktop-/Anwendungseinstellungen konfiguriert, die immer auf denselben Wert eingestellt sein müssen, unabhängig davon, welchen Wert der Benutzer gerne einstellen würde. Das GPO gilt deshalb eher als geeignet für die Durchsetzung von Richtlinien (wie der Name nahe legt) als für die Personalisierung. Das Hauptproblem bei GPOs ist ganz einfach der Verwaltungsaufwand, der nötig ist, um die sich ständig ändernden Anforderungen des Unternehmens umzusetzen. Wenn man bedenkt, dass Richtlinien normalerweise [innerhalb des AD] auf der Stufe von Domänen, Computer-Organisationseinheiten (OE) und Benutzer-OE angewendet werden, kann die Verwaltung leicht zu einem Albtraum werden, wenn man sicherstellen will, dass die Komplexität nicht von vornherein die Belange der Richtlinien erdrückt. Dies, zusammen mit der Unfähigkeit der GPOs, detailliert genug zu sein (beschränkt auf AD-Gruppen und OE als Mittel zur Darstellung, ob Richtlinien angewendet werden), machen GPOs zu einer schwierigen Methode, um den Unternehmensendpunkten und Endbenutzern die Richtlinien bereitzustellen. Anmeldeskripte Das traditionelle Anmeldeskript war lange die De-facto-Methode, um vom Unternehmen benötigte Optionen für einen Benutzer zu konfigurieren und, wie der Name vermuten lässt, wird es bei der Anmeldung ausgeführt. Dies macht es zu einer Set-and-forget -Lösung, bei der das Skript seine Arbeit erledigt hat, sobald der Wert zugewiesen wurde. Ein typisches Anmeldeskript verbindet mit Netzwerklaufwerken, Druckern und führt andere Aufgaben durch, wie z.b. sicherzustellen, dass das -Programm richtig konfiguriert ist, und kopiert die nötigen Dateien und/oder Ordner in das Home-Verzeichnis oder Profil des Benutzers Anmeldeskripte wurden in der Vergangenheit in der üblichen Kommando-Skriptsprache von Microsoft geschrieben, obgleich Visual Basic Scripting (und in geringerem Maße KiXtart) in den letzten Jahren wegen seiner Flexibilität und seines Funktionsumfangs gebräuchlicher wurde. Anmeldeskripte sind von ihrem Entwurf her synchrone Methoden, was bedeuten kann, dass einige Aktionen, die Teil des Skripts sein müssen, aber völlig ohne Bezug zueinander sind, zusammen behandelt werden. Es zeigt sich, dass die Benutzeranmeldung wegen der Anzahl von Aktionen unzumutbar lange braucht, die alle Zeile für Zeile dem Betriebssystem übergeben werden. Gleichzeitig können die unterschiedlichen Stile verschiedener Autoren die Skripte schnell schwer lesbar und nachvollziehbar machen, weil das Skript eine interpretierte Sprache ist, und die Fehlersuche oder Änderungen sind sehr zeitaufwändig. Abmeldeskripte Abmeldeskripte waren bei Systemadministratoren weit verbreitet, als sie eine Option in den GPOs von Active Directory wurden. Sie sind nicht weit verbreitet, aber wo man sie einsetzt, werden sie typischerweise dazu 21-tägiger Test der Software verfügbar unter

7 7 verwendet, um Daten zu extrahieren, z.b. Benutzereinstellungen und andere Anwendungsdaten, die zur späteren Verwendung in das Stammverzeichnis kopiert werden (normalerweise, um bei der nächsten Anmeldung wieder zurückkopiert zu werden). Wie bei den Anmeldeskripten werden viele verschiedene Scripting-Sprachen verwendet, normalerweise wird aber dieselbe Sprache wie beim Anmeldeskript verwendet, weil der gleiche Skript-Entwickler für beide Skriptarten verantwortlich ist. Die Nachteile des Abmeldeskripts sind denen des Anmeldeskripts ähnlich und es hat nur ein begrenztes Zeitfenster, denn das Skript muss in weniger als 60 Sekunden abgeschlossen sein, bevor das Betriebssystem das Skript beendet und die weitere Ausführung verhindert. Benutzerprofile Administratoren müssen sich für den Typ von Profil entscheiden, der am besten zu ihrer VDI-Implementierung passt. Auf Computern, auf denen ein Microsoft Windows-Betriebssystem läuft, erstellen und pflegen Benutzerprofile automatisch die Desktop-Einstellungen für die Umgebung des Benutzers auf dem lokalen Computer. Benutzerprofile sind heute das gebräuchlichste Mittel zur Personalisierung, da es sie ja gibt, um einen gewissen Grad an Personalisierung für die Benutzer zu bieten. Administratoren haben derzeit drei mögliche Profiloptionen: Lokale Profile Administratoren können das lokale Benutzerprofil verwenden, das erstellt wird, wenn ein Benutzer sich das erste Mal an einem Computer anmeldet, und das auf der lokalen Festplatte gespeichert wird. Diese Art von Profil wird normalerweise innerhalb einer physischen Desktopinfrastruktur verwendet, in der die Benutzer jeden Tag an denselben Desktop zurückkehren. Änderungen am lokalen Benutzerprofil betreffen nur den Computer, auf dem die Änderungen durchgeführt wurden. Die Änderungen wirken sich nicht auf andere Desktops aus, an denen sich der Benutzer anmeldet. Diese Methode kann verwendet werden, wenn das Unternehmen sich entscheidet, dass eine Eins-zu-eins-Zuordnung von virtuellen Desktops zu VDI-Benutzern akzeptabel ist. Es besteht jedoch für diese Art von Profil immer noch ein Verwaltungsmangel, was dessen Verwendung, sogar im Eins-zu-eins-Szenario, zu einer komplexen Aufgabe macht. Servergespeicherte Profile Servergespeicherte Profile werden eingesetzt, wenn sich der Benutzer an verschiedenen ähnlichen Workstations anmelden kann, z.b. VDI, wobei Profildaten an einer zentralen Stelle gespeichert und auf den virtuellen Desktop kopiert werden müssen, wenn sich der Benutzer anmeldet. Alle Änderungen am Profil werden an dieser lokalen Kopie vorgenommen, während der Benutzer angemeldet ist. Wenn sich der Benutzer abmeldet, wird das Profil zurück an den zentralen Speicherort kopiert und die vorherige Kopie ersetzt. Auf diese Weise ist für den Benutzer die neueste Version des Benutzerprofils verfügbar, unabhängig davon, an welchem virtuellen Desktop er angemeldet ist. Servergespeicherte Profile können jedoch einige Probleme für das Unternehmen wie eine gewaltige Verschlechterung der Performance und starke Netzwerkauslastung bewirken und zu einem Anwachsen des Profils auf mehrere Gigabytes führen. Diese Probleme führen meist zu langen Anmeldezeiten für die Benutzer. Anzumerken ist, dass diese Probleme auch oft bei lokalen Profilen auftreten. Wie das Abmeldeskript, hat auch das servergespeicherte Profil nur ein schmales Zeitfenster, um beim Abmelden den lokalen Zwischenspeicher zum zentralen Speicherort zurück zu kopieren. Mit wachsender Größe des Profils (bei der Verwendung) steigt auch die Wahrscheinlichkeit, dass der Kopiervorgang vom Betriebssystem unterbrochen wird, was zur Beschädigung der Profilinhalte am zentralen Speicherort führt. Das Ergebnis ist ein unbrauchbares zentrales Profil, mit dem der Benutzer nicht mehr auf den Dienst zugreifen kann, der ihm bei intakter Personalisierung zur Verfügung gestellt wurde.

8 8 Verbindliche Profile Ein verbindliches Profil wird normalerweise lokal auf dem virtuellen Desktop gespeichert und als Grundlage für jedes Benutzerprofil verwendet. Verbindliche Profile sind schreibgeschützte Profile, die Änderungen/ Erweiterungen durch den Benutzer ganz einfach beim Abmelden des Benutzers verwerfen. Schon allein durch ihre Konzeption sind sie höchst leichtgewichtige Profile, die die beste Performance und Stabilität beim Anmelden bieten, aber auch einige Schwierigkeiten mit sich bringen. So gehen beispielsweise alle benutzerspezifischen Daten (wie die Verbindungseinstellungen für Microsoft Outlook, die Optionen für die Microsoft Office-Symbolleiste usw.) verloren, sobald sich der Benutzer abmeldet. Im Ergebnis ist das verbindliche Profil schnell zu laden (Anmelden) und auch schnell zu entladen (Abmelden), braucht wenig Verwaltungsaufwand (der Administrator muss das Profil nur einmal erstellen und muss es nur dann wieder ändern, wenn neue Anwendungseinstellungen erforderlich sind) und kann durch die Verwendung nicht beschädigt werden. Verbindliche Profile sind jedoch für die meisten Benutzer wegen der fehlenden dauerhaften Personalisierung innerhalb der Benutzerumgebung inakzeptabel. Einführung in AppSense Die AppSense-Lösung für die Verwaltung der Personalisierung in VDI bietet alle Vorteile der oben erwähnten Technologien und zusätzlich viele bisher nicht verfügbare Funktionen, die sich in einem reichhaltigen Richtliniensystem befinden, um größtmögliche Flexibilität zu ermöglichen. AppSense Environment Manager beseitigt die Last, Benutzerpersönlichkeit verwalten zu müssen, und automatisiert außerdem weitere allgemeine Desktopverwaltungsaufgaben. Environment Manager ermöglicht es dem Administrator des Unternehmens, stabile verbindliche Profile einzusetzen (und somit Probleme mit unhandlichen servergespeicherten Profilen zu vermeiden) und sicherzustellen, dass die Personalisierung, die jeder Benutzer/Rechner erfordert, immer stattfindet. Der Environment Manager Agent sichert ganz einfach die relevanten Registrierungseinträge (und alle nötigen Dateien) beim Abmeldevorgang in das Stammverzeichnis des Benutzers (oder einen ähnlichen, dem Benutzer zugänglichen Ort), damit die Daten beim nächsten Anmelden wieder auf den betreffenden Computer/virtuellen Rechner geladen werden können, und für den Benutzer bereitstehen, wenn er mit der Arbeit beginnt. Dieser Mechanismus vermeidet die Probleme mit großen, unhandlichen, servergespeicherten Profilen, weil nur relevante Benutzerdaten kopiert werden und alles andere im Zuge des Abmeldevorgangs gelöscht werden kann (die Löschung ist, wie bereits erwähnt, ein Standardvorgang bei verbindlichen Profilen). Darüber hinaus wird die Beschädigung von Benutzerprofilen vermieden, weil es keine Konflikte mehr beim Kopieren von Dateien während des Abmeldevorgangs gibt. So können die Support-Teams ihre wertvolle Zeit mit anderen Projekten verbringen. Das Administrationselement von Environment Manager stellt sich dem Systemadministrator als standardmäßige Microsoft Management Console (MMC) dar und ermöglicht eine schnelle Einstellung von Profilverwaltungsoptionen, die innerhalb von ein paar Minuten einsatzbereit sind. Der Administrator kann während des An- oder Abmeldevorgangs außerdem viele andere Aufgaben durchführen, wie z.b. Drucker und/oder Netzwerklaufwerke zuordnen/trennen, Änderungen an der Benutzerregistrierung vornehmen, Dateien und/oder Ordner erstellen/kopieren/löschen, Shortcuts auf dem Desktop oder im Startmenü erstellen, Systemrichtlinien ändern sowie viele andere Anmeldekonfigurationsoptionen, die vielleicht nötig sind. Daher ist Environment Manager nicht nur in der Lage, mit der Verwaltung von Benutzerprofilen umzugehen, sondern kann das Profil von vornherein erstellen und bietet somit eine echte End-to-End-Lösung für die Profilverwaltung. 21-tägiger Test der Software verfügbar unter

9 9 Der Administrator kann die Arbeitsumgebung des Benutzers abhängig von der verwendeten Hardware, dem Benutzer selbst, dem Standort oder einer Kombination daraus konfigurieren, was ihm uneingeschränkte Flexibilität bietet. All das erfordert keine Kenntnisse über Scripting-Sprachen (noch müssen Sie Skripte von anderen lesen und verstehen) und wird dem Administrator als intuitive Standard-MMC-Schnittstelle dargeboten. Best Practice-Methode Ein Unternehmen, das eine VDI-Implementierung plant, muss sicherstellen, dass die vorgeschlagene Lösung die Effizienz maximiert und gleichzeitig die Kosten verringert. Zu diesem Zweck werden die weiter oben in diesem Dokument beschriebenen Anforderungen immer wichtiger und als Gesamtsicht bestände eine detaillierte Anforderung in einer minimalen Anzahl virtueller Images in der Kernbibliothek. Um dies zu ermöglichen, muss die Kernfunktionalität zusammen mit Fremdtechnologien eingesetzt werden, um sicherzustellen, dass die Benutzerpersönlichkeit problemlos zwischen den virtuellen Rechnern übertragen werden kann, wenn diese Anwendungsservices für den Benutzer liefern. Um die nötige gepoolte Lösung zu liefern, müssen wir die Kernfunktionalität von Environment Manager nutzen. Dazu müssen Benutzern personalisierte Profilinformationen präsentiert werden, unabhängig davon, an welchem virtuellen Desktop sie sich anmelden. Die bevorzugte Methode dafür ist, aufgrund der weiter oben erklärten Gründe, die Verwendung eines verbindlichen Profils zusammen mit Environment Manager. earbeitung

10 10 Ein verbindliches Profil erstellen Es gibt einige schnelle und einfache Möglichkeiten, um ein verbindliches Profil zu erstellen: 1. Verwendung eines neuen Benutzerkontos auf einem virtuellen Desktop ohne installierte Anwendungen oder angewendete Richtlinien. Damit wird sichergestellt, dass das verbindliche Profil keine benutzerspezifischen Einstellungen enthält und so klein wie möglich bleibt. 2. Dasselbe wie in 1), aber auf einem virtuellen Desktop, auf dem alle Anwendungen installiert sind. Dies stellt sicher, dass das verbindliche Profil so viele Anwendungseinstellungen wie möglich enthält, auch wenn dies die Profilgröße anwachsen lässt und die Netzwerkauslastung und Benutzeranmeldedauer erhöht. In diesem Beispiel werden wir Methode (1) und Microsoft Windows XP Professional als Zielbetriebssystem für den virtuellen Desktop verwenden. (A) - Das Profil vorbereiten ff Erstellen Sie auf einem Domänencontroller ein neues Benutzerkonto, das dieselben Berechtigungen wie der Benutzer oder die Gruppe hat, für den/die Sie ein verbindliches Profil erstellen wollen. ff Melden Sie sich mit dem Benutzerkonto, das Sie gerade erstellt haben, am virtuellen Desktop an. ff Auf dem virtuellen Desktop wird unter dem Ordner %SystemDrive%\Dokumente und Einstellungen\<Benutzername> ein Benutzerprofil erstellt. ff Konfigurieren Sie die Desktop-Einstellungen, die im Profil benötigt werden, einschließlich Verknüpfungen, Darstellungseinstellungen und Startmenü-Optionen. ff Wenn das Profil Ihren Vorstellungen entspricht, melden Sie den Benutzer vom Computer ab. (B) - Profil in einen freigegebenen Ordner kopieren ff Erstellen Sie im Netzwerk einen freigegebenen Ordner, in dem Sie das neue verbindliche Profil speichern möchten, z.b. \\<servername>\<sharename>. ff Weisen Sie dem freigegebenen Ordner Änderungsberechtigungen zu. ff Weisen Sie Benutzern und Gruppen, die das verbindliche Profil verwenden werden, Lese- und Ausführungsberechtigungen zu. ff Melden Sie sich auf demselben virtuellen Desktop als Administrator an der Domäne an. ff Öffnen Sie die Systemeigenschaften und klicken Sie im Register Erweitert unter Benutzerprofile auf Einstellungen. ff Unter Auf diesem Computer gespeicherte Profile wählen Sie das in (A) erstellte Profil und klicken auf Kopieren nach. ff Im Feld Profil kopieren nach geben Sie den UNC-Pfad der in (A) erstellten Freigabe ein (z.b. \\<servername>\<sharename>\<mandatory profile>) und klicken auf OK. ff Unter Benutzer klicken Sie auf Ändern und fügen Authentifizierte Benutzer hinzu und klicken dann auf OK. ff Auf dem virtuellen Desktop gehen Sie zu dem freigegebenen Ordner, der das Profil enthält, das kopiert wurde. ff Benennen Sie die Datei Ntuser.dat in Ntuser.man um. ff Stellen Sie zuletzt sicher, dass die Besitzrechte an allen Dateien und Ordnern im Ordner <verbindliches Profil> der Gruppe Administratoren und nicht dem Benutzer Administrator gehören. Andernfalls kann es zu Problemen mit den Berechtigungen führen, wenn Benutzer beim Anmelden versuchen, auf das verbindliche Profil zuzugreifen. 21-tägiger Test der Software verfügbar unter

11 11 (C) - Bestimmte benutzerspezifische Einstellungen entfernen ff Erstellen Sie eine Sicherungskopie von Ntuser.man. ff Öffnen Sie den Registrierungseditor (REGEDIT.EXE). ff Gehen Sie zum Stammschlüssel der Struktur HKEY_USERS. ff Wählen Sie aus dem Menü Datei Struktur laden. ff Wählen Sie die Datei Ntuser.man, die Sie weiter oben unter (B) erstellt haben. ff Geben Sie einen Namen ein, z.b. Verbindlich. ff Markieren Sie die Struktur Verbindlich und erweitern Sie sie. ff Jetzt ist es möglich, die Registrierung zu bearbeiten und alle benutzerspezifischen Einstellungen aus dem verbindlichen Profil zu entfernen, ohne sich mit diesem Benutzerkonto anmelden zu müssen. Dies erreichen Sie, indem Sie nach bekannten Benutzernamen oder SIDs suchen. ff Es ist außerdem möglich, Berechtigungen für bestimmte Registrierungsschlüssel zu überprüfen oder zu setzen. ff Wenn Sie fertig sind, entfernen Sie Ntuser.man aus der Registrierung, indem Sie die Struktur Verbindlich markieren und aus dem Menü Datei Struktur entfernen auswählen. ff Beenden Sie REGEDIT.EXE. (D) - Das verbindliche Profil Benutzern zuordnen ff Starten Sie als Administrator Active Directory-Benutzer und Computer. ff Suchen Sie die Organisationseinheit, die das Benutzerkonto enthält, dessen Einstellung Sie ändern möchten. ff Klicken Sie im rechten Bereich mit der rechten Maustaste auf das Benutzerkonto und klicken Sie auf Eigenschaften. ff Wählen Sie das Register Profil. ff Geben Sie in das Feld Profilpfad den Ort des verbindlichen Profils ein, das Sie zuordnen möchten, z.b. \\<Servername>\<Freigabename>, wobei <Servername> der Name des Computers ist, auf dem das Profil gespeichert ist, und <Freigabename> der freigegebene Ordner ist, der das verbindliche Profil enthält. ff Klicken Sie auf OK. ff Melden Sie sich mit dem Konto, dem Sie das verbindliche Profil zugewiesen haben, beim virtuellen Desktop an und überprüfen Sie, ob das verbindliche Profil richtig verwendet wurde. Hinweis: Wir haben gerade das Benutzerkonto eingerichtet, um von einer Netzwerkfreigabe auf das verbindliche Profil zuzugreifen. Wenn der Benutzer von einem Remote-Standort auf die Datei zugreift, wird der Anmeldevorgang eventuell verlangsamt und die Netzwerkauslastung erhöht.

12 12 Um diese Probleme zu lösen, sollten Sie die Datei Ntuser.man von der Netzwerkfreigabe kopieren und lokal auf jedem virtuellen Desktop speichern, auf dem sich Benutzer anmelden. Der Profilpfad in Active Directory-Benutzer und Computer kann dann geändert werden und auf die lokale Kopie der Ntuser.man zeigen (z.b. C:\Verbindlich ). Alternativ können Sie den Profilpfad auch mit den Richtlinien der lokalen Gruppe auf jedem virtuellen Desktop einrichten. Dies kann mit den weiter unten dargelegten Einstellungen durchgeführt werden: Hinweis: Der oben genannte Profilpfad wird im Pfad des TS-servergespeicherten Profils eingerichtet, auch wenn Sie den Pfad für den lokalen virtuellen Desktop einrichten. Sie müssen sicherstellen, dass jeder Mechanismus zur Versionskontrolle (für das Profil) die lokale Kopie des Profils kennt. Wenn Änderungen am verbindlichen Profil zentral durchgeführt werden, muss der Bereitstellungsmechanismus Ihrer Wahl auf die Änderungen aufmerksam gemacht werden, um sicherzustellen, dass das aktualisierte Profil auf die Client-Computer kopiert wird. 21-tägiger Test der Software verfügbar unter

13 13 Viele Benutzer des Environment Managers haben sich entschieden, die Computer Start-up -Aktionen des Environment Managers zu konfigurieren, um sicherzustellen, dass die neueste Kopie des verbindlichen Profils immer an der richtigen Stelle steht, wenn die virtuellen Rechner gestartet werden. Dies ermöglicht es den Administratoren, Veränderungen am Profil ein Mal vorzunehmen, es an einer zentralen Stelle zu platzieren, und der Environment Manager stellt sicher, dass es beim nächsten Start auf jeden Rechner kopiert wird. Dies wurde als einfacherer Weg erachtet, sicherzustellen, dass die Benutzer das richtige verbindliche Profil nutzen und dass die Performance beim Anmelden maximiert wird, indem das Profil auf dem lokalen Rechner gespeichert wird. Um dies zu erreichen, müssen die Administratoren nicht weiterhin die Master der virtuellen Images bearbeiten, weil der Environment Manager sich darum kümmert. Abschließend sei darauf hingewiesen, dass Sie sicherstellen müssen, dass jeder virtuelle Desktop das verbindliche Profil erfolgreich entfernen muss, wenn sich der Benutzer abmeldet. Windows XP hält eine Kopie des Profils im Cache, die benutzt wird, nachdem sich der Benutzer abgemeldet hat, selbst wenn das Profil als verbindlich eingerichtet wurde. Gelegentlich wird dieser Cache beim Abmeldevorgang nicht korrekt geleert. Eine Microsoft-Lösung für dieses Problem ist der Einsatz des Hilfsprogramms DelProf.exe aus dem Windows Resource Kit. Es muss ausgeführt werden, nachdem sich der Benutzer abgemeldet hat, aber bevor er versucht, sich wieder anzumelden. So wird sichergestellt, dass alle Profilinformationen im Cache aus der Umgebung entfernt werden und alles bereit ist, um für den nächsten Benutzer eine saubere Umgebung zu erstellen. Es ist möglich, DelProf.exe mithilfe einer Startup-Aktion execute auszuführen, um sicherzustellen, dass alle Benutzerinformationen sauber gelöscht werden, wenn das System startet und bevor der nächste Benutzer auf die Lösung zugreift. Man kann dies im folgenden Screenshot sehen: Weitere Informationen erhalten Sie unter: ff oder ff

14 14 Ordnerumleitung Ordnerumleitung kann bei verbindlichen Profilen zur Lösung von Personalisierungsproblemen verwendet werden, auch wenn man dabei einige Überlegungen anstellen muss: Zuerst einmal muss verhindert werden, dass der Benutzer persönliche Informationen auf dem lokalen Laufwerk (C:\) des virtuellen Desktop speichert, weil nicht immer garantiert ist, dass der Benutzer zum selben Desktop zurückkehrt (auf Grundlage des Szenarios bei gepoolter Verwendung). Wenn der Benutzer Arbeiten auf dem lokalen Laufwerk speichert, sind diese Informationen nur auf diesem virtuellen Desktop verfügbar. Das führt dazu, dass Benutzer möglicherweise die Übersicht über Informationen zwischen virtuellen Rechnern verlieren, und birgt das Risiko, dass Daten dauerhaft verloren gehen, wenn der betreffende virtuelle Rechner ein neues Image bekommt oder offline genommen wird. Stellen Sie sich Folgendes vor: ein traditionelles Desktop-Szenario ohne Netzwerkdateispeicherung und Benutzer, die im Hot Desk -Stil arbeiten. Informationen werden sehr schnell auf vielen Rechnern gespeichert, ohne Querverweis, wo jede einzelne Information tatsächlich abgelegt ist. Der zweite Gesichtspunkt ist die physische Größe eines Benutzerprofils. Üblicherweise genutzte Verzeichnisse wie Eigene Dateien und Anwendungsdaten können mit der Zeit dramatisch anwachsen, wenn auf der/m Vorlage/Image für den virtuellen Desktop weitere Dokumente erstellt und weitere Anwendungen installiert werden. Ordnerumleitung ermöglicht es, die persönlichen Dateien und Einstellungen eines Benutzers an einem anderen Ort zu speichern, meist in dessen Stammverzeichnis, außerhalb des Profils selbst. Die meisten Anwendungen verwenden diese umgeleiteten Ordner, wenn sie Benutzer auffordern, Dateien zu öffnen, zu speichern usw. Dies bedeutet, dass persönliche Dateien beim Abmelden erhalten bleiben. Weil diese nicht mehr Teil des Profils sind, verkürzen sich die Ladezeiten beim Anmeldevorgang deutlich. Ordner können auf jeden verfügbaren Ort umgeleitet werden, beispielsweise einen lokalen Ordner, ein Netzlaufwerk oder auf den üblichsten Ort, das Stammverzeichnis des Benutzers. In diesem Beispiel werden wir Ordner ins Stammverzeichnis der Benutzer umleiten, damit benutzerspezifische Dateien und Anwendungsdaten sowohl erhalten also auch jeden Abend von der aktuellen Backup-Lösung im Unternehmen gesichert werden können. Ein weiterer Vorteil besteht darin, dass das Umleiten des Ordners Desktop ins Stammverzeichnis des Benutzers ggf. in die Kontingentrichtlinie einbezogen werden kann, was verhindert, dass der Benutzer zu viele große Dokumente auf dem Desktop speichert. Wir gehen davon aus, dass das Stammverzeichnis vorher vom Administrator in der Active Directory-Benutzer und Computer -Konsole eingerichtet wurde, obwohl es auch möglich ist, dies, soweit erforderlich, mit dem Environment Manager zu konfigurieren. 21-tägiger Test der Software verfügbar unter

15 15 Innerhalb vom AppSense Environment Manager Ordner ins Stammverzeichnis der Benutzer umleiten ff Gehen Sie zum Knoten User Logon. ff Wählen Sie die Option Add a new sub node (Einen neuen Unterknoten hinzufügen). ff Wählen Sie den Knoten ( New sub node ), der erstellt wurde, und benennen Sie ihn in Ordner umleiten um. ff Im Bereich Rule and Actions (Regel und Aktionen) klicken Sie auf die Schaltfläche New (Neu). ff Wählen Sie Folder Redirection (Ordnerumleitung) und klicken Sie auf die Schaltfläche OK. ff Wählen Sie den Ordner, den Sie umleiten möchten, in der Dropdown-Liste Folder. ff Verwenden Sie die Dropdown-Liste Target, um den Ort auszuwählen, zu dem Sie den Ordner umleiten möchten. Gehen Sie zu dem Ordner, den Sie verwenden möchten oder geben Sie den Ordnerpfad von Hand ein. ff Klicken Sie auf OK, um die Aktion Folder Redirection abzuschließen. ff Sie müssen diesen Vorgang für jeden Ordner wiederholen, den Sie umleiten wollen. In diesem Beispiel konfigurieren wir folgende Einstellungen zur Ordnerumleitung: Anwendungsdaten Zuletzt verwendet Desktop Favoriten Eigene Dateien Eigene Bilder Vorlage H:\Anwendungsdaten H:\Zuletzt verwendet H:\Desktop H:\Favoriten H:\My Documents H:\Eigene Dateien\Eigene Bilder H:\Vorlage Wobei H: die Stammverzeichniszuordnung des Benutzers ist. Weil die umgeleiteten Ordner für den Benutzer in seinem Stammverzeichnis sichtbar sind, sollten Sie die umgeleiteten Ordner, die system- oder anwendungsspezifisch sind, z.b. Anwendungsdaten, vor dem Benutzer verstecken. Hinweis: Das Umleiten des Ordners Anwendungsdaten auf eine Netzwerkfreigabe kann Probleme mit der Performance des Dateiservers verursachen. Die Ursache dafür ist, dass bestimmte Anwendungen die Möglichkeit benötigen, regelmäßige Lese- und Schreibzugriffe im Ordner Anwendungsdaten durchzuführen. Als Alternative kann der nicht umgeleitete Ordner Anwendungsdaten beim Abmelden des Benutzers auf eine Netzwerkfreigabe kopiert werden (mit AppSense Environment Manager-Dateikopier-Aktionen) und dann beim Anmelden des Benutzers zurückkopiert werden. Dies könnte allerdings, je nach Netzwerkgeschwindigkeit und Dateigröße, die Anmeldedauer der Benutzer verlängern. Der Administrator muss also genau überlegen, wie er den Ordner Anwendungsdaten steuert. Diese Optionen müssen nur in Erwägung gezogen werden, wenn durch das Umleiten des Ordners Anwendungsdaten ernste Performanceprobleme verursacht werden.

16 16 Datei- und Ordnerbearbeitung Sobald die Ordnerumleitung konfiguriert wurde, ist die Notwendigkeit, bestimmte Dateien und Ordner zu bearbeiten, deutlich geringer. Es ist jedoch immer noch möglich, die Inhalte sowohl der umgeleiteten Ordner, als auch der Ordner, die im tatsächlichen Profilverzeichnis verbleiben, zu steuern. Die File and Folder -Aktionen sind äußerst nützlich, um die Inhalte des Benutzer-Startmenüs vor Abschluss des Anmeldevorgangs zu konfigurieren. Dies ermöglicht eine wirklich dynamische Methode zur Anwendungsbereitstellung für Benutzer des virtuellen Desktop. Dies kann durch Verwendung der Environment Manager-Dateiaktion und -Ordneraktion erreicht werden. Ordneraktionen beinhalten die Möglichkeit, einen Ordner zu erstellen, zu kopieren oder zu löschen. Dateiaktionen beinhalten die Möglichkeit, eine Datei zu verschieben, zu kopieren, zu löschen, umzubenennen oder die Attribute zu verändern. Weitere Informationen über Datei- und Ordneraktionen finden Sie im Environment Manager-Handbuch Erste Schritte oder in den Environment Manager-Online-Hilfedateien. Sie können Kopien dieser Dateien erhalten, wenn Sie sich unter für Environment Manager registrieren. Bearbeitung der Registrierung Die Bearbeitung der Registrierung ermöglicht es dem Administrator, dem Benutzer Registrierungsschlüssel und -werte für die bereitgestellten Anwendungen einzurichten. Die meisten Anwendungen erfordern eine Art von voreingestellter Konfiguration, um richtig zu funktionieren. Die Aktion Registry vom Environment Manager ermöglicht es dem Administrator, solche Registrierungseinträge zu definieren, bevor der Benutzer mit den Anwendungen arbeitet. Registrierungsaktionen beinhalten die Möglichkeit, Registrierungsschlüssel zu erstellen und zu löschen, und einen Standardwert für Registrierungsschlüssel zu erstellen, zu löschen und zu setzen. Weitere Informationen über den Registry Action-Assistenten finden Sie im Environment Manager-Handbuch Erste Schritte oder in den Environment Manager-Online-Hilfedateien. Personalisierung Der Großteil der Personalisierung ist in der Registrierung des Benutzers erforderlich, weil dort die meisten Anwendungen ihre Konfigurationsoptionen speichern. Die Registrierung von Windows ist in fünf verschiedene Schlüssel unterteilt: HKEY_CLASSES_ROOT - Enthält Informationen über Dateizuordnungen und Objekt-Verlinkung und Einbindung. HKEY_CURRENT_USER - Enthält die Profileinstellungen für den aktuellen Benutzer. HKEY_LOCAL_MACHINE - Enthält Konfigurationseinstellungen für den Computer selbst. HKEY_USERS - Enthält alle aktiv geladenen Benutzerprofile auf dem Computer. HKEY_CURRENT_CONFIG - Enthält Informationen über die installierten Programme und Gerätetreiber. Wenn ein Benutzer Änderungen an seinen persönlichen Einstellungen vornimmt, werden diese Informationen normalerweise im Strukturbereich HKEY_CURRENT_USER (HKCU) der Registrierung gespeichert. Wenn wir den AppSense Environment Manager verwenden, um diese Registrierungseinstellungen bei der Abmeldung des Benutzers zu speichern, und sie bei der nächsten Anmeldung wieder importieren, veranlassen wir gewissermaßen damit, dass die persönlichen Einstellungen der Benutzer mit ihnen umherwandern, auch wenn sie ein verbindliches Profil verwenden. Dies wird mit der Hive Registry -Aktion im Environment Manager erreicht, die es dem Administrator erlaubt, genau festzulegen, welche Registrierungseinträge zwischen den Benutzeranmeldesitzungen erhalten bleiben müssen. 21-tägiger Test der Software verfügbar unter

17 17 Gehen Sie als Administrator zum Knoten User Logoff in der Environment Manager-Konsole. ff Wählen Sie die Option Add a new sub node (Einen neuen Unterknoten hinzufügen). ff Wählen Sie den Knoten ( New sub node ), der erstellt wurde, und benennen Sie ihn in Registrierungseinstellungen exportieren um. ff Im Bereich Rule and Actions (Regel und Aktionen) klicken Sie auf die Schaltfläche New (Neu). ff Wählen Sie Hive Registry (Registrierung ausgliedern) und klicken Sie auf die Schaltfläche OK. ff Geben Sie einen Titel ein, beispielsweise Benutzerprofileinstellungen. ff Gehen Sie zu dem Ort, an dem die Einstellungen gespeichert werden, vorzugsweise eine Netzwerkfreigabe, damit auf die Einstellungen von mehreren Computern aus zugegriffen werden kann, z.b. \\<Servername>\<Freigabenname>. Es ist nicht nötig, für jeden Benutzer verschiedene Ordner zu erstellen, weil Environment Manager für die zu speichernden Benutzerinformationen folgendes Format verwendet: ff Wählen Sie das Optionsfeld Export the hive from the registry to file (Struktur aus der Registrierung in Datei exportieren). ff Klicken Sie auf die Schaltfläche Browse (Durchsuchen). ff Verwenden Sie das Fenster Registry Browser, um auszuwählen, welche Bereiche der HKCU- Registrierung Sie ausgliedern möchten. ff Dies kann von der Registrierung des lokalen Computers oder einer Registrierung auf einem anderen Computer sein. ff Klicken Sie auf OK. ff Wiederholen Sie den Browse-Vorgang für jeden Registrierungsschlüssel, den Sie ausgliedern möchten. ff Klicken Sie auf OK, wenn Sie mit den benötigten Einstellungen fertig sind.

18 18 Sie sollten jetzt eine Hive Registry -Aktion Save User Profile Settings (Benutzerprofileinstellungen speichern) in der Aktionenliste des Bereichs Rule and Actions sehen: In diesem Beispiel gliedern wir folgende Registrierungseinstellungen aus: Sie möchten möglicherweise weitere personalisierte Einstellungen von Anwendungen wie Microsoft Office, Adobe Acrobat oder dem SAP-Client ausgliedern, um nur einige zu nennen. Dies können Sie durchführen, indem Sie dieselbe Registry Hive -Aktion, die Sie vorher erstellt haben, bearbeiten, und sie zu dieser einzelnen Aktion hinzufügen, oder indem Sie andere Registry Hive -Aktionen für jede einzelne Anwendung erstellen. Hinweis: Es entspricht der Best Practice, eine Registry Hive -Aktion für jede bereitgestellte Anwendung (oder Gruppe/Suite von Anwendungen) anzulegen. Wenn Sie mit den Registry Hive -Aktionen fertig sind, die beim Abmelden angewendet werden, müssen Sie nun den Environment Manager konfigurieren, um diese Registrierungseinstellungen zu importieren, wenn der Benutzer sich das nächste Mal anmeldet. 21-tägiger Test der Software verfügbar unter

19 19 ff Gehen Sie zum Knoten User Logon in der Environment Manager-Konsole. ff Wählen Sie die Option Add a new sub node (Einen neuen Unterknoten hinzufügen). ff Wählen Sie den Knoten ( New sub node ), der erstellt wurde, und benennen Sie ihn in Registrierungseinstellungen importieren um. ff Gehen Sie zurück zu User Logout Registrierungseinstellungen exportieren, das Sie vorher erstellt haben. ff Klicken Sie mit der rechten Maustaste auf die Hive Registry -Aktion, die in der Aktionsliste angezeigt wird, und wählen Sie Copy (Kopieren). ff Gehen Sie zurück zum Knoten User Login Registrierungseinstellungen importieren. ff Klicken Sie mit der rechten Maustaste in die Aktionenliste im Bereich Rule and Actions und wählen Sie Paste (Einfügen). ff Doppelklicken Sie auf die Hive Registry -Aktion, die Sie gerade kopiert haben. ff Wählen Sie das Optionsfeld Import the hive from file to the registry (Struktur aus Datei in die Registrierung importieren) und klicken Sie auf OK. Sie sollten jetzt eine Hive Registry -Aktion Load User Profile Settings (Benutzerprofileinstellungen laden) in der Aktionenliste des Bereichs Rule and Actions sehen: Und schließlich, nachdem wir die Option zur Ausgliederung der Registrierung als Hauptquelle für die Personalisierung besprochen haben, gibt es Anwendungen, die ihre Konfigurationseinstellungen innerhalb von Dateien im Profil vorhalten. Diese Dateien würden normalerweise in einem Unterordner des Ordners Anwendungsdaten gespeichert werden (den wir natürlich an einen, dem Benutzer gehörenden Ort, umgeleitet haben). Wenn dies jedoch nicht der Fall ist, muss man sich überlegen, diese Dateien aus der verbleidenden Ordnerstruktur des Profils zur gleichen Zeit wie das Ausgliedern der Registrierung herauszukopieren. Und dann kopiert man während der Anmeldung dieselben Dateien zurück in das neue Profil.

20 20 Einstellungen für die Darstellung von Windows Bestimmte Windows-Darstellungseinstellungen für Benutzer wirken sich nicht wie erwartet aus, wenn Registrierungsaktionen und Registrierungsausgliederungsaktionen verwendet werden. Dies liegt an der Funktionsweise des Windows-Betriebssystems und der Tatsache, dass eine Aktualisierung auf Systemebene erforderlich ist. Bestimmte Registrierungseinträge werden vom System nur beim Start des Computers gelesen oder oft auch während der Anfangsphase beim Anmelden. Dies macht es erforderlich, dass sich der Benutzer ab- und wieder anmeldet, damit Einträge in der Registrierung von den Registrierungsausgliederungsaktionen oder einfachen Registrierungsaktionen vom System gelesen werden. Davon sind meist die Einstellungen in der Systemsteuerung betroffen. Folgende Liste führt diese Registrierungsschlüssel auf, die eventuell nicht wie erwartet wirksam werden, wenn sich ein Benutzer anmeldet: Environment Manager hat eingebaute Funktionen, die diese Probleme verhindern. Sie sind auf folgender Abbildung dargestellt. Im Wesentlichen weisen diese Optionen das Betriebssystem an, die entsprechenden Registrierungseinträge erneut zu lesen und die zugehörigen Einstellungen anzuwenden, ohne dass ein An- und Abmelden nötig ist. 21-tägiger Test der Software verfügbar unter

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten

Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten 1 von 12 10.06.2007 21:13 Windows Server 2003 - Konfiguration als Domänencontroller & weitere Möglichkeiten Teil 4 - Erstellen der benötigten Freigaben, Anlegen von Usern Zuweisen Basis- und Profilordner

Mehr

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt

Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Jörg Reinholz, Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Seite 1 von 18 Servergespeicherte Profile auf Windows 2008 (R2 u. andere) Schritt für Schritt Mit Bildern :-) Diese Anleitung wendet

Mehr

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003. von Christian Bartl Step by Step Active Directory mit Novell Directory Service unter Windows Server 2003 von Active Directory mit Novell Directory Service unter Windows Server 2003 1. ADS mit NDS installieren Ändern der IP-Adresse

Mehr

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl

Step by Step Gruppenrichtlinien unter Windows Server 2003. von Christian Bartl Step by Step Gruppenrichtlinien unter Windows Server 2003 von Gruppenrichtlinien unter Windows Server 2003 Grundlagen Um Gruppenrichtlinien hinzuzufügen oder zu verwalten Gehen Sie in die Active Directory

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS

Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Unterrichtseinheit 13: Bereitstellen von Windows 2000 Professional mit Hilfe von RIS Die Remoteinstallationsdienste (Remote Installation Services, RIS) bilden die Grundlage der Windows2000-Remote-Betriebssysteminstallation.

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

Organisationseinheiten Benutzer und Gruppen ver 1.0

Organisationseinheiten Benutzer und Gruppen ver 1.0 Organisationseinheiten Benutzer und Gruppen ver 1.0 Benutzer Organisationseinheiten Gruppen Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten

Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Installation Guide Konfiguration der Schlaumäuse-Software und Absicherung des Rechners für den Einsatz im Kindergarten Microsoft Deutschland GmbH Projektbüro Schlaumäuse info@schlaumaeuse.de Inhalt 1.

Mehr

Citrix Personal vdisk 5.6.5 - Administratordokumentation

Citrix Personal vdisk 5.6.5 - Administratordokumentation Citrix Personal vdisk 5.6.5 - Administratordokumentation Inhalt Inhalt Info über Personal vdisk 5.6.5...3 Neue Features in Personal vdisk 5.6.5...3 Behobene Probleme...3 Bekannte Probleme...4 Systemanforderungen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Unterstützte Anwendungen von Drittanbietern

Unterstützte Anwendungen von Drittanbietern Unterstützte Anwendungen von Drittanbietern Dieses Dokument enthält eine Liste der Betriebssysteme und Anwendungen von Drittanbietern, für deren Einstellungen Symantec Client Migration derzeit eine Migration

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung DKS-Redirect (für Version 5.2)

Anleitung DKS-Redirect (für Version 5.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung DKS-Redirect

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox PM 8.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Juli 2014 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Installation via Gruppenrichtlinie Ein InLoox Whitepaper Veröffentlicht: Februar 2011 Aktuelle Informationen finden Sie unter http://www.inloox.de Die

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Anleitung - Assistent Lanfex 2011

Anleitung - Assistent Lanfex 2011 Anleitung - Assistent Lanfex 2011 1. Installationshinweise: Bitte installieren Sie Assistent Lanfex direkt am Domänen-Controller. Das Programm sollte ausschließlich auf dem PDC gestartet werden. Hinweis

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Stand: 11.11.2011 Fehler! Kein Text mit angegebener Formatvorlage im Dokument.

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme

Mehr

Einrichtung von Outlook 2000 und Import alter Emails

Einrichtung von Outlook 2000 und Import alter Emails Einrichtung von Outlook 2000 und Import alter Emails Voraussetzung: Sie haben vorher mit Outlook Express oder Outlook gearbeitet. Sie benutzen die Computer in den Computerpools der FH. Schritte: 1. Outlook

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Windows Quick Guide für die Migration zum HIN Client

Windows Quick Guide für die Migration zum HIN Client Windows Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2

a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 DIANIZER 3.0 WEB einrichten Inhalt a) WebDav-Laufwerk einrichten (Windows Vista, W7, W8) Seite 2 b) Dianizer WEB einrichten Seite 5 b1) Rufen Sie Ihre Wunsch-Subdomain auf. Seite 5 b2) Melden Sie sich

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel

Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel Inhalt 1. Umzug von Lexware auf einen neuen Rechner und Einrichtung einer Einzelplatzinstallation (Seite 1) 2. Umzug von

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Schritte mit dem Windows Home Server

Schritte mit dem Windows Home Server Kapitel 3 Erste Schritte mit dem Windows Home Server Nach der Installation des Windows Home Servers und dessen erster Einrichtung zeigen wir Ihnen die ersten Schritte mit dem neuen Server. Die ausführliche

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

M@School - Zugriff von zuhause auf die Tauschlaufwerke

M@School - Zugriff von zuhause auf die Tauschlaufwerke Bildung und Sport M@School - Zugriff von zuhause auf die Tauschlaufwerke Inhaltsverzeichnis 1.Einige Infos zum Thema WebDAV...2 1.1 Was steckt hinter WebDAV?...2 1.2 Erweiterung des HTTP-Protokolls...2

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 WebDAV 1. ALLGEMEINES ZU WEBDAV 1 1.1 Vorteile 1 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 2.1 WebDAV Verbindung einrichten 3 2.1.1 1.Variante 3 2.1.2 2.Varainte 4 2.1.3 Netzwerkadresse hinzufügen 5 2.2

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Verwaltung eines Netzwerkes mit der Active Directory

Verwaltung eines Netzwerkes mit der Active Directory Verwaltung eines Netzwerkes mit der Active Directory Wenn neue Ressourcen im Netzwerk aufgenommen werden, werden dafür im Active Directory Objekte gebildet. Container: Ein Container ist ein Objekt, das

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Vier Schritte, um Sunrise office einzurichten

Vier Schritte, um Sunrise office einzurichten Vier Schritte, um Sunrise office einzurichten Bitte wenden Sie das folgende Vorgehen an: 1. Erstellen Sie ein Backup der bestehenden E-Mails, Kontakte, Kalender- Einträge und der Aufgabenliste mit Hilfe

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

S ecure File E xchange K urzanleitung

S ecure File E xchange K urzanleitung S ecure File E xchange K urzanleitung Inhalt Rollendefinitionen... 3 Neuen Ordner anlegen... 9 Hinzufügen oder Hochladen einer neuen Datei... 11 Datei löschen... 13 Dokument herunterladen... 14 Datei

Mehr

1 Verteilen einer Windows Vista

1 Verteilen einer Windows Vista Verteilen einer Windows Vista Installation 1 Verteilen einer Windows Vista Installation Lernziele: Analyse System vorbereiten Die unbeaufsichtigte Installation Migration von Benutzerkonten Das Upgrade

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

17 Datenbank aufteilen

17 Datenbank aufteilen 17 Datenbank aufteilen Warum teilt man eine Datenbank auf und was bedeutet dies? Eine Access-Datenbankdatei ist ein Monolith. Sie enthält alle notwendigen Objekte wie Tabellen, Abfragen, Formulare, Berichte,

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Mac Anleitung für die Migration zum HIN Client

Mac Anleitung für die Migration zum HIN Client Mac Anleitung für die Migration zum HIN Client 1. Schritt: Installation HIN Client Software Seite 02 2. Schritt: Aktualisierung HIN Identität Seite 04 3. Schritt: Zwingende Anpassung E-Mail Konfiguration

Mehr

Benutzerkonten in Windows 7

Benutzerkonten in Windows 7 in Windows 7 Legen Sie für einzelne Benutzer Zugriffsrechte für Dateien und Ordner fest. Bestimmen Sie, welcher Benutzer welche Programme nutzen darf. Mit diesen Tipps konfigurieren Sie die optimal. Ohne

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Outlook Express-Daten in anderes Windows übertragen

Outlook Express-Daten in anderes Windows übertragen Outlook Express-Daten in anderes Windows übertragen In diesem Artikel zeige ich, wie Outlook-Express-Daten, also z.b. der Posteingang, und die Kontaktadressen in ein anderes XP übertragen und wie sie in

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Konfiguration von Clients zur Kommunikation mit einem SUS-Server

Konfiguration von Clients zur Kommunikation mit einem SUS-Server Konfiguration von Clients zur Kommunikation mit einem SUS-Server Allgemeine Informationen Damit sich der Autoupdate-Client die Updates vom lokalen SUS-Server abholt, muss in seiner Registry die korrekten

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de Parallels Desktop 4.0 Switch to Mac Tutorial PC umziehen www.parallels.de Tutorial PC mit dem Parallels Transporter umziehen Mit dem in Parallels Desktop Switch to Mac enthaltenen erweiterten Programm

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr