Personalisierung Ihrer virtuellen Desktop-Umgebung mithilfe von AppSense Environment Manager

Größe: px
Ab Seite anzeigen:

Download "Personalisierung Ihrer virtuellen Desktop-Umgebung mithilfe von AppSense Environment Manager"

Transkript

1 Personalisierung Ihrer virtuellen Desktop-Umgebung mithilfe von AppSense Environment Manager Enthält folgende Anleitungen: Beschleunigung der Migration von physischen zu virtuellen Desktops Verwaltung von Richtlinien und Profilinformationen Dynamische Personalisierung gepoolter Desktops

2 2 Inhaltsverzeichnis Einführung 3 Was sind die Vorteile von VDI? 4 Eine VDI-Implementierung verwalten 4 Warum ist Personalisierung in Virtual-Desktop-Umgebungen so wichtig? 5 Einführung in übliche Personalisierungsmethoden 6 Einführung in AppSense 8 Best Practice-Methode 9 Ordnerumleitung 14 Innerhalb vom AppSense Environment Manager Ordner ins Stammverzeichnis der Benutzer umleiten 15 Durchsetzung von Richtlinien 21 Die Anzahl der Basis-Builds an virtuellen Images vermindern 26 Benutzer von der physischen zur virtuellen Welt migrieren 28 Schlussfolgerung tägiger Test der Software verfügbar unter

3 3 Einführung Virtual Desktop Infrastructure (VDI) ist eine Lösung für Client-Computing, die eine Menge Vorteile gegenüber traditionellen Arten der Bereitstellung von Benutzerdesktops bietet. Dieses Dokument zeigt VDI im Vergleich zu vorhandenen Lösungen, diskutiert seine Stärken und Schwächen und betrachtet dann einige der Verwaltungsherausforderungen, die zur Erreichung einer erfolgreichen VDI-Implementierung angegangen werden müssen. Besonderes Augenmerk gilt dabei der Verwaltung des Persönlichkeitsprofils des Benutzers - einer Kombination aus Unternehmensrichtlinien und Benutzereinstellungen, die zusammen die Eigenschaften, und somit die Arbeitsumgebung des Benutzers bestimmen. Die zwei verbreitesten Methoden für die Bereitstellung von Client-Computing sind der traditionelle Desktop und Terminaldienste. Traditionelle Desktops Sie sind allgegenwärtig und stellen über 90% der Desktops in Unternehmen dar. Es handelt sich dabei um eigenständige Rechner, deren Vorläufer bis zum ersten IBM Personal Computer zurückverfolgt werden können. Inzwischen hat sich viel geändert: Sie sind viel schneller geworden und stellen eine zunehmende Verwaltungsherausforderung sowohl in Bezug auf die Gesamtkosten als auch in Bezug auf die Servicebereitstellung dar. Terminaldienste Dabei handelt es sich um das Hosting mehrerer Benutzer auf einer einzigen Kopie eines Serverbetriebssystems. Benutzer verbinden sich mithilfe eines Remote-Display-Protokolls entweder von einem Thin Client oder einem traditionellen PC aus. Terminaldienste sind eine Version eines Microsoft Serverbetriebssystems, das die Arbeit mehrerer Benutzer unterstützt, wobei Benutzer individuelle Sitzungen gleichzeitig ausführen. Diese Lösung funktioniert gut für Benutzer, die kein Problem mit den Einschränkungen einer gemeinsamen Benutzerumgebung haben. Probleme können u.a. bei der Performance, Sicherheit und der Akzeptanz durch die Benutzer auftreten. Eine neue Methode - virtuelle Desktops VDI versucht, die Vorteile der obigen Aspekte beizubehalten, aber gleichzeitig die Fallstricke zu vermeiden. VDI ermöglicht es, dass mehrere Benutzerdesktops als getrennte virtuelle Rechner ausgeführt werden (manchmal als Images bezeichnet), während diese zugrundeliegende Serverhardwareressourcen wie CPU, Arbeitsspeicher, Vernetzung und Festplattenspeicher gemeinsam nutzen. Dies isoliert Benutzer voneinander und bietet jedem Benutzer ein eigenes Betriebssystem und einen eigenen Anwendungssatz, so dass der Benutzer seine Umgebung anpassen kann und Benutzer vor Anwendungsabstürzen und Betriebssystemfehlern geschützt sind, die von den Aktivitäten anderer Benutzer verursacht werden.

4 4 Was sind die Vorteile von VDI? VDI behält viele Vorteile, die mit verteilten Computerumgebungen verbunden sind, realisiert aber auch die Vorteile einer serverbasierten Computerumgebung. Indem jeder Benutzer ein eigenes Betriebssystem erhält, behält VDI viele der positiven Merkmale traditioneller Desktop-Computer, beispielsweise: Vertrautheit für den Benutzer: Benutzer haben im Allgemeinen erhebliche Erfahrung mit traditionellen Desktops und sind mit einer gut verwalteten VDI-Implementierung umgehend vertraut. Anwendungskompatibilität: Softwareentwickler haben normalerweise traditionelle Desktops im Auge, so dass Probleme mit der Anwendungskompatibilität bei VDI erheblich geringer als bei Terminaldiensten sind. Vollständige Personalisierung: PC-Benutzer können ihre Arbeitsumgebung anpassen, was für ein persönliches Benutzererlebnis sorgt und die Benutzerproduktivität verbessert. Da VDI im Grunde aber ein serverbasiertes Computermodell ist, erreicht es die Vorteile, die normalerweise mit Terminalserver-Bereitstellungen verbunden sind, beispielsweise: Einfachere Verwaltung: Geringere Verwaltungskosten auf Desktop-Seite durch Zentralisierung von Images. Sicherheit: Dadurch, dass die Daten innerhalb des Rechenzentrums bleiben, wird die Sicherheit verbessert. Ein konsistentes Image: Alle Benutzer können ein einziges Desktop-Image ausführen, was Verwaltung, Regressionstests und vorhersagbare Servicelieferung unterstützt. Eine VDI-Implementierung verwalten VDI-Technologien bieten eine fertige Möglichkeit für die Implementierung eines Großteils der Infrastruktur und können Problem lösen, wie: ff Erstellung eines frischen virtuellen Desktops für einen Benutzer, komplett mit installierten Anwendungen, durch Klonen eines Referenz-Image ff Verbinden eines Benutzers mit einem virtuellen Desktop (entweder einem spezifischen oder einem aus einem Pool) ff Starten oder Herunterfahren virtueller Desktops Diese Produkte verwalten im Grunde die Außenseite des virtuellen Desktops. Außerdem gibt es eine Reihe kritischer Bereiche, die innerhalb des virtuellen Rechners verwaltet werden müssen. Diese stellen die Umgebung oder Persönlichkeit des Benutzers dar. 21-tägiger Test der Software verfügbar unter

5 5 Warum ist Personalisierung in Virtual-Desktop-Umgebungen so wichtig? Der Schlüssel zum Verstehen der Bedeutung von Richtlinien und Persönlichkeit in VDI ist die Rückbesinnung auf die Ziele, die beim Wechsel zu einer VDI-Lösung angestrebt wurden. Viele frühere VDI-Implementierungen waren nur dafür gedacht, eine Lösung für den Remote-Zugang zu schaffen, die Unternehmensdaten schützt, indem die Daten im Rechenzentrum bleiben. Diese Bereitstellungen rechtfertigten sich selbst aufgrund der Sicherheit und Compliance und es ging nicht um potenzielle Einsparungen bei der Verwaltung und verbesserte Servicelieferung. Heutzutage soll VDI neben Sicherheit und Compliance eine Reihe greifbarerer Vorteile bieten. Um diese Vorteile zu erreichen, muss die Verwaltung des Client-Computing neu betrachtet werden. Eine der Schlüsselfähigkeiten bei VDI ist es, sich auf eine gepoolte Umgebung mit einer geringen Anzahl von Images zuzubewegen, die quer durch Ihre Benutzerbasis verwendet werden. Dies stellt das letztendliche Ziel vieler Bereitstellungen dar, weil traditionelle Desktopumgebungen normalerweise sehr wenige Desktops haben, die genau gleich sind, d.h. die Wartung ist weitaus teuerer. Egal, ob Sie eine gepoolte Umgebung oder ein Eins-zu-eins -Szenario betreiben, die erweiterte Verwaltung innerhalb des virtuellen Desktops hat viele Vorteile: Richtlinien: Steuern Sie, was Benutzer tun können, in Übereinstimmung mit dem, was sie tun sollen. Einstellungen: Bringen Sie Benutzerpersonalisierung in virtuelle Desktops, die noch nicht personalisiert sind (neue, gepoolte usw.) und stellen Sie den Grad der Personalisierung ein, den ein Benutzer hat. Indem Sie abwägen, in welchem Umfang Sie steuern, was ein Benutzer tun darf (Richtlinien) und wie viel Freiheit er hat (Einstellungen), bieten Sie eine produktive und leicht zu verwaltende Umgebung innerhalb von VDI. Benutzerpersönlichkeit umfasst alle Informationen, die zu einem Benutzer dieses bestimmten Desktops gehören. Bei einem traditionellen Desktop würden sie an einen bestimmten Rechner gebunden sein, in VDI jedoch können diese Informationen vom Rechner, vom Betriebssystem und den Anwendungen getrennt werden. Dadurch wird die Verwaltung eines VDI-Systems gegenüber einem entsprechenden traditionellen Desktop-System wesentlich erleichtert, wobei der Service für die Benutzer verbessert wird. Im restlichen Dokument sehen wir uns an, wie dies durchgeführt werden kann, und die Ergebnisse, die damit erreicht werden können. Wir konzentrieren uns auf drei typische Aufgaben, die zu einer VDI- Implementierung gehören: ff Benutzerumgebung verwalten: Durch Abstrahierung der Benutzerpersönlichkeit vom virtuellen Desktop und Zentralisierung dieser Informationen können Richtlinien und Personalisierung in der gesamten VDI-Umgebung leichter verwaltet werden. ff Zu einer gepoolten Image-Lösung wechseln: Gepoolte Umgebungen liefern ein frisches sauberes Image, jedes Mal, wenn sich ein Benutzer anmeldet. Dies beseitigt die häufigsten Patching-Probleme und liefert großartigen Service und Kostenmerkmale. Die Persönlichkeit des Benutzers muss jedoch dem virtuellen Desktop-Image beim Anmelden bereitgestellt werden. ff Benutzer von einem physischen zu einem virtuellen Desktop migrieren: Sicherstellung einer reibungslosen, kostengünstigen Migration bis zu dem Punkt, dass Benutzer überhaupt nicht merken, dass sich etwas geändert hat.

6 6 Einführung in übliche Personalisierungsmethoden Es gibt zahlreiche Standardmethoden, die im Laufe der Jahre angewendet wurden, um die zuvor beschriebenen Probleme in den Griff zu bekommen. Eine typische Lösung ist meist eine Mischung aus verschiedenen Methoden, die zusammen einen Großteil der Komplexität im Zusammenhang mit der Benutzerverwaltung bekämpfen, aber nicht notwendigerweise darauf abzielen, die Personalisierung zu verwalten. Die gebräuchlichsten Methoden sind im Folgenden aufgeführt. Gruppenrichtlinienobjekte Mit der Veröffentlichung von Windows 2000 führte Microsoft Active Directory (AD) ein, dass das Gruppenrichtlinienobjekt (Group Policy Object, GPO) mit sich brachte und in Windows 2000, 2003, XP und Vista Server und Desktops enthalten ist. Das GPO ist ein sehr leistungsstarker Mechanismus, um allgemeine Konfigurationen vorzudefinieren (Richtlinien), die der Systemadministrator für bestimmte Benutzer/Gruppen an bestimmten Computern/Orten für eine bestimmte Anwendung einstellen will. Das GPO ist die Stelle, an der ein Systemadministrator typischerweise Desktop-/Anwendungseinstellungen konfiguriert, die immer auf denselben Wert eingestellt sein müssen, unabhängig davon, welchen Wert der Benutzer gerne einstellen würde. Das GPO gilt deshalb eher als geeignet für die Durchsetzung von Richtlinien (wie der Name nahe legt) als für die Personalisierung. Das Hauptproblem bei GPOs ist ganz einfach der Verwaltungsaufwand, der nötig ist, um die sich ständig ändernden Anforderungen des Unternehmens umzusetzen. Wenn man bedenkt, dass Richtlinien normalerweise [innerhalb des AD] auf der Stufe von Domänen, Computer-Organisationseinheiten (OE) und Benutzer-OE angewendet werden, kann die Verwaltung leicht zu einem Albtraum werden, wenn man sicherstellen will, dass die Komplexität nicht von vornherein die Belange der Richtlinien erdrückt. Dies, zusammen mit der Unfähigkeit der GPOs, detailliert genug zu sein (beschränkt auf AD-Gruppen und OE als Mittel zur Darstellung, ob Richtlinien angewendet werden), machen GPOs zu einer schwierigen Methode, um den Unternehmensendpunkten und Endbenutzern die Richtlinien bereitzustellen. Anmeldeskripte Das traditionelle Anmeldeskript war lange die De-facto-Methode, um vom Unternehmen benötigte Optionen für einen Benutzer zu konfigurieren und, wie der Name vermuten lässt, wird es bei der Anmeldung ausgeführt. Dies macht es zu einer Set-and-forget -Lösung, bei der das Skript seine Arbeit erledigt hat, sobald der Wert zugewiesen wurde. Ein typisches Anmeldeskript verbindet mit Netzwerklaufwerken, Druckern und führt andere Aufgaben durch, wie z.b. sicherzustellen, dass das -Programm richtig konfiguriert ist, und kopiert die nötigen Dateien und/oder Ordner in das Home-Verzeichnis oder Profil des Benutzers Anmeldeskripte wurden in der Vergangenheit in der üblichen Kommando-Skriptsprache von Microsoft geschrieben, obgleich Visual Basic Scripting (und in geringerem Maße KiXtart) in den letzten Jahren wegen seiner Flexibilität und seines Funktionsumfangs gebräuchlicher wurde. Anmeldeskripte sind von ihrem Entwurf her synchrone Methoden, was bedeuten kann, dass einige Aktionen, die Teil des Skripts sein müssen, aber völlig ohne Bezug zueinander sind, zusammen behandelt werden. Es zeigt sich, dass die Benutzeranmeldung wegen der Anzahl von Aktionen unzumutbar lange braucht, die alle Zeile für Zeile dem Betriebssystem übergeben werden. Gleichzeitig können die unterschiedlichen Stile verschiedener Autoren die Skripte schnell schwer lesbar und nachvollziehbar machen, weil das Skript eine interpretierte Sprache ist, und die Fehlersuche oder Änderungen sind sehr zeitaufwändig. Abmeldeskripte Abmeldeskripte waren bei Systemadministratoren weit verbreitet, als sie eine Option in den GPOs von Active Directory wurden. Sie sind nicht weit verbreitet, aber wo man sie einsetzt, werden sie typischerweise dazu 21-tägiger Test der Software verfügbar unter

7 7 verwendet, um Daten zu extrahieren, z.b. Benutzereinstellungen und andere Anwendungsdaten, die zur späteren Verwendung in das Stammverzeichnis kopiert werden (normalerweise, um bei der nächsten Anmeldung wieder zurückkopiert zu werden). Wie bei den Anmeldeskripten werden viele verschiedene Scripting-Sprachen verwendet, normalerweise wird aber dieselbe Sprache wie beim Anmeldeskript verwendet, weil der gleiche Skript-Entwickler für beide Skriptarten verantwortlich ist. Die Nachteile des Abmeldeskripts sind denen des Anmeldeskripts ähnlich und es hat nur ein begrenztes Zeitfenster, denn das Skript muss in weniger als 60 Sekunden abgeschlossen sein, bevor das Betriebssystem das Skript beendet und die weitere Ausführung verhindert. Benutzerprofile Administratoren müssen sich für den Typ von Profil entscheiden, der am besten zu ihrer VDI-Implementierung passt. Auf Computern, auf denen ein Microsoft Windows-Betriebssystem läuft, erstellen und pflegen Benutzerprofile automatisch die Desktop-Einstellungen für die Umgebung des Benutzers auf dem lokalen Computer. Benutzerprofile sind heute das gebräuchlichste Mittel zur Personalisierung, da es sie ja gibt, um einen gewissen Grad an Personalisierung für die Benutzer zu bieten. Administratoren haben derzeit drei mögliche Profiloptionen: Lokale Profile Administratoren können das lokale Benutzerprofil verwenden, das erstellt wird, wenn ein Benutzer sich das erste Mal an einem Computer anmeldet, und das auf der lokalen Festplatte gespeichert wird. Diese Art von Profil wird normalerweise innerhalb einer physischen Desktopinfrastruktur verwendet, in der die Benutzer jeden Tag an denselben Desktop zurückkehren. Änderungen am lokalen Benutzerprofil betreffen nur den Computer, auf dem die Änderungen durchgeführt wurden. Die Änderungen wirken sich nicht auf andere Desktops aus, an denen sich der Benutzer anmeldet. Diese Methode kann verwendet werden, wenn das Unternehmen sich entscheidet, dass eine Eins-zu-eins-Zuordnung von virtuellen Desktops zu VDI-Benutzern akzeptabel ist. Es besteht jedoch für diese Art von Profil immer noch ein Verwaltungsmangel, was dessen Verwendung, sogar im Eins-zu-eins-Szenario, zu einer komplexen Aufgabe macht. Servergespeicherte Profile Servergespeicherte Profile werden eingesetzt, wenn sich der Benutzer an verschiedenen ähnlichen Workstations anmelden kann, z.b. VDI, wobei Profildaten an einer zentralen Stelle gespeichert und auf den virtuellen Desktop kopiert werden müssen, wenn sich der Benutzer anmeldet. Alle Änderungen am Profil werden an dieser lokalen Kopie vorgenommen, während der Benutzer angemeldet ist. Wenn sich der Benutzer abmeldet, wird das Profil zurück an den zentralen Speicherort kopiert und die vorherige Kopie ersetzt. Auf diese Weise ist für den Benutzer die neueste Version des Benutzerprofils verfügbar, unabhängig davon, an welchem virtuellen Desktop er angemeldet ist. Servergespeicherte Profile können jedoch einige Probleme für das Unternehmen wie eine gewaltige Verschlechterung der Performance und starke Netzwerkauslastung bewirken und zu einem Anwachsen des Profils auf mehrere Gigabytes führen. Diese Probleme führen meist zu langen Anmeldezeiten für die Benutzer. Anzumerken ist, dass diese Probleme auch oft bei lokalen Profilen auftreten. Wie das Abmeldeskript, hat auch das servergespeicherte Profil nur ein schmales Zeitfenster, um beim Abmelden den lokalen Zwischenspeicher zum zentralen Speicherort zurück zu kopieren. Mit wachsender Größe des Profils (bei der Verwendung) steigt auch die Wahrscheinlichkeit, dass der Kopiervorgang vom Betriebssystem unterbrochen wird, was zur Beschädigung der Profilinhalte am zentralen Speicherort führt. Das Ergebnis ist ein unbrauchbares zentrales Profil, mit dem der Benutzer nicht mehr auf den Dienst zugreifen kann, der ihm bei intakter Personalisierung zur Verfügung gestellt wurde.

8 8 Verbindliche Profile Ein verbindliches Profil wird normalerweise lokal auf dem virtuellen Desktop gespeichert und als Grundlage für jedes Benutzerprofil verwendet. Verbindliche Profile sind schreibgeschützte Profile, die Änderungen/ Erweiterungen durch den Benutzer ganz einfach beim Abmelden des Benutzers verwerfen. Schon allein durch ihre Konzeption sind sie höchst leichtgewichtige Profile, die die beste Performance und Stabilität beim Anmelden bieten, aber auch einige Schwierigkeiten mit sich bringen. So gehen beispielsweise alle benutzerspezifischen Daten (wie die Verbindungseinstellungen für Microsoft Outlook, die Optionen für die Microsoft Office-Symbolleiste usw.) verloren, sobald sich der Benutzer abmeldet. Im Ergebnis ist das verbindliche Profil schnell zu laden (Anmelden) und auch schnell zu entladen (Abmelden), braucht wenig Verwaltungsaufwand (der Administrator muss das Profil nur einmal erstellen und muss es nur dann wieder ändern, wenn neue Anwendungseinstellungen erforderlich sind) und kann durch die Verwendung nicht beschädigt werden. Verbindliche Profile sind jedoch für die meisten Benutzer wegen der fehlenden dauerhaften Personalisierung innerhalb der Benutzerumgebung inakzeptabel. Einführung in AppSense Die AppSense-Lösung für die Verwaltung der Personalisierung in VDI bietet alle Vorteile der oben erwähnten Technologien und zusätzlich viele bisher nicht verfügbare Funktionen, die sich in einem reichhaltigen Richtliniensystem befinden, um größtmögliche Flexibilität zu ermöglichen. AppSense Environment Manager beseitigt die Last, Benutzerpersönlichkeit verwalten zu müssen, und automatisiert außerdem weitere allgemeine Desktopverwaltungsaufgaben. Environment Manager ermöglicht es dem Administrator des Unternehmens, stabile verbindliche Profile einzusetzen (und somit Probleme mit unhandlichen servergespeicherten Profilen zu vermeiden) und sicherzustellen, dass die Personalisierung, die jeder Benutzer/Rechner erfordert, immer stattfindet. Der Environment Manager Agent sichert ganz einfach die relevanten Registrierungseinträge (und alle nötigen Dateien) beim Abmeldevorgang in das Stammverzeichnis des Benutzers (oder einen ähnlichen, dem Benutzer zugänglichen Ort), damit die Daten beim nächsten Anmelden wieder auf den betreffenden Computer/virtuellen Rechner geladen werden können, und für den Benutzer bereitstehen, wenn er mit der Arbeit beginnt. Dieser Mechanismus vermeidet die Probleme mit großen, unhandlichen, servergespeicherten Profilen, weil nur relevante Benutzerdaten kopiert werden und alles andere im Zuge des Abmeldevorgangs gelöscht werden kann (die Löschung ist, wie bereits erwähnt, ein Standardvorgang bei verbindlichen Profilen). Darüber hinaus wird die Beschädigung von Benutzerprofilen vermieden, weil es keine Konflikte mehr beim Kopieren von Dateien während des Abmeldevorgangs gibt. So können die Support-Teams ihre wertvolle Zeit mit anderen Projekten verbringen. Das Administrationselement von Environment Manager stellt sich dem Systemadministrator als standardmäßige Microsoft Management Console (MMC) dar und ermöglicht eine schnelle Einstellung von Profilverwaltungsoptionen, die innerhalb von ein paar Minuten einsatzbereit sind. Der Administrator kann während des An- oder Abmeldevorgangs außerdem viele andere Aufgaben durchführen, wie z.b. Drucker und/oder Netzwerklaufwerke zuordnen/trennen, Änderungen an der Benutzerregistrierung vornehmen, Dateien und/oder Ordner erstellen/kopieren/löschen, Shortcuts auf dem Desktop oder im Startmenü erstellen, Systemrichtlinien ändern sowie viele andere Anmeldekonfigurationsoptionen, die vielleicht nötig sind. Daher ist Environment Manager nicht nur in der Lage, mit der Verwaltung von Benutzerprofilen umzugehen, sondern kann das Profil von vornherein erstellen und bietet somit eine echte End-to-End-Lösung für die Profilverwaltung. 21-tägiger Test der Software verfügbar unter

9 9 Der Administrator kann die Arbeitsumgebung des Benutzers abhängig von der verwendeten Hardware, dem Benutzer selbst, dem Standort oder einer Kombination daraus konfigurieren, was ihm uneingeschränkte Flexibilität bietet. All das erfordert keine Kenntnisse über Scripting-Sprachen (noch müssen Sie Skripte von anderen lesen und verstehen) und wird dem Administrator als intuitive Standard-MMC-Schnittstelle dargeboten. Best Practice-Methode Ein Unternehmen, das eine VDI-Implementierung plant, muss sicherstellen, dass die vorgeschlagene Lösung die Effizienz maximiert und gleichzeitig die Kosten verringert. Zu diesem Zweck werden die weiter oben in diesem Dokument beschriebenen Anforderungen immer wichtiger und als Gesamtsicht bestände eine detaillierte Anforderung in einer minimalen Anzahl virtueller Images in der Kernbibliothek. Um dies zu ermöglichen, muss die Kernfunktionalität zusammen mit Fremdtechnologien eingesetzt werden, um sicherzustellen, dass die Benutzerpersönlichkeit problemlos zwischen den virtuellen Rechnern übertragen werden kann, wenn diese Anwendungsservices für den Benutzer liefern. Um die nötige gepoolte Lösung zu liefern, müssen wir die Kernfunktionalität von Environment Manager nutzen. Dazu müssen Benutzern personalisierte Profilinformationen präsentiert werden, unabhängig davon, an welchem virtuellen Desktop sie sich anmelden. Die bevorzugte Methode dafür ist, aufgrund der weiter oben erklärten Gründe, die Verwendung eines verbindlichen Profils zusammen mit Environment Manager. earbeitung

10 10 Ein verbindliches Profil erstellen Es gibt einige schnelle und einfache Möglichkeiten, um ein verbindliches Profil zu erstellen: 1. Verwendung eines neuen Benutzerkontos auf einem virtuellen Desktop ohne installierte Anwendungen oder angewendete Richtlinien. Damit wird sichergestellt, dass das verbindliche Profil keine benutzerspezifischen Einstellungen enthält und so klein wie möglich bleibt. 2. Dasselbe wie in 1), aber auf einem virtuellen Desktop, auf dem alle Anwendungen installiert sind. Dies stellt sicher, dass das verbindliche Profil so viele Anwendungseinstellungen wie möglich enthält, auch wenn dies die Profilgröße anwachsen lässt und die Netzwerkauslastung und Benutzeranmeldedauer erhöht. In diesem Beispiel werden wir Methode (1) und Microsoft Windows XP Professional als Zielbetriebssystem für den virtuellen Desktop verwenden. (A) - Das Profil vorbereiten ff Erstellen Sie auf einem Domänencontroller ein neues Benutzerkonto, das dieselben Berechtigungen wie der Benutzer oder die Gruppe hat, für den/die Sie ein verbindliches Profil erstellen wollen. ff Melden Sie sich mit dem Benutzerkonto, das Sie gerade erstellt haben, am virtuellen Desktop an. ff Auf dem virtuellen Desktop wird unter dem Ordner %SystemDrive%\Dokumente und Einstellungen\<Benutzername> ein Benutzerprofil erstellt. ff Konfigurieren Sie die Desktop-Einstellungen, die im Profil benötigt werden, einschließlich Verknüpfungen, Darstellungseinstellungen und Startmenü-Optionen. ff Wenn das Profil Ihren Vorstellungen entspricht, melden Sie den Benutzer vom Computer ab. (B) - Profil in einen freigegebenen Ordner kopieren ff Erstellen Sie im Netzwerk einen freigegebenen Ordner, in dem Sie das neue verbindliche Profil speichern möchten, z.b. \\<servername>\<sharename>. ff Weisen Sie dem freigegebenen Ordner Änderungsberechtigungen zu. ff Weisen Sie Benutzern und Gruppen, die das verbindliche Profil verwenden werden, Lese- und Ausführungsberechtigungen zu. ff Melden Sie sich auf demselben virtuellen Desktop als Administrator an der Domäne an. ff Öffnen Sie die Systemeigenschaften und klicken Sie im Register Erweitert unter Benutzerprofile auf Einstellungen. ff Unter Auf diesem Computer gespeicherte Profile wählen Sie das in (A) erstellte Profil und klicken auf Kopieren nach. ff Im Feld Profil kopieren nach geben Sie den UNC-Pfad der in (A) erstellten Freigabe ein (z.b. \\<servername>\<sharename>\<mandatory profile>) und klicken auf OK. ff Unter Benutzer klicken Sie auf Ändern und fügen Authentifizierte Benutzer hinzu und klicken dann auf OK. ff Auf dem virtuellen Desktop gehen Sie zu dem freigegebenen Ordner, der das Profil enthält, das kopiert wurde. ff Benennen Sie die Datei Ntuser.dat in Ntuser.man um. ff Stellen Sie zuletzt sicher, dass die Besitzrechte an allen Dateien und Ordnern im Ordner <verbindliches Profil> der Gruppe Administratoren und nicht dem Benutzer Administrator gehören. Andernfalls kann es zu Problemen mit den Berechtigungen führen, wenn Benutzer beim Anmelden versuchen, auf das verbindliche Profil zuzugreifen. 21-tägiger Test der Software verfügbar unter

11 11 (C) - Bestimmte benutzerspezifische Einstellungen entfernen ff Erstellen Sie eine Sicherungskopie von Ntuser.man. ff Öffnen Sie den Registrierungseditor (REGEDIT.EXE). ff Gehen Sie zum Stammschlüssel der Struktur HKEY_USERS. ff Wählen Sie aus dem Menü Datei Struktur laden. ff Wählen Sie die Datei Ntuser.man, die Sie weiter oben unter (B) erstellt haben. ff Geben Sie einen Namen ein, z.b. Verbindlich. ff Markieren Sie die Struktur Verbindlich und erweitern Sie sie. ff Jetzt ist es möglich, die Registrierung zu bearbeiten und alle benutzerspezifischen Einstellungen aus dem verbindlichen Profil zu entfernen, ohne sich mit diesem Benutzerkonto anmelden zu müssen. Dies erreichen Sie, indem Sie nach bekannten Benutzernamen oder SIDs suchen. ff Es ist außerdem möglich, Berechtigungen für bestimmte Registrierungsschlüssel zu überprüfen oder zu setzen. ff Wenn Sie fertig sind, entfernen Sie Ntuser.man aus der Registrierung, indem Sie die Struktur Verbindlich markieren und aus dem Menü Datei Struktur entfernen auswählen. ff Beenden Sie REGEDIT.EXE. (D) - Das verbindliche Profil Benutzern zuordnen ff Starten Sie als Administrator Active Directory-Benutzer und Computer. ff Suchen Sie die Organisationseinheit, die das Benutzerkonto enthält, dessen Einstellung Sie ändern möchten. ff Klicken Sie im rechten Bereich mit der rechten Maustaste auf das Benutzerkonto und klicken Sie auf Eigenschaften. ff Wählen Sie das Register Profil. ff Geben Sie in das Feld Profilpfad den Ort des verbindlichen Profils ein, das Sie zuordnen möchten, z.b. \\<Servername>\<Freigabename>, wobei <Servername> der Name des Computers ist, auf dem das Profil gespeichert ist, und <Freigabename> der freigegebene Ordner ist, der das verbindliche Profil enthält. ff Klicken Sie auf OK. ff Melden Sie sich mit dem Konto, dem Sie das verbindliche Profil zugewiesen haben, beim virtuellen Desktop an und überprüfen Sie, ob das verbindliche Profil richtig verwendet wurde. Hinweis: Wir haben gerade das Benutzerkonto eingerichtet, um von einer Netzwerkfreigabe auf das verbindliche Profil zuzugreifen. Wenn der Benutzer von einem Remote-Standort auf die Datei zugreift, wird der Anmeldevorgang eventuell verlangsamt und die Netzwerkauslastung erhöht.

12 12 Um diese Probleme zu lösen, sollten Sie die Datei Ntuser.man von der Netzwerkfreigabe kopieren und lokal auf jedem virtuellen Desktop speichern, auf dem sich Benutzer anmelden. Der Profilpfad in Active Directory-Benutzer und Computer kann dann geändert werden und auf die lokale Kopie der Ntuser.man zeigen (z.b. C:\Verbindlich ). Alternativ können Sie den Profilpfad auch mit den Richtlinien der lokalen Gruppe auf jedem virtuellen Desktop einrichten. Dies kann mit den weiter unten dargelegten Einstellungen durchgeführt werden: Hinweis: Der oben genannte Profilpfad wird im Pfad des TS-servergespeicherten Profils eingerichtet, auch wenn Sie den Pfad für den lokalen virtuellen Desktop einrichten. Sie müssen sicherstellen, dass jeder Mechanismus zur Versionskontrolle (für das Profil) die lokale Kopie des Profils kennt. Wenn Änderungen am verbindlichen Profil zentral durchgeführt werden, muss der Bereitstellungsmechanismus Ihrer Wahl auf die Änderungen aufmerksam gemacht werden, um sicherzustellen, dass das aktualisierte Profil auf die Client-Computer kopiert wird. 21-tägiger Test der Software verfügbar unter

13 13 Viele Benutzer des Environment Managers haben sich entschieden, die Computer Start-up -Aktionen des Environment Managers zu konfigurieren, um sicherzustellen, dass die neueste Kopie des verbindlichen Profils immer an der richtigen Stelle steht, wenn die virtuellen Rechner gestartet werden. Dies ermöglicht es den Administratoren, Veränderungen am Profil ein Mal vorzunehmen, es an einer zentralen Stelle zu platzieren, und der Environment Manager stellt sicher, dass es beim nächsten Start auf jeden Rechner kopiert wird. Dies wurde als einfacherer Weg erachtet, sicherzustellen, dass die Benutzer das richtige verbindliche Profil nutzen und dass die Performance beim Anmelden maximiert wird, indem das Profil auf dem lokalen Rechner gespeichert wird. Um dies zu erreichen, müssen die Administratoren nicht weiterhin die Master der virtuellen Images bearbeiten, weil der Environment Manager sich darum kümmert. Abschließend sei darauf hingewiesen, dass Sie sicherstellen müssen, dass jeder virtuelle Desktop das verbindliche Profil erfolgreich entfernen muss, wenn sich der Benutzer abmeldet. Windows XP hält eine Kopie des Profils im Cache, die benutzt wird, nachdem sich der Benutzer abgemeldet hat, selbst wenn das Profil als verbindlich eingerichtet wurde. Gelegentlich wird dieser Cache beim Abmeldevorgang nicht korrekt geleert. Eine Microsoft-Lösung für dieses Problem ist der Einsatz des Hilfsprogramms DelProf.exe aus dem Windows Resource Kit. Es muss ausgeführt werden, nachdem sich der Benutzer abgemeldet hat, aber bevor er versucht, sich wieder anzumelden. So wird sichergestellt, dass alle Profilinformationen im Cache aus der Umgebung entfernt werden und alles bereit ist, um für den nächsten Benutzer eine saubere Umgebung zu erstellen. Es ist möglich, DelProf.exe mithilfe einer Startup-Aktion execute auszuführen, um sicherzustellen, dass alle Benutzerinformationen sauber gelöscht werden, wenn das System startet und bevor der nächste Benutzer auf die Lösung zugreift. Man kann dies im folgenden Screenshot sehen: Weitere Informationen erhalten Sie unter: ff oder ff

14 14 Ordnerumleitung Ordnerumleitung kann bei verbindlichen Profilen zur Lösung von Personalisierungsproblemen verwendet werden, auch wenn man dabei einige Überlegungen anstellen muss: Zuerst einmal muss verhindert werden, dass der Benutzer persönliche Informationen auf dem lokalen Laufwerk (C:\) des virtuellen Desktop speichert, weil nicht immer garantiert ist, dass der Benutzer zum selben Desktop zurückkehrt (auf Grundlage des Szenarios bei gepoolter Verwendung). Wenn der Benutzer Arbeiten auf dem lokalen Laufwerk speichert, sind diese Informationen nur auf diesem virtuellen Desktop verfügbar. Das führt dazu, dass Benutzer möglicherweise die Übersicht über Informationen zwischen virtuellen Rechnern verlieren, und birgt das Risiko, dass Daten dauerhaft verloren gehen, wenn der betreffende virtuelle Rechner ein neues Image bekommt oder offline genommen wird. Stellen Sie sich Folgendes vor: ein traditionelles Desktop-Szenario ohne Netzwerkdateispeicherung und Benutzer, die im Hot Desk -Stil arbeiten. Informationen werden sehr schnell auf vielen Rechnern gespeichert, ohne Querverweis, wo jede einzelne Information tatsächlich abgelegt ist. Der zweite Gesichtspunkt ist die physische Größe eines Benutzerprofils. Üblicherweise genutzte Verzeichnisse wie Eigene Dateien und Anwendungsdaten können mit der Zeit dramatisch anwachsen, wenn auf der/m Vorlage/Image für den virtuellen Desktop weitere Dokumente erstellt und weitere Anwendungen installiert werden. Ordnerumleitung ermöglicht es, die persönlichen Dateien und Einstellungen eines Benutzers an einem anderen Ort zu speichern, meist in dessen Stammverzeichnis, außerhalb des Profils selbst. Die meisten Anwendungen verwenden diese umgeleiteten Ordner, wenn sie Benutzer auffordern, Dateien zu öffnen, zu speichern usw. Dies bedeutet, dass persönliche Dateien beim Abmelden erhalten bleiben. Weil diese nicht mehr Teil des Profils sind, verkürzen sich die Ladezeiten beim Anmeldevorgang deutlich. Ordner können auf jeden verfügbaren Ort umgeleitet werden, beispielsweise einen lokalen Ordner, ein Netzlaufwerk oder auf den üblichsten Ort, das Stammverzeichnis des Benutzers. In diesem Beispiel werden wir Ordner ins Stammverzeichnis der Benutzer umleiten, damit benutzerspezifische Dateien und Anwendungsdaten sowohl erhalten also auch jeden Abend von der aktuellen Backup-Lösung im Unternehmen gesichert werden können. Ein weiterer Vorteil besteht darin, dass das Umleiten des Ordners Desktop ins Stammverzeichnis des Benutzers ggf. in die Kontingentrichtlinie einbezogen werden kann, was verhindert, dass der Benutzer zu viele große Dokumente auf dem Desktop speichert. Wir gehen davon aus, dass das Stammverzeichnis vorher vom Administrator in der Active Directory-Benutzer und Computer -Konsole eingerichtet wurde, obwohl es auch möglich ist, dies, soweit erforderlich, mit dem Environment Manager zu konfigurieren. 21-tägiger Test der Software verfügbar unter

15 15 Innerhalb vom AppSense Environment Manager Ordner ins Stammverzeichnis der Benutzer umleiten ff Gehen Sie zum Knoten User Logon. ff Wählen Sie die Option Add a new sub node (Einen neuen Unterknoten hinzufügen). ff Wählen Sie den Knoten ( New sub node ), der erstellt wurde, und benennen Sie ihn in Ordner umleiten um. ff Im Bereich Rule and Actions (Regel und Aktionen) klicken Sie auf die Schaltfläche New (Neu). ff Wählen Sie Folder Redirection (Ordnerumleitung) und klicken Sie auf die Schaltfläche OK. ff Wählen Sie den Ordner, den Sie umleiten möchten, in der Dropdown-Liste Folder. ff Verwenden Sie die Dropdown-Liste Target, um den Ort auszuwählen, zu dem Sie den Ordner umleiten möchten. Gehen Sie zu dem Ordner, den Sie verwenden möchten oder geben Sie den Ordnerpfad von Hand ein. ff Klicken Sie auf OK, um die Aktion Folder Redirection abzuschließen. ff Sie müssen diesen Vorgang für jeden Ordner wiederholen, den Sie umleiten wollen. In diesem Beispiel konfigurieren wir folgende Einstellungen zur Ordnerumleitung: Anwendungsdaten Zuletzt verwendet Desktop Favoriten Eigene Dateien Eigene Bilder Vorlage H:\Anwendungsdaten H:\Zuletzt verwendet H:\Desktop H:\Favoriten H:\My Documents H:\Eigene Dateien\Eigene Bilder H:\Vorlage Wobei H: die Stammverzeichniszuordnung des Benutzers ist. Weil die umgeleiteten Ordner für den Benutzer in seinem Stammverzeichnis sichtbar sind, sollten Sie die umgeleiteten Ordner, die system- oder anwendungsspezifisch sind, z.b. Anwendungsdaten, vor dem Benutzer verstecken. Hinweis: Das Umleiten des Ordners Anwendungsdaten auf eine Netzwerkfreigabe kann Probleme mit der Performance des Dateiservers verursachen. Die Ursache dafür ist, dass bestimmte Anwendungen die Möglichkeit benötigen, regelmäßige Lese- und Schreibzugriffe im Ordner Anwendungsdaten durchzuführen. Als Alternative kann der nicht umgeleitete Ordner Anwendungsdaten beim Abmelden des Benutzers auf eine Netzwerkfreigabe kopiert werden (mit AppSense Environment Manager-Dateikopier-Aktionen) und dann beim Anmelden des Benutzers zurückkopiert werden. Dies könnte allerdings, je nach Netzwerkgeschwindigkeit und Dateigröße, die Anmeldedauer der Benutzer verlängern. Der Administrator muss also genau überlegen, wie er den Ordner Anwendungsdaten steuert. Diese Optionen müssen nur in Erwägung gezogen werden, wenn durch das Umleiten des Ordners Anwendungsdaten ernste Performanceprobleme verursacht werden.

16 16 Datei- und Ordnerbearbeitung Sobald die Ordnerumleitung konfiguriert wurde, ist die Notwendigkeit, bestimmte Dateien und Ordner zu bearbeiten, deutlich geringer. Es ist jedoch immer noch möglich, die Inhalte sowohl der umgeleiteten Ordner, als auch der Ordner, die im tatsächlichen Profilverzeichnis verbleiben, zu steuern. Die File and Folder -Aktionen sind äußerst nützlich, um die Inhalte des Benutzer-Startmenüs vor Abschluss des Anmeldevorgangs zu konfigurieren. Dies ermöglicht eine wirklich dynamische Methode zur Anwendungsbereitstellung für Benutzer des virtuellen Desktop. Dies kann durch Verwendung der Environment Manager-Dateiaktion und -Ordneraktion erreicht werden. Ordneraktionen beinhalten die Möglichkeit, einen Ordner zu erstellen, zu kopieren oder zu löschen. Dateiaktionen beinhalten die Möglichkeit, eine Datei zu verschieben, zu kopieren, zu löschen, umzubenennen oder die Attribute zu verändern. Weitere Informationen über Datei- und Ordneraktionen finden Sie im Environment Manager-Handbuch Erste Schritte oder in den Environment Manager-Online-Hilfedateien. Sie können Kopien dieser Dateien erhalten, wenn Sie sich unter für Environment Manager registrieren. Bearbeitung der Registrierung Die Bearbeitung der Registrierung ermöglicht es dem Administrator, dem Benutzer Registrierungsschlüssel und -werte für die bereitgestellten Anwendungen einzurichten. Die meisten Anwendungen erfordern eine Art von voreingestellter Konfiguration, um richtig zu funktionieren. Die Aktion Registry vom Environment Manager ermöglicht es dem Administrator, solche Registrierungseinträge zu definieren, bevor der Benutzer mit den Anwendungen arbeitet. Registrierungsaktionen beinhalten die Möglichkeit, Registrierungsschlüssel zu erstellen und zu löschen, und einen Standardwert für Registrierungsschlüssel zu erstellen, zu löschen und zu setzen. Weitere Informationen über den Registry Action-Assistenten finden Sie im Environment Manager-Handbuch Erste Schritte oder in den Environment Manager-Online-Hilfedateien. Personalisierung Der Großteil der Personalisierung ist in der Registrierung des Benutzers erforderlich, weil dort die meisten Anwendungen ihre Konfigurationsoptionen speichern. Die Registrierung von Windows ist in fünf verschiedene Schlüssel unterteilt: HKEY_CLASSES_ROOT - Enthält Informationen über Dateizuordnungen und Objekt-Verlinkung und Einbindung. HKEY_CURRENT_USER - Enthält die Profileinstellungen für den aktuellen Benutzer. HKEY_LOCAL_MACHINE - Enthält Konfigurationseinstellungen für den Computer selbst. HKEY_USERS - Enthält alle aktiv geladenen Benutzerprofile auf dem Computer. HKEY_CURRENT_CONFIG - Enthält Informationen über die installierten Programme und Gerätetreiber. Wenn ein Benutzer Änderungen an seinen persönlichen Einstellungen vornimmt, werden diese Informationen normalerweise im Strukturbereich HKEY_CURRENT_USER (HKCU) der Registrierung gespeichert. Wenn wir den AppSense Environment Manager verwenden, um diese Registrierungseinstellungen bei der Abmeldung des Benutzers zu speichern, und sie bei der nächsten Anmeldung wieder importieren, veranlassen wir gewissermaßen damit, dass die persönlichen Einstellungen der Benutzer mit ihnen umherwandern, auch wenn sie ein verbindliches Profil verwenden. Dies wird mit der Hive Registry -Aktion im Environment Manager erreicht, die es dem Administrator erlaubt, genau festzulegen, welche Registrierungseinträge zwischen den Benutzeranmeldesitzungen erhalten bleiben müssen. 21-tägiger Test der Software verfügbar unter

17 17 Gehen Sie als Administrator zum Knoten User Logoff in der Environment Manager-Konsole. ff Wählen Sie die Option Add a new sub node (Einen neuen Unterknoten hinzufügen). ff Wählen Sie den Knoten ( New sub node ), der erstellt wurde, und benennen Sie ihn in Registrierungseinstellungen exportieren um. ff Im Bereich Rule and Actions (Regel und Aktionen) klicken Sie auf die Schaltfläche New (Neu). ff Wählen Sie Hive Registry (Registrierung ausgliedern) und klicken Sie auf die Schaltfläche OK. ff Geben Sie einen Titel ein, beispielsweise Benutzerprofileinstellungen. ff Gehen Sie zu dem Ort, an dem die Einstellungen gespeichert werden, vorzugsweise eine Netzwerkfreigabe, damit auf die Einstellungen von mehreren Computern aus zugegriffen werden kann, z.b. \\<Servername>\<Freigabenname>. Es ist nicht nötig, für jeden Benutzer verschiedene Ordner zu erstellen, weil Environment Manager für die zu speichernden Benutzerinformationen folgendes Format verwendet: ff Wählen Sie das Optionsfeld Export the hive from the registry to file (Struktur aus der Registrierung in Datei exportieren). ff Klicken Sie auf die Schaltfläche Browse (Durchsuchen). ff Verwenden Sie das Fenster Registry Browser, um auszuwählen, welche Bereiche der HKCU- Registrierung Sie ausgliedern möchten. ff Dies kann von der Registrierung des lokalen Computers oder einer Registrierung auf einem anderen Computer sein. ff Klicken Sie auf OK. ff Wiederholen Sie den Browse-Vorgang für jeden Registrierungsschlüssel, den Sie ausgliedern möchten. ff Klicken Sie auf OK, wenn Sie mit den benötigten Einstellungen fertig sind.

18 18 Sie sollten jetzt eine Hive Registry -Aktion Save User Profile Settings (Benutzerprofileinstellungen speichern) in der Aktionenliste des Bereichs Rule and Actions sehen: In diesem Beispiel gliedern wir folgende Registrierungseinstellungen aus: Sie möchten möglicherweise weitere personalisierte Einstellungen von Anwendungen wie Microsoft Office, Adobe Acrobat oder dem SAP-Client ausgliedern, um nur einige zu nennen. Dies können Sie durchführen, indem Sie dieselbe Registry Hive -Aktion, die Sie vorher erstellt haben, bearbeiten, und sie zu dieser einzelnen Aktion hinzufügen, oder indem Sie andere Registry Hive -Aktionen für jede einzelne Anwendung erstellen. Hinweis: Es entspricht der Best Practice, eine Registry Hive -Aktion für jede bereitgestellte Anwendung (oder Gruppe/Suite von Anwendungen) anzulegen. Wenn Sie mit den Registry Hive -Aktionen fertig sind, die beim Abmelden angewendet werden, müssen Sie nun den Environment Manager konfigurieren, um diese Registrierungseinstellungen zu importieren, wenn der Benutzer sich das nächste Mal anmeldet. 21-tägiger Test der Software verfügbar unter

19 19 ff Gehen Sie zum Knoten User Logon in der Environment Manager-Konsole. ff Wählen Sie die Option Add a new sub node (Einen neuen Unterknoten hinzufügen). ff Wählen Sie den Knoten ( New sub node ), der erstellt wurde, und benennen Sie ihn in Registrierungseinstellungen importieren um. ff Gehen Sie zurück zu User Logout Registrierungseinstellungen exportieren, das Sie vorher erstellt haben. ff Klicken Sie mit der rechten Maustaste auf die Hive Registry -Aktion, die in der Aktionsliste angezeigt wird, und wählen Sie Copy (Kopieren). ff Gehen Sie zurück zum Knoten User Login Registrierungseinstellungen importieren. ff Klicken Sie mit der rechten Maustaste in die Aktionenliste im Bereich Rule and Actions und wählen Sie Paste (Einfügen). ff Doppelklicken Sie auf die Hive Registry -Aktion, die Sie gerade kopiert haben. ff Wählen Sie das Optionsfeld Import the hive from file to the registry (Struktur aus Datei in die Registrierung importieren) und klicken Sie auf OK. Sie sollten jetzt eine Hive Registry -Aktion Load User Profile Settings (Benutzerprofileinstellungen laden) in der Aktionenliste des Bereichs Rule and Actions sehen: Und schließlich, nachdem wir die Option zur Ausgliederung der Registrierung als Hauptquelle für die Personalisierung besprochen haben, gibt es Anwendungen, die ihre Konfigurationseinstellungen innerhalb von Dateien im Profil vorhalten. Diese Dateien würden normalerweise in einem Unterordner des Ordners Anwendungsdaten gespeichert werden (den wir natürlich an einen, dem Benutzer gehörenden Ort, umgeleitet haben). Wenn dies jedoch nicht der Fall ist, muss man sich überlegen, diese Dateien aus der verbleidenden Ordnerstruktur des Profils zur gleichen Zeit wie das Ausgliedern der Registrierung herauszukopieren. Und dann kopiert man während der Anmeldung dieselben Dateien zurück in das neue Profil.

20 20 Einstellungen für die Darstellung von Windows Bestimmte Windows-Darstellungseinstellungen für Benutzer wirken sich nicht wie erwartet aus, wenn Registrierungsaktionen und Registrierungsausgliederungsaktionen verwendet werden. Dies liegt an der Funktionsweise des Windows-Betriebssystems und der Tatsache, dass eine Aktualisierung auf Systemebene erforderlich ist. Bestimmte Registrierungseinträge werden vom System nur beim Start des Computers gelesen oder oft auch während der Anfangsphase beim Anmelden. Dies macht es erforderlich, dass sich der Benutzer ab- und wieder anmeldet, damit Einträge in der Registrierung von den Registrierungsausgliederungsaktionen oder einfachen Registrierungsaktionen vom System gelesen werden. Davon sind meist die Einstellungen in der Systemsteuerung betroffen. Folgende Liste führt diese Registrierungsschlüssel auf, die eventuell nicht wie erwartet wirksam werden, wenn sich ein Benutzer anmeldet: Environment Manager hat eingebaute Funktionen, die diese Probleme verhindern. Sie sind auf folgender Abbildung dargestellt. Im Wesentlichen weisen diese Optionen das Betriebssystem an, die entsprechenden Registrierungseinträge erneut zu lesen und die zugehörigen Einstellungen anzuwenden, ohne dass ein An- und Abmelden nötig ist. 21-tägiger Test der Software verfügbar unter

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Organisationseinheiten Benutzer und Gruppen ver 1.0

Organisationseinheiten Benutzer und Gruppen ver 1.0 Organisationseinheiten Benutzer und Gruppen ver 1.0 Benutzer Organisationseinheiten Gruppen Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Einrichten eines Exchange-Kontos mit Outlook 2010

Einrichten eines Exchange-Kontos mit Outlook 2010 Um die Konfiguration erfolgreich durchzuführen benötigen Sie ihre Kennung mit dem entsprechenden aktuellen Passwort. Sollten Sie Probleme mit Kennung und/oder Passwort haben, wenden Sie sich bitte an TUM-Benutzer:

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden? Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Anpassung der SolidWorks-Umgebung auf externen Rechnern

Anpassung der SolidWorks-Umgebung auf externen Rechnern Anpassung der SolidWorks-Umgebung auf externen Rechnern Wer der Fachhochschule Kiel SolidWorks startet, arbeitet mit einer angepassten Benutzerumgebung und benutzt FH-Vorlagen für Teile, Baugruppen und

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30 WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Workaround Wake-On-Lan funktioniert nicht mit Windows 7

Workaround Wake-On-Lan funktioniert nicht mit Windows 7 Workaround Wake-On-Lan funktioniert nicht mit Windows 7 Betrifft - paedml Windows 2.7 - Clientcomputer mit Windows 7 Störung Einige Clientcomputer, auf denen Windows 7 installiert ist, werden nicht aufgeweckt.

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr