OS X Server Essentials Handbuch zur Prüfungsvorbereitung

Größe: px
Ab Seite anzeigen:

Download "OS X Server Essentials 10.10 Handbuch zur Prüfungsvorbereitung"

Transkript

1 OS X Server Essentials Handbuch zur Prüfungsvorbereitung Aktualisiert im Februar

2 Inhaltsverzeichnis Über dieses Handbuch... 3 Zertifizierung als Apple Certified Support Professional... 3 Prüfungsdetails... 4 Empfohlene Prüfungsvorbereitung... 5 Teil 1: Konfigurieren und Überwachen von OS X Server... 6 Teil 2: Konfigurieren von Accounts Teil 3: Verwalten von Geräten mit Konfigurationsprofilen Teil 4: Dateifreigabe Teil 5: Umsetzen von Implementierungslösungen Teil 6: Bereitstellen von Netzwerkdiensten Teil 7: Verwenden von Diensten für Zusammenarbeit TM und 2015 Apple Inc. Alle Rechte vorbehalten. Andere hier genannte Produkt- und Firmennamen sind möglicherweise Marken der jeweiligen Unternehmen. Die Nennung von Produkten anderer Anbieter erfolgt lediglich zu Informationszwecken und stellt weder eine Bestätigung noch eine Garantie dar. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Nutzung dieser Anbieter oder Produkte. 2

3 Über dieses Handbuch Dieses Handbuch enthält die Informationen, die Sie zur Vorbereitung auf die Zertifizierung als Apple Certified Technical Coordinator (ACTC) benötigen. Zertifizierung als Apple Certified Support Professional Das Apple Trainings- und Zertifizierungsprogramm wurde entwickelt, um Sie im Hinblick auf die Technologien von Apple immer auf dem aktuellsten Stand zu halten. Die Zertifizierung setzt einen Maßstab, mit dem Sie Ihre Kenntnisse in bestimmten Apple Technologien nachweisen können, und verschafft Ihnen einen Wettbewerbsvorteil auf dem immer anspruchsvoller werdenden Arbeitsmarkt. Apple bietet vier Zertifizierungen zu OS X: Apple Certified Associate Mac Integration Grundlagen Apple Certified Associate Mac Verwaltung Grundlagen Apple Certified Support Professional (ACSP) Apple Certified Technical Coordinator (ACTC) Bei der Zertifizierung als Apple Certified Technical Coordinator (ACTC) wird geprüft, ob Sie ein grundlegendes Verständnis der Kernfunktionen von OS X und OS X Server haben. Bei dieser Zertifizierung wird auch Ihre Fähigkeit für die Konfiguration von wichtigen Diensten und die grundlegende Beseitigung von Fehlern geprüft. Die Zertifizierung als ACTC richtet sich an technische Koordinatoren sowie Administratoren auf Einstiegsebene, die kleine bis mittelgroße Computernetzwerke verwalten, welche OS X Server nutzen. Sie erlangen die Zertifizierung als ACTC, wenn Sie die Prüfungen OS X Support Essentials und OS X Server Essentials bestehen. Beide Prüfungen werden nur in Apple Autorisierten Trainingszentren (AATCs) durchgeführt. Für die Zertifizierungsprüfungen wird kein Kursbesuch vorausgesetzt. Alle AATCs bieten alle Prüfungen an, auch wenn sie die entsprechenden Kurse nicht anbieten. Weitere Informationen zu allen OS X Zertifizierungen finden Sie unter Was sind die Vorteile der Apple Zertifizierung? Die Zertifizierung als ACTC hebt Sie nicht nur als versierten Benutzer und Supportspezialisten für OS X Server für Yosemite heraus, sondern ermöglicht es Ihnen zudem, die Attraktivität der Marke Apple zu nutzen. Wenn Sie die Zertifizierungsprüfung bestehen, erhalten Sie eine mit Detailinformationen darüber, wie Sie Ihr Apple Zertifikat erhalten, sowie Anweisungen dazu, wie Sie eine gerahmte Ausführung des Zertifikats bestellen können. Diese enthält Link-Symbole für LinkedIn, Facebook und Twitter, damit Sie die Nachricht über Ihre Zertifizierung auf einfache Weise mit Ihrem Umfeld auf diesen Websites teilen können. 3

4 Darüber hinaus erhalten Sie auch Ihre Anmeldedaten für das Apple Zertifizierungssystem. Dort können Sie: Ihre Profilinformationen aktualisieren und angeben, dass Ihre Apple Zertifizierung in der Apple Certified Professionals Registry angezeigt werden soll. Ihren Zertifizierungsfortschritt anzeigen. Ihr Zertifizierungslogo laden, um es auf Visitenkarten, Lebensläufen, Websites usw. zu verwenden. Potenziellen Arbeitgebern die Überprüfung Ihrer Zertifizierungen ermöglichen. Prüfungsdetails Das Buch OS X Server Essentials von Arek Dreyer und Ben Greisler aus der Apple Pro Training Series bereitet Sie auf die Prüfung für die Zertifizierung als Apple Certified Technical Coordinator (ACTC) vor. Bei der Prüfung OS X Server Essentials handelt es sich um einen computergestützten Test, der in Apple Autorisierten Trainingszentren (AATCs) angeboten wird. Das nächstgelegene AATC finden Sie unter training.apple.com/locations (in englischer Sprache). Viele AATCs planen Prüfungstermine für die Zertifizierung unter training.apple.com/schedule (in englischer Sprache). Wenn bei Ihrem nächstgelegenen AATC kein Prüfungstermin geplant ist, wenden Sie sich an das AATC, um in Erfahrung zu bringen, ob ein Prüfungstermin eingeplant werden kann. Hinweis: Alle AATCs bieten alle Prüfungen zu OS X und Pro Apps an, auch wenn sie den entsprechenden Kurs nicht anbieten. Die Detailangaben zur Prüfung OS X Support Essentials lauten wie folgt: Die Prüfungsnummer lautet 9L Die Prüfung besteht aus 80 technischen Fragen. Die Prüfung umfasst auch fünf demografische Fragen, die nicht gewertet werden. Bei der Prüfung wird ein Zufallspool aus Multiple-Choice- und Richtig/Falsch-Fragen sowie Fragen mit interaktiven Medien verwendet. Die erforderliche Punktzahl für die Prüfung ist 75 Prozent (Punktzahlen werden NICHT gerundet). Die Prüfungsdauer beträgt 2 Stunden. Einige Prüfungen sind auch in anderen Sprachen verfügbar. Details finden Sie unter training.apple.com/certification/localized. Die Zeitmessung bei der Prüfung startet erst, wenn Sie die erste technische Frage anzeigen. Sie dürfen während der Prüfung nicht auf Ressourcen oder Referenzmaterialien zugreifen. Wenn Sie Fragen zu den Prüfungen haben, gehen Sie auf training.apple.com/certification/faq. 4

5 Empfohlene Prüfungsvorbereitung Die folgende Prüfungsvorbereitung wird empfohlen: Erfahrung mit OS X sammeln. Von Experten lernen durch Absolvieren des Kurses Yosemite 201: OS X Server Essentials Das Buch OS X Server Essentials von Arek Dreyer und Ben Greisler aus der Apple Pro Training Series lesen. Die Aufgaben und die Fragen und in diesem Handbuch wiederholen. Erfahrung mit OS X sammeln. Die zum Erlernen der Technologie aufgewendete Zeit ist durch nichts aufzuwiegen. Nachdem Sie das Buch gelesen bzw. am Kurs teilgenommen haben, sollten Sie sich die Zeit nehmen, sich mit OS X und OS X Server noch vertrauter zu machen, um die Zertifizierungsprüfung erfolgreich ablegen zu können. Von Experten lernen Apple Autorisierte Trainingszentren (AATCs) bieten Kurse an, in denen Sie die Technologie in der Praxis erlernen und vom Know-how der von Apple zertifizierten Trainer und Ihrer Kollegen profitieren können. Unter Apple Training and Certification finden Sie Kursangebote in nahe gelegenen AATCs. Das Buch aus der Apple Pro Training Series lesen Die Bücher der Apple Pro Training Series sind die Grundlage für die entsprechenden Apple Zertifizierungsprüfungen. Das Buch für diese Prüfung ist Apple Pro Training Series OS X Server Essentials Sie können das Buch kaufen unter peachpit.com (Klicken Sie hier, um 30 Prozent zu sparen). Creative Edge, eine digitale On-Demand- Bibliothek, bietet Abonnenten Zugriff auf die Apple Training Series und die Apple Pro Training Series sowie Tausende andere Videos und Bücher mit Lerninhalten. Wenn Sie ein ipad verwenden, können Sie eine elektronische Version im ibooks Store kaufen. Einige Bücher sind auch in anderen Sprachen erhältlich. Klicken Sie hier für Details. Die Aufgaben und Fragen wiederholen Auch wenn Sie sich die nötigen Kenntnisse selbst angeeignet oder Kurse belegt haben, die nicht auf dem Lehrplan der Apple Pro Training Series basieren, können Sie sich dennoch auf die Zertifizierungsprüfung vorbereiten, indem Sie die Aufgaben lösen und die Fragen beantworten, die in den folgenden Abschnitten genannt werden. Die Prüfungsaufgaben beschreiben die Wissensgebiete, die im Rahmen der Prüfung bewertet werden. Die Kontrollfragen fassen zusammen, was Sie in den einzelnen Lektionen gelernt haben sollten. Obwohl die Aufgaben im vorliegenden Handbuch in Lektionen oder Wissens- gebiete unterteilt sind, werden die Fragen in der Prüfung nach dem Zufallsprinzip ausgewählt. Bei jeder Lektion ist angegeben, wie viele Prüfungsfragen aus jedem Wissensgebiet gestellt werden. 5

6 Teil 1: Konfigurieren und Überwachen von OS X Server Zur Vorbereitung auf die Prüfung OS X Server Essentials lösen Sie die folgenden Aufgaben. Die Prüfungsfragen werden zufällig aus diesen Aufgaben ausgewählt. Nennen Sie die minimalen Systemanforderungen zum Installieren von OS X Server. Erklären Sie den Zweck des primären DNS-Namens, der mithilfe des Serverassistenten auf einem OS X Servercomputer zugewiesen wird. Erklären Sie den Zweck des lokalen Hostnamens auf einem OS X Servercomputer. Überprüfen Sie, ob der Computer die von Apple empfohlenen Mindestanforderungen für die Installation von OS X Server erfüllt. Beschreiben Sie, wie die Installation von OS X Server auf einem Laufwerk mit mehreren Partitionen die Aufgabe vereinfacht, Dateien des Betriebssystems von Serverdaten getrennt zu halten. Erklären Sie den Zweck des Computernamens, der mithilfe des Serverassistenten auf einem OS X Servercomputer zugewiesen wird. Installieren Sie die OS X Server App, damit der Computer OS X Serverdienste bereitstellen kann. Erklären Sie den Zweck und die Funktion von DNS. Definieren Sie die folgenden Begriffe in Bezug auf den DNS-Dienst: DNS, Einträge, Zonendateien, primäre Zone, sekundäre Zone, Zonentransfer, Vorwärtszone. Geben Sie zwei Gründe an, warum Sie die Systemeinstellungen statt der App Server verwenden müssten, um die entfernte Verwaltung oder Bildschirmfreigabe für einen Computer zu aktivieren, auf dem OS X Server ausgeführt wird. Konfigurieren Sie OS X Server, sodass er von der App Server verwaltet werden kann, die auf entfernten Computern ausgeführt wird. Konfigurieren Sie den Computer, sodass er per Fernzugriff von einem anderen Computer über Bildschirmfreigabe oder Remote Desktop verwaltet werden kann. Definieren Sie den Begriff Zertifikat in Bezug auf Computersicherheit. Stellen Sie fest, ob der Computer der Zertifizierungsstelle (CA) vertraut, die das Zertifikat ausgegeben hat. Erklären Sie den Zweck eines Zertifikats. Erklären Sie den Zweck der folgenden Zertifikattypen: root, chain. Erklären Sie, wie die Vertrauenswürdigkeit eines Zertifikats gewährt wird. Beschreiben Sie die Funktion der Zertifizierungsstelle in Bezug auf die Public Key Infrastruktur (PKI). Listen Sie die Dienste in OS X Server auf, die Zertifikate verwenden können. Erstellen Sie ein selbst-signiertes Zertifikat. 6

7 Installieren Sie ein Zertifikat, das von einer vertrauenswürdigen Stelle gewährt wird. Zeigen Sie das integrierte Zertifikat/die integrierten Zertifikate an. Erstellen Sie eine Zertifikatsignierungsanfrage (Certificate Signing Request, CSR). Listen Sie mindestens vier Systembedingungen auf, die einen Warnhinweis von OS X Server auslösen können. Beschreiben Sie kurz, was jeder Dienst bietet, wenn er aktiviert wird. Erklären Sie, welche Bedingung von den einzelnen Warntypen ausgelöst wird. Beobachten Sie einen Bildschirm, der von einem OS X Servercomputer aus freigegeben wird. Aktualisieren Sie den Servercomputer mit verfügbaren Software- Updates, die vom Softwareaktualisierungsdienst von Apple bereitgestellt werden. Stellen Sie eine Verbindung zum Server her, sodass Sie ihn überwachen und konfigurieren können. Konfigurieren Sie OS X Server so, dass Systemwarnungen an die angegebenen -Adressen gesendet werden. Konfigurieren Sie OS X Server so, dass die Empfänger via Push- Benachrichtigungen über Systemwarnungen benachrichtigt werden. Ermitteln Sie die freie Speicherkapazität auf dem Server. Zeigen Sie ein Diagramm an, das die CPU-Auslastung auf dem Server in der letzten Stunde, am letzten Tag und in der letzten Woche zeigt. Zeigen Sie ein Diagramm an, das den Netzwerkverkehr auf dem Server in der letzten Stunde, am letzten Tag und in der letzten Woche zeigt. Beschreiben Sie, welche Dateien mit der Standardkonfiguration von Time Machine auf einem OS X Servercomputer gesichert werden. Kontrollfragen zu Lektion 1 1. Was sind die minimalen RAM- und Festplattenanforderungen zum Installieren von OS X Server? 2. Welches Tool verwenden Sie für die Installation und Erstkonfiguration von OS X Server? 3. Sie installieren OS X Server auf einem Mac. Welchen Konfigurationsschritt sollten Sie ausführen, bevor Sie OS X Server installieren? 4. Welche beiden Arten von Namen können Sie für OS X Server in der App Server konfigurieren? Wozu dienen sie? 5. Wie können Sie die App Server auf einem Administrator- computer installieren? 6. Nennen Sie zwei Beispiele für Dienste, die mit dem Computernamen Ihres OS X Servers angezeigt werden? 7. Welche Art von Name ist neuer-testserver.local? 8. Welche Art von Name ist server17.pretendco.com? 7

8 1. Das sind die minimalen RAM- und Festplattenanforderungen für OS X Server: 2 GB RAM (eher für stark ausgelastete Server, auf denen mehrere Dienste ausgeführt werden) 10 GB freier Speicherplatz auf der Festplatte (50 GB zur Verwendung mit dem Cachingdienst) 2. Verwenden Sie die App Server, um die OS X Server Installation und Erstkonfiguration auszuführen. 3. Konfigurieren Sie Ihren Mac mit OS X, um eine manuell zugewiesene IPv4-Adresse zu verwenden. 4. Verwenden Sie die App Server zum Konfigurieren dieser beiden Namen: Computername: Der Computername erscheint in der Seitenleiste des Finder Fensters auf anderen Mac Computern, wenn Ihr Server Dateifreigabe, Bildschirmfreigabe und andere Dienste anbietet. Hostname: Solange der DNS-Hostname des Servers einer IPv4- Adresse entspricht, die erreichbar und nicht durch Firewalls blockiert ist, können Computer und Geräte auf die von Ihrem Server angebotenen Dienste durch Nutzung Ihres Hostnamens zugreifen, selbst wenn sie sich nicht im lokalen Netzwerk befinden. 5. Laden Sie OS X Server im Mac App Store oder kopieren Sie die App Server von Ihrem Server zum Administratorcomputer. 6. Der Computername Ihres Servers erscheint in der Seitenleiste des Finder Fensters, wenn die Dateifreigabe oder die Bildschirmfreigabe eingeschaltet sind. Er kann auch in AirDrop und Apple Remote Desktop erscheinen. 7. Der Name neuer-testserver.local ist ein Beispiel für einen lokalen Hostnamen. 8. Der Name server17.pretendco.com ist ein Beispiel für einen Hostnamen. Kontrollfragen zu Lektion 2 1. Was ist der Zweck des DNS? 2. Wie stellt der Server DNS für sich selbst bereit, wenn beim Konfigurieren von OS X Server kein DNS-Server definiert wurde? 3. Was sollten Sie vor dem Konfigurieren des Servers unternehmen, wenn Sie einen externen DNS-Server verwenden, um DNS für Ihren Server bereitzustellen? 4. Wann ist es u. U. in Ordnung, den automatisch konfigurierten DNS- Server auf Ihrem Server ohne Änderung laufen zu lassen? 5. Wann wäre es sinnvoll, einen manuell konfigurierten DNS-Dienst auf Ihrem Server zu verwenden, auf dem OS X Server installiert ist? 1. DNS wandelt Hostnamen in IP-Adressen und IP-Adressen in Hostnamen um. 8

9 2. Ein Basis-DNS-Server wird automatisch konfiguriert und eingeschaltet, wenn das Tool zum Ändern von Hostnamen verwendet wird und wenn bei der Abfrage von OS X Server, ob DNS konfiguriert werden soll, eine positive Antwort gegeben wird. 3. Sie sollten sicherstellen, dass auf dem DNS-Server die korrekten Forward- und Reverse-DNS-Informationen für den Hostnamen und die IPv4-Adresse Ihres Servers konfiguriert sind. 4. Es ist in Ordnung, wenn es sich um ein sehr einfaches Netzwerk mit einem Server handelt und sich alle Computer und Geräte im gleichen Netzwerk befinden. 5. Wenn Sie Einträge für mehrere Computer und andere Geräte wie beispielsweise Drucker haben möchten und Sie für eine Organisation keinen weiteren DNS-Server konfigurieren können, oder wenn ein derartiger nicht existiert. Kontrollfragen zu Lektion 3 Wie verwenden Sie die App Server zum Verwalten eines entfernten Servers, wenn Sie einen Administratorcomputer mit der installierten App Server verwenden? 1. Welche Option müssen Sie auswählen, damit ein anderer Mac Ihren Server verwalten kann, und wo befindet sich das entsprechende Markierungsfeld? 2. Wie verwenden Sie die App Server zum Verwalten eines entfernten Servers, wenn Sie einen Administratorcomputer mit der installierten App Server verwenden. 3. Auf welche Apps können Sie schnell aus dem Menü Werkzeuge zugreifen? 4. Beschreiben Sie, wie Sie die Steuerung Ihrer Server-Tastatur und -Maus übernehmen können, ohne zusätzliche Software installieren zu müssen. 5. Welcher Ordner wird die Dienstdaten enthalten, wenn Sie die App Server verwenden, um ein anderes Dienstdaten-Volume für ein unter /Volumes/Data aktiviertes Volume auszuwählen? 6. Müssen Sie alle Dienste anhalten, bevor Sie die App Server verwenden, um Ihr Dienstdaten-Volume zu ändern? 7. Wie zeigen Sie die Liste der erweiterten Dienste in der Seitenleiste der App Server an? 1. Öffnen Sie die App Server, wählen Sie Verwalten > Mit Server verbinden, wählen Sie Ihren entfernten Server in der Liste aus (oder wählen Sie Anderer Mac und geben Sie dann den Hostnamen oder die Adresse an) und geben Sie die Zugangsdaten für einen lokalen Administrator ein. 2. Wählen Sie Ihren Server in der Seitenleiste der App Server (im Bereich Server ) aus, klicken Sie auf die Registerkarte Einstellungen und wählen Sie Entfernte Administration durch Server erlauben aus. 3. Das Menü Werkzeuge bietet Ihnen Zugriff auf die folgenden Anwendungen: 9

10 Verzeichnisdienste Bildschirmfreigabe 4. Öffnen Sie auf Ihrem Servercomputer die App Server und wählen Sie in der Seitenleiste (im Bereich Server ) Ihren Server aus. Klicken Sie auf die Registerkarte Einstellungen, wählen Sie Bildschirmfreigabe und entfernte Verwaltung aktivieren aus und verwenden Sie anschließend auf Ihrem Administratorcomputer die Bildschirmfreigabe, um die Steuerung der Tastatur Ihres Servercomputers zu übernehmen. 5. In diesem Fall werden Ihre Dienstdaten unter /Volumes/Data/ Library/Server gesichert. 6. Nein. Die App Server stoppt die entsprechenden Dienste automatisch, bevor ihre Daten auf das neue Dienstdaten-Volume verschoben werden. 7. Fahren Sie mit dem Mauszeiger über das Wort Erweitert in der Seitenleiste der App Server und klicken Sie dann auf Einblenden. Kontrollfragen zu Lektion 4 1. Was ist der Unterschied zwischen einer Root-Zertifizierungsstelle und einer Intermediate-Zertifizierungsstelle? 2. Worin besteht das Problem, wenn ein selbst-signiertes SSL- Zertifikat verwendet wird? 3. Welches Tool verwenden Sie, um ein neues selbst-signiertes SSL- Zertifikat oder eine Signierungsanfrage (CSR) zu erstellen? 4. Welches Tool verwenden Sie, um ein sicheres Archiv Ihres Zertifikats und privaten Schlüssels zu erstellen? 5. Können unterschiedliche Dienste unterschiedliche Zertifikate verwenden oder müssen alle Dienste auf Ihrem Server das gleiche Zertifikat verwenden? 1. Ein Zertifikat einer Intermediate-Zertifizierungsstelle wird von einer anderen Zertifizierungsstelle signiert. Ein Zertifikat einer Root-Zertifizierungsstelle wird von sich selbst signiert. Es gibt eine Reihe von Root-Zertifizierungsstellen und Intermediate- Zertifizierungsstellen, denen OS X vertraut. 2. Auf Computern und Geräten, auf denen auf Dienste zugegriffen wird, die ein selbst-signiertes SSL-Zertifikat verwenden, wird eine Meldung angezeigt, dass dem SSL-Zertifikat nicht vertraut wird. Es ist ein Sicherheitsrisiko, Benutzern beizubringen, jedem SSL- Zertifikat zu vertrauen, das eine Warnung verursacht. 3. Verwenden Sie die App Server, um ein neues selbst-signiertes SSL-Zertifikat oder eine Signierungsanfrage (CSR) zu erstellen. 4. Verwenden Sie die Schlüsselbundverwaltung auf dem Server, um ein sicheres Archiv Ihres Zertifikats und privaten Schlüssels zu erstellen. Wählen Sie die Option für Personal Information Exchange (.p12) im Menü für das Dateiformat im Dialogfenster Sichern und geben Sie ein sicheres Passwort ein, wenn Sie dazu aufgefordert werden. 10

11 5. Jeder Dienst kann ein anderes Zertifikat verwenden oder Sie können das gleiche Zertifikat für alle Dienste verwenden. Kontrollfragen zu Lektion 5 1. Was ist der Zweck von Warnungen? 2. Beschreiben Sie die zwei Möglichkeiten, wie Warnungen zugestellt werden können. 3. Was tun Sie zuerst, wenn Sie Warnungen mittels Push- Benachrichtigung zustellen wollen? 4. Was sollten Sie tun, wenn ein Warnhinweis die Aktualisierung von Diensten anbietet? 5. Welche Volumes werden im Bereich Speicher in der App Server angezeigt? 1. Warnungen machen Sie auf Bedingungen von OS X Server aufmerksam. 2. Warnungen werden per zugestellt oder als Push- Benachrichtigung an die App Server gepusht. 3. Konfigurieren Sie den Apple Push-Benachrichtigungsdienst für den Server, an den Sie Warnungen als Push-Benachrichtigungen senden wollen. 4. Versuchen Sie, die Warnung zu verstehen und lösen Sie das Problem, falls möglich. Tun Sie dies, bevor Sie unnötige Konfigurationsänderungen vornehmen. 5. Volumes, die auf dem Server sichtbar und aktiviert sind, erscheinen im Bereich Speicher in der App Server. Kontrollfragen zu Lektion 6 1. Warum sollten Sie Time Machine verwenden, um OS X Server zu sichern? 2. Welche Dateien, die Sie vielleicht benötigen, werden vom Dienst Time Machine nicht gesichert? 3. Was können Sie als Zielmedien für Backups für den Dienst Time Machine verwenden? 4. Was sollten Sie tun, wenn Sie einen umfassenden Verlauf von Backups führen wollen? 5. Welche drei Möglichkeiten zum Wiederherstellen von Daten aus einem Backup des Dienstes Time Machine gibt es? 1. Time Machine ist ein Dienst, der OS X Server Dienste sichert und wiederherstellt. 2. /Library/Logs/ und andere Verzeichnisse in /System/Library/ CoreServices/backupd.bundle/Contents/Resources/ StdExclusions.plist werden von Time Machine nicht gesichert. 3. Sie können die folgenden Zielmedien für Backups für den Dienst Time Machine verwenden: 11

12 Lokal verbundene Volumes AFP-Dateifreigaben (Apple Filing Protocol) des Dienstes Time Machine in OS X Server Time Capsule 4. Sie sollten verhindern, dass Ihre Zielmedien für Backups zu voll werden. Wenn Zielmedien für Backups zu voll sind, werden die ältesten Backups gelöscht. 5. Sie können Daten auf die folgenden drei Arten aus einem Time Machine Backup wiederherstellen: Von der grafischen Benutzeroberfläche von Time Machine Vom Finder Von Aus Time Machine-Backup wiederherstellen im Wiederherstellungsvolume Teil 2: Konfigurieren von Accounts Zur Vorbereitung auf die Prüfung OS X Server Essentials lösen Sie die folgenden Aufgaben. Die Prüfungsfragen werden zufällig aus diesen Aufgaben ausgewählt. Beschreiben Sie fünf Methoden, mit denen ein OS X Server eine Authentifizierung abwickeln kann, darunter Hash-Dateien, Crypt- Passwörter, Passwortserver, Kerberos und LDAP. Definieren Sie den Begriff Locales in Bezug auf OS X Server. Definieren Sie die folgenden Begriffe in Bezug auf Kerberos: Ticket, Kerberos Key Distribution Center (KDC), Ticket Granting Ticket, Service Ticket. Listen Sie vier mögliche Gründe dafür auf, warum ein Clientcomputer unter Umständen nicht mittels Kerberos-Authentifizierung auf einen Dienst zugreifen kann, z. B. ein DNS-Konfigurationsproblem, eine Nichtübereinstimmung in den Zeiteinstellungen zwischen den Client- und Servercomputern, eine deaktivierte Kerberos- Authentifizierung für einen Dienst und ein nicht korrekt konfigurierter Benutzeraccount. Geben Sie an, wie viele Repliken mit einem einzelnen OS X Servercomputer verbunden werden können und wie viele Repliken insgesamt Bestandteil eines einzelnen Open Directory Netzwerks sein können. Geben Sie an, welche Arten von Passwortrichtlinien in OS X Server auf einen Benutzeraccount angewendet werden können. Beschreiben Sie eine Methode zum Anzeigen des Status von Kerberos-Tickets auf einem OS X Clientcomputer. Geben Sie an, welche Dienstprogramme verwendet werden, um den Open Directory Dienst in OS X Server zu konfigurieren, und nennen Sie jeweils den primären Zweck. Stellen Sie die folgenden Methoden zum Sichern von Authentifizierungsinformationen einander gegenüber: Crypt, Shadow, Open Directory. 12

13 Geben Sie an, welche Daten archiviert werden, wenn die Open Directory Archiv-Funktion mit OS X Server verwendet wird. Erklären Sie zwei Vorteile der Nutzung eines Servers, um freigegebene Verzeichnisdaten bereitzustellen, z. B. das Bereitstellen von allgemeinen Authentifizierungsinformationen für mehrere Server und das Bereitstellen von allgemeinen Konfigurationsdaten wie Automounts und Drucker für mehrere Clientcomputer. Listen Sie die vier Rollen des Open Directory Dienstes auf einem OS X Servercomputer auf und beschreiben Sie diese: Open Directory Master, eigenständiger Server, verbunden mit einem Verzeichnissystem und Open Directory Replik. Beschreiben Sie, wie Kerberos sowohl Identifizierungs- als auch Authentifizierungsdienste bietet. Erstellen Sie Benutzeraccounts auf dem Server, sodass man über Clientcomputer, die mit dem OS X Servercomputer verbunden sind, auf sie zugreifen kann. Führen Sie eine Fehlerbeseitigung in einer Situation durch, in der der Clientcomputer nicht in der Lage ist, Kerberos für die Authentifizierung und den Zugriff auf die Dienste zu verwenden, die vom Server bereitgestellt werden. Deaktivieren Sie einen Benutzeraccount, sodass er nicht mehr zu Authentifizierungszwecken verwendet werden kann, ohne ihn dabei zu löschen. Konfigurieren Sie die Passwortrichtlinien der Benutzeraccounts, sodass sie am festgelegten Datum deaktiviert werden. Konfigurieren Sie die Passwortrichtlinien der Benutzeraccounts, sodass sie nach der angegebenen Anzahl fehlgeschlagener Versuche deaktiviert werden. Konfigurieren Sie die Benutzeraccounts, sodass das Passwort den Passwortrichtlinien der Organisation entspricht, wenn Benutzer ihr Passwort ändern. Definieren Sie die Begriffe Authentifizierung und Autorisierung im Hinblick auf Computer und Server. Geben Sie an, welche Zeichen verwendet werden können, um einen Kurznamen für einen Benutzeraccount auf einem OS X Servercomputer zu erstellen. Erklären Sie die zusätzliche Funktionalität für einen Benutzeraccount, wenn in der App Server die Option Diesen Server verwalten für den Account ausgewählt ist. Listen Sie mindestens drei Beispiele einer Benutzerauthentifizierung auf einem OS X Clientcomputer auf, z. B. Anmeldung auf einem Clientcomputer, Verbindung zu einem Dateiserver, Authentifizierung als Admin-Benutzer zu Konfigurationszwecken und Bereitstellen eines Benutzernamens und Passworts für eine gesicherte Website. Erklären Sie den Zweck einer Benutzer-ID für einen Benutzeraccount auf einem OS X Servercomputer. Beschreiben Sie drei Beispiele für eine Autorisierung auf einem OS X Clientcomputer. Definieren Sie den Begriff Gruppen im Hinblick auf Benutzeraccounts auf einem Computer. 13

14 Weisen Sie Benutzer einem Gruppenaccount zu, der auf dem Server gesichert ist. Weisen Sie Gruppen einem Benutzeraccount zu. Weisen Sie Gruppen einer Gruppe zu, sodass allen Benutzern der verschiedenen Gruppen auf dem Server die gleichen Zugriffsrechte gewährt werden können. Importieren Sie Accounts auf den Server, sodass die Accounts zu Authentifizierungs- und Autorisierungszwecken auf dem Server verwendet werden können. Erstellen Sie einen Benutzeraccount, sodass sich der Benutzer authentifizieren kann, bevor er auf die von einem OS X Servercomputer bereitgestellten Dienste zugreift. Konfigurieren Sie einen Benutzeraccount auf einem OS X Servercomputer, sodass er über Administratorrechte auf dem Server verfügt. Erstellen Sie einen Gruppenaccount auf einem OS X Servercomputer. Beschreiben Sie die Zugriffssteuerungslisten (ACLs) für Dienste. Konfigurieren Sie die ACLs für Dienste auf dem Server, sodass nur die aufgeführten Benutzer und Gruppen auf die aufgelisteten Dienste zugreifen können. Konfigurieren Sie die ACLs für Dienste auf dem Server, sodass nur die aufgeführten Benutzer auf die Dienste auf dem Server zugreifen können. Kontrollfragen zu Lektion 7 1. Beschreiben Sie den Unterschied zwischen Authentifizierung und Autorisierung. Geben Sie jeweils ein Beispiel an. 2. Was ist der Unterschied zwischen Benutzer- und Administratoraccounts in OS X Server? 3. Welche Anwendungen können Sie verwenden, um die Einstellungen lokaler Benutzer und Gruppen von OS X Server zu konfigurieren? 4. Welches Werkzeug können Sie für den Import und Export von Benutzeraccounts verwenden? 5. Welche beiden Dateiformate können Sie verwenden, um Benutzer mit der App Server zu importieren? 6. Wenn Sie den Zugriff auf Dienste manuell verwalten, können Sie dies für welche Dienste tun? 7. Welche File-Sharing-Protokolle aktivieren Sie für einen Benutzer, dem Sie den Zugriff auf den Dienst Dateifreigabe gewähren? 8. Werden Benutzer, die Sie in Zukunft erstellen, davon abgehalten, auf Ihre OS X Serverdienste zuzugreifen, wenn auf die Taste Zugriff auf Dienste verwalten geklickt wird? 1. Wenn ein System von Ihnen die Bereitstellung von Informationen anfordert, bevor es Ihnen den Zugriff auf einen Account erlaubt, so nennt man dies Authentifizierung. Authentifizierung geschieht beispielsweise, wenn Sie beim Verbinden mit einem Dateifreigabe- Dienst einen Namen und ein Passwort eingeben. Autorisierung ist 14

15 der Prozess, bei dem Zugriffsrechte verwendet werden, um den Zugriff eines Benutzers auf bestimmte Ressourcen wie Dateien und freigegebene Ordner zu regeln, nachdem der Benutzer authentifiziert wurde. 2. Benutzeraccounts bieten grundlegenden Zugriff auf einen Computer oder Server. Administratoraccounts erlauben es einer Person, einen Computer zu verwalten. In OS X Server wird ein Administratoraccount dazu verwendet, Einstellungen auf dem Servercomputer zu verändern, meist über die App Server. 3. Verwenden Sie die Systemeinstellung Benutzer & Gruppen und die App Server, um lokale Benutzer und Gruppen zu erstellen und zu konfigurieren. 4. Verwenden Sie die App Server zum Importieren von Benutzeraccounts. Sie können die App Server auch verwenden, um lokale Netzwerkbenutzer zu importieren, nachdem Sie sich als Verzeichnisadministrator authentifiziert haben. 5. Verwenden Sie die App Server zum Importieren von Benutzerinformationen aus einer Textdatei mit Trennzeichen. Sie benötigen eine Kopfzeile, um die Merkmale der Informationen in der Datei zu definieren. Sie können auch eine Textdatei importieren, die eine Kopfzeile am Anfang der Datei hat, in der der Inhalt der Datei definiert wird. 6. Die Dienste umfassen Kalender, Kontakte, Dateifreigabe, FTP, Mail, Nachrichten, Profilmanager, Time Machine und VPN. 7. Wenn Sie die Verwendung des Dienstes Dateifreigabe gewähren, umfasst dies die AFP- und SMB-Protokolle. 8. Nein. Auch wenn Sie sich dafür entscheiden, den Zugriff auf Dienste manuell zu verwalten, erhalten neue Benutzer, die mit der App Server erstellt wurden, automatisch die Autorisierung für den Zugriff auf Dienste. Sie können einen Benutzer bearbeiten und die entsprechende Autorisierung für diesen Benutzer, auf einen Dienst zuzugreifen, entfernen. Kontrollfragen zu Lektion 8 1. Was ist die Hauptfunktion der Verzeichnisdienste? 2. Welcher Standard wird für den Datenzugriff mit Open Directory verwendet? Welche Version und Unterstützung werden für diesen Standard geboten? 3. Welche vier Rollen kann OS X Server in Bezug auf Open Directory spielen? 4. Was bestimmt, welcher OS X Open Directory Client mit der Open Directory Locale verknüpft wird? 5. Welches Protokoll zeigt erfolgreiche und fehlgeschlagene Authentifizierungsversuche beim Passwortdienst an? 1. Verzeichnisdienste bieten ein zentrales Repository, über das alle Geräte auf Informationen über die Computer, Apps und Benutzer in einer Organisation zugreifen können. 15

16 2. Open Directory verwendet OpenLDAP und LDAP, um eine gemeinsame Sprache für den Verzeichniszugriff bereitzustellen. Open Directory nutzt LDAPv3, um Lese- und Schreibzugriff auf die Verzeichnisdaten zu bieten. 3. Die Rollen des OS X Server Open Directory umfassen Open Directory Master, eigenständiger Server, verbunden mit einem Verzeichnissystem und Open Directory Repliken. 4. Wenn ein Mac eine IPv4-Adresse hat, die sich im Bereich eines Teilnetzes befindet, das mit einer Open Directory Locale verknüpft ist, verwendet dieser Mac einen der Open Directory Server, die mit dieser Locale verknüpft sind. Sind keine Locales konfiguriert, verwendet er die Standard-Locale. 5. Das Passwortdienst-Serverprotokoll, gesichert unter /Library/Logs/ PasswordService /ApplePasswordServer.Server.log, zeigt erfolgreiche und fehlgeschlagene Authentifizierungsversuche an. Kontrollfragen zu Lektion 9 1. Welches Werkzeug können Sie verwenden, um zu prüfen, ob Sie ein Kerberos-Ticket erhalten können? 2. Wie importieren Sie lokale Netzwerkbenutzer aus einer Textdatei mit einer korrekt formatierten Kopfzeile? 3. Aus welchen Gründen könnte ein Clientcomputer nicht in der Lage sein, für den Zugriff auf einen Dienst die Kerberos- Authentifizierung zu verwenden? 4. Warum müssen Sie beim Einstellen globaler Passwortrichtlinien vorsichtig sein? 5. Wie können Sie einen lokalen Netzwerkbenutzeraccount deaktivieren, sodass er nicht für den Zugriff auf Dienste oder die Anmeldung bei einem angebundenen Mac verwendet werden kann? 6. Was sind einige Beispiele für globale Passwortrichtlinien, die Sie auf Benutzer anwenden können und die ab der nächsten Änderung des Passworts durch die Benutzer gelten? 7. Was sind einige Beispiele für globale Passwortrichtlinien, die Sie konfigurieren können, um die Anmeldung nach bestimmten Ereignissen zu deaktivieren? 8. Wie deaktivieren Sie einen Benutzeraccount? 1. Ticket Viewer. Er befindet sich in /System/Library/CoreServices und Sie können damit prüfen, ob Sie ein Kerberos-Ticket erhalten können. 2. Wählen Sie Verwalten > Accounts aus Datei importieren, wählen Sie die Textdatei und danach im Einblendmenü Lokale Netzwerkaccounts aus, geben Sie die Anmeldedaten des Verzeichnisadministrators ein und klicken Sie auf Importieren. 3. Globale Passwort-Richtlinien können sich auf Administratoraccounts auswirken und sie möglicherweise für den Server sperren. 4. Globale Passwort-Richtlinien können Administratoraccounts sperren. 16

17 5. Doppelklicken Sie im Bereich Benutzer der App Server auf den Benutzer, um ihn zu bearbeiten, und deaktivieren Sie neben Benutzer kann: das Markierungsfeld sich anmelden. 6. Passwörter müssen sich vom Accountnamen unterscheiden, mindestens einen Buchstaben enthalten, sowohl Groß- als auch Kleinbuchstaben enthalten, mindestens eine Ziffer enthalten, ein Zeichen enthalten, das kein Buchstabe und keine Ziffer ist, mindestens eine vorgegebene Anzahl an Zeichen enthalten oder sich von der letzten vorgegebenen Anzahl an genutzten Passwörtern unterscheiden. 7. Die Anmeldung kann an einem bestimmten Datum, nach einer festgelegten Anzahl von Anmeldungen, nach einer bestimmten Anzahl von Tagen Inaktivität deaktiviert werden; oder nachdem eine bestimmte Anzahl fehlgeschlagener Versuche ausgeführt wurden. 8. Deaktivieren Sie im Benutzeraccount neben Benutzer kann: das Markierungsfeld sich anmelden. Teil 3: Verwalten von Geräten mit Konfigurationsprofilen Zur Vorbereitung auf die Prüfung OS X Server Essentials erledigen Sie die folgenden Aufgaben. Die Prüfungsfragen werden zufällig aus diesen Aufgaben ausgewählt. Definieren Sie die folgenden Begriffe: Konfigurationsprofil Registrierungsprofil Payload Erklären Sie die Vorteile des Signierens eines Konfigurationsprofils. Beschreiben Sie den Prozess zum Konfigurieren des Dienstes Profilmanager auf einem OS X Server, um Geräte zu verwalten. Geben Sie zwei Methoden an, wie einem Benutzer ein Profil bereitgestellt werden kann. Erklären Sie, wie man auf den Profilmanager auf einem entfernten Computer zugreift. Beschreiben Sie, wie man eine Liste der Profile anzeigt, die auf einem OS X Computer installiert sind. Erklären Sie, wie ein OS X Computer zwei oder mehr installierte Profile interpretiert, die versuchen, die gleiche Einstellung zu verwalten. Aktivieren Sie den Dienst Profilmanager auf dem Server. Konfigurieren Sie den Dienst Profilmanager, um Konfigurationsprofile zu signieren. Konfigurieren Sie den Dienst Profilmanager, um Geräte zu verwalten. Öffnen Sie den Profilmanager auf dem entfernten Computer. Entfernen Sie ein Profil von einem OS X Computer. Erklären Sie, wie man ein Profil auf einem ios Gerät installiert. 17

18 Kontrollfragen zu Lektion Mit welchem Werkzeug erstellen Sie Profile? 2. Warum sollte ein Konfigurationsprofil signiert werden? 3. Was ist ein Konfigurationsprofil? Was ist ein Registrierungsprofil? 4. Welche Schritte müssen Sie ausführen, um den Dienst Profilmanager einzuschalten? 5. Beschreiben Sie, mit welchen Schritten Sie festlegen, dass Sie Ihre Konfigurationsprofile signieren wollen. 6. Der Profilmanager enthält drei Administrationstools. Nennen Sie alle drei. Welche drei Komponenten bilden die Administrationstools des Profilmanagers? 7. Nennen Sie die drei Funktionskomponenten des Profilmanagers. 1. Die Webapp Profilmanager wird zum Erstellen von Profilen verwendet. 2. Ein Konfigurationsprofil sollte signiert sein, um den Inhalt des Profils für das empfangende Gerät zu validieren. 3. Ein Konfigurationsprofil enthält Einstellungen zum Verwalten der Benutzererfahrung auf einem kontrollierten Gerät. Mit einem Registrierungsprofil kann das Gerät, auf dem das Profil installiert ist, per Fernzugriff kontrolliert werden, um Aufgaben wie das Fernlöschen und -sperren und die Installation anderer Konfigurationsprofile drahtlos (OTA) über den Apple Push- Benachrichtigungsdienst (APNs) auszuführen. 4. Sie klicken einfach nur auf den Ein-/Ausschalter im Bereich Profilmanager in der App Server, um den Dienst Profilmanager einzuschalten. Zum Aktivieren der Geräteverwaltung (auch als Mobile Device Management oder MDM bezeichnet) klicken Sie auf Konfigurieren neben Geräteverwaltung, wählen ein gültiges SSL-Zertifikat aus und geben eine verifizierte Apple ID an, um ein Zertifikat für den Apple Push-Benachrichtigungsdienst zu erhalten. 5. Aktivieren Sie in der App Server im Bereich Profilmanager das Markierungsfeld Konfigurationsprofile signieren und wählen Sie ein gültiges Signierungszertifikat für Code aus. Wenn Sie anschließend mit der Webapp Profilmanager Profile erstellen, werden diese automatisch signiert. 6. Der Profilmanager umfasst die Webapp Profilmanager, das Benutzerportal und den MDM-Dienst. 7. Zu den Funktionen des Profilmanager gehören die drahtlose (OTA) Konfiguration von ios und OS X Geräten, Mobile Device Management und die Verteilung von Apps und Büchern. Kontrollfragen zu Lektion Auf welchen Ebenen können Geräte verwaltet werden? 2. Nennen Sie mindestens drei Möglichkeiten, wie ein Profil bereitgestellt werden kann. 18

19 3. Welchen Dienst nutzen Push-Benachrichtigungen? 4. Wie wird ein Profil von einem OS X Computer entfernt? Von einem ios Gerät? 5. Wie können Sie den Inhalt eines Profils anzeigen? 1. Sie können Geräte über Benutzer, Benutzergruppen, Geräte und Gerätegruppen verwalten. 2. Ein Profil kann über ein Benutzerportal, manuell, wie etwa per E- Mail, oder eine Webseite wie das Intranet einer Organisation oder ein Wiki bereitgestellt werden. Die MDM-Funktionen des Profilmanagers können Profile zudem auf registrierte Geräte pushen. 3. Push-Benachrichtigungen nutzen den Apple Push- Benachrichtigungsdienst (APNs). 4. Profile werden in der Systemeinstellung Profile verwaltet und können dort entfernt werden. Der Bereich Profile in den Systemeinstellungen ist nur sichtbar, wenn auch tatsächlich Profile installiert sind. Auf einem ios Gerät gehen Sie zu Einstellungen > Allgemein > Profile, um installierte Profile anzuzeigen und zu entfernen. Wie bei OS X sind Profile in ios nur dann sichtbar, wenn auch tatsächlich Konfigurationsprofile installiert sind. 5. Sie können den Inhalt von Profilen in einem beliebigen Texteditor ansehen. Der im Profil enthaltene Text ist entweder einfaches XML oder XML mit einigen Binärdaten, wenn es signiert ist. Teil 4: Dateifreigabe Zur Vorbereitung auf die Prüfung OS X Server Essentials lösen Sie die folgenden Aufgaben. Die Prüfungsfragen werden zufällig aus diesen Aufgaben ausgewählt. Listen Sie die Dateifreigabeprotokolle auf, die auf einem OS X Server mithilfe des Dienstbereichs Dateifreigabe in der App Server für einen Sharepoint aktiviert werden können. Erklären Sie zwei Probleme in Bezug auf das Konfigurieren eines Sharepoints zum Freigeben von Dateien über zwei verschiedene Protokolle, darunter Groß-/Kleinschreibung beim Volumeformat und Dateisperre. Geben Sie ausgehend von der Adresse eines OS X Servercomputers, der Dateien über WebDAV freigibt, die URL für den Zugriff auf die Dateien an. Vergleichen Sie WebDAV mit anderen gängigen Dateifreigabeprotokollen wie AFP und SMB und stellen Sie sie einander gegenüber. Diskutieren Sie diesbezüglich Sicherheitsprobleme, das Format der für den Zugriff verwendeten URLs und die jeweiligen Vorteile. Geben Sie an, welches Werkzeug zum Erstellen und Verwalten von Sharepoints in OS X Server verwendet wird. Beschreiben Sie, wie ein Windows Client auf ein freigegebenes Server Message Block Volume (SMB) zugreift, das sich auf einem OS X Servercomputer befindet. 19

20 Konfigurieren Sie einen Sharepoint, um es Clientcomputern zu erlauben, mithilfe des Apple Filing Protocol (AFP) auf die Dateien zuzugreifen. Konfigurieren Sie einen Sharepoint, um es Clientcomputern zu erlauben, mithilfe des SMB-Protokolls auf die Dateien zuzugreifen. Konfigurieren Sie einen Sharepoint, um Dateien mithilfe von WebDAV freizugeben, sodass ios Geräte auf Dateien zugreifen können, die auf dem Sharepoint gesichert sind. Erstellen Sie einen neuen Ordner auf einem Server, sodass der Ordner als Sharepoint konfiguriert werden kann. Konfigurieren Sie einen Ordner auf einem Server als Sharepoint, sodass andere Computer im Netzwerk auf Dateien zugreifen können, die im Ordner gesichert sind. Konfigurieren Sie den Sharepoint, sodass Clientcomputer auf die Dateien auf dem Sharepoint zugreifen können, ohne einen Benutzernamen und ein Passwort anzugeben. Erklären Sie die Reihenfolge, in der OS X die Zugriffssteuerungseinträge und die Einstellungen der POSIX-Zugriffsrechte interpretiert, wenn die geltenden Zugriffsrechte einer Datei ermittelt werden. Erklären Sie, wie global eindeutige IDs (GUIDs) ACLs (Access Control Lists) mit Benutzern und Gruppen verknüpfen. Beschreiben Sie, wie Dateisystem-ACLs in OS X Server den Dateisystem-ACLs auf Windows Servern zugeordnet werden. Erklären Sie, warum es eine optimale Vorgehensweise ist, Gruppen statt einzelner Benutzeraccounts zum Verwalten von Zugriffsrechten in OS X Server zu verwenden. Erklären Sie, wie eindeutige IDs (UIDs) und Gruppen-IDs (GIDs) verwendet werden, um Zugriffsrechte für Dateien und Ordner mit Benutzern und Gruppen auf einem OS X Servercomputer zu verknüpfen. Erklären Sie, wie der Gästezugriff und die Jeder -Dateiberechtigungen ein Risiko für unerwünschten Zugriff auf freigegebene Elemente darstellen können. Erklären Sie, wie POSIX-Zugriffsrechte Ihre Optionen einschränken können, wenn Sie Ordner- und Dateiberechtigungsstrukturen einrichten, die mehrere Benutzer oder Gruppen betreffen. Definieren Sie Vererbung, Zugriffssteuerungseintrag (ACE), Zugriffssteuerungslisten (ACLs) und global eindeutige ID (GUID) in Bezug auf OS X Server. Erklären Sie, wie Zugriffssteuerungseinträge interpretiert werden, um die Zugriffsrechte einer Datei oder eines Ordners zu bestimmen. Erstellen Sie ACLs, die den Zugriff auf Dateien und Ordner steuern, die vom Server freigegeben werden. Ändern Sie die Zugriffsrechte des Sharepoints, um den Zugriff auf den Sharepoint für bestimmte Benutzeraccounts zu gewähren oder einzuschränken. Ändern Sie die POSIX-Zugriffsrechte für Dateien und Ordner, um den Benutzerzugriff auf sie einzuschränken. 20

OS X Server Essentials 10.9

OS X Server Essentials 10.9 ! OS X Server Essentials 10.9 Handbuch zur Prüfungsvorbereitung! Januar 2014 1 Inhaltsverzeichnis Über dieses Handbuch... 3 Zertifizierung als Apple Certified Technical Coordinator... 3 Prüfungsdetails...

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Naim-Musikserver Streamen der itunes-inhalte von einem Mac

Naim-Musikserver Streamen der itunes-inhalte von einem Mac Naim-Musikserver Streamen der itunes-inhalte von einem Mac Einleitung Dieses Dokument soll Besitzern eines Naim- bzw. NaimNet-Musikserver des Typs HDX, HDX-SSD, UnitiServe, UnitiServe-SSD, NS01, NS02 oder

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Installationsanleitung für Magento-Module

Installationsanleitung für Magento-Module Installationsanleitung für Magento-Module Installation durch die Modulwerft Wenn Sie es wünschen, können Sie das Modul durch unseren Installationsservice in Ihrem Shopsystem sicher und schnell installieren

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

File Sharing zwischen Mac und PC über Crossover-Kabel

File Sharing zwischen Mac und PC über Crossover-Kabel apple 1 Einführung File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh Laptop und einem Windows PC austauschen? Mit Mac OS X können Sie auf freigegebene

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

In den vorliegenden, schrittweise aufgebauten Anweisungen

In den vorliegenden, schrittweise aufgebauten Anweisungen ! File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh und einem Windows PC austauschen? Mac OS X erlaubt den Zugriff auf freigegebene Dateien auf

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Daten sichern mit Time Machine

Daten sichern mit Time Machine Daten sichern mit Time Machine unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie Time Machine einrichten. "Time Machine" ist

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 19.02.2013 Taru Anpassung 19.03.2013 Taru

Mehr

Eduroam: Installationsanleitung Windows 7. Konfiguration des Zugangs

Eduroam: Installationsanleitung Windows 7. Konfiguration des Zugangs Konfiguration des Zugangs Wählen Sie über den Startknopf die Systemsteuerung aus und dann Netzwerk und Internet. Wählen Sie Netzwerk- und Freigabecenter. Datum: 06.05.2013 1/8 Wählen Sie Neue Verbindung

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Signierte e-mails mit Mozilla Thunderbird

Signierte e-mails mit Mozilla Thunderbird Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr