Größe: px
Ab Seite anzeigen:

Download "http://www.winhelpline.info/daten/printthread.php?shownews=601"

Transkript

1 Seite 1 von 7 Verwendung von Richtlinien für Softwareeinschränkung in Windows Server 2003 Dieser Artikel beschreibt die Verwendung von Richtlinien für Softwareeinschränkung in Windows Server Wenn Sie Richtlinien für Softwareeinschränkung verwenden, können Sie die Software identifizieren und angeben, deren Ausführung zulässig sein soll, um Ihre Computerumgebung gegen nicht vertrauenswürdigen Code zu schützen. Sie können dazu für ein Gruppenrichtlinienobjekt die Standardsicherheitsstufe Nicht eingeschränkt oder Nicht erlaubt angeben und so festlegen, dass die Ausführung von Software standardmäßig zulässig oder nicht zulässig ist. Um Ausnahmen für diese Standardsicherheitsstufe zu definieren, können Sie für bestimmte Software Regeln erstellen. Sie können folgende Typen von Regeln erstellen: Hashregeln Zertifikatregeln Pfadregeln Internetzonenregeln Eine Richtlinie besteht aus der Standardsicherheitsstufe und allen Regeln, die auf ein Gruppenrichtlinienobjekt angewendet werden. Diese Richtlinie kann für alle Computer oder einzelne Benutzer gelten. Richtlinien für Softwareeinschränkung bieten eine Reihe von Möglichkeiten für die Identifizierung von Software. Außerdem bieten sie eine richtlinienbasierte Infrastruktur zum Erzwingen von Entscheidungen, ob die jeweilige Software ausgeführt werden darf. Wenn Richtlinien für Softwareeinschränkung eingesetzt werden, unterliegen die Benutzer bei der Ausführung von Programmen den von Administratoren festgelegten Richtlinien. Bei Verwendung von Richtlinien für Softwareeinschränkung haben Sie folgende Möglichkeiten: Sie können steuern, welche Programme auf Ihrem Computer ausgeführt werden dürfen. Sie können z.b. eine Richtlinie anwenden, die die Ausführung bestimmter Dateitypen im Ordner für -Anlagen Ihres -Programms nicht zulässt, wenn Sie befürchten, dass Benutzer per E- Mail Viren erhalten. Sie können festlegen, dass Benutzer auf Computern mit mehreren Benutzern nur bestimmte Dateien ausführen dürfen. Wenn Ihre Computer z.b. von mehreren Benutzern verwendet werden, können Sie Richtlinien für Softwareeinschränkung so einrichten, dass die Benutzer nur zu der Software für die speziellen Dateien Zugang haben, die sie für ihre Arbeit benötigen. Sie können festlegen, wer vertrauenswürdige Herausgeber auf Ihrem Computer hinzufügen darf. Sie können steuern, ob Richtlinien für Softwareeinschränkung für alle Benutzer eines Computers oder nur für bestimmte Benutzer gelten. Sie können die Ausführung beliebiger Dateien auf Ihrem lokalen Computer, in Ihrer Organisationseinheit, Ihrem Standort oder Ihrer Domäne verhindern. Wenn es z.b. einen bekannten Virus gibt, können Sie mit Richtlinien für Softwareeinschränkung verhindern, dass der Computer die Datei öffnet, die den Virus enthält. Wichtig: Microsoft empfiehlt, Richtlinien für Softwareeinschränkung nicht als Ersatz für Antivirus-Software zu verwenden. Starten der Richtlinien für SoftwareeinschränkungNur für den lokalen Computer 1. Klicken Sie auf Start, zeigen Sie auf Programme und auf Verwaltung, und klicken Sie dann auf Lokale Sicherheitsrichtlinie. 2. Erweitern Sie in der Konsolenstruktur Sicherheitseinstellungen und dann Richtlinien für Softwareeinschränkung. Für eine Domäne, einen Standort oder eine Organisationseinheit auf einem Mitgliedserver oder eine Arbeitsstation, die Mitglied einer Domäne ist 1. Öffnen Sie die Microsoft Management Console (MMC). Klicken Sie dazu auf Start, auf Ausführen, geben Sie mmc ein, und klicken Sie 2. Klicken Sie im Menü Datei auf Snap-in hinzufügen/entfernen und dann auf auf Hinzufügen.

2 Seite 2 von 7 3. Klicken Sie auf Gruppenrichtlinienobjekt-Editor und dann auf Hinzufügen. 4. Klicken Sie in Gruppenrichtlinienobjekt auswählen auf Durchsuchen. 5. Wählen Sie in Gruppenrichtlinienobjekt suchen ein Gruppenrichtlinienobjekt in der jeweiligen Domäne, dem Standort oder der Organisationseinheit aus, und klicken Sie auf Fertig stellen. Alternativ können Sie ein neues Gruppenrichtlinienobjekt erstellen und dann auf Fertig stellen klicken. 6. Klicken Sie auf Schließen und 7. Gehen Sie in der Konsolenstruktur zu folgendem Pfad: Gruppenrichtlinienobjekt Computername Richtlinie/Computerkonfiguration oder Benutzerkonfiguration/Windows-Einstellungen/Sicherheitseinstellungen/Richtlinien für Softwareeinschränkung Für eine Domäne oder Organisationseinheit auf einem Domänencontroller oder eine Arbeitsstation mit installiertem Administration Tools Pack 1. Klicken Sie auf Start, zeigen Sie auf Programme und anschließend auf Verwaltung, und klicken Sie anschließend auf Active Directory-Benutzer und -Computer. 2. Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf die Domäne oder Organisationseinheit, für die Sie die Gruppenrichtlinie festlegen möchten. 3. Klicken Sie auf Eigenschaften und anschließend auf die Registerkarte Gruppenrichtlinie. 4. Klicken Sie auf einen Eintrag in Gruppenrichtlinienobjekt-Verknüpfungen, um ein vorhandenes Gruppenrichtlinienobjekt auszuwählen. Klicken Sie anschließend auf Bearbeiten. Klicken Sie alternativ auf Neu, um ein neues Gruppenrichtlinienobjekt zu erstellen, und klicken Sie anschließend auf Bearbeiten. 5. Gehen Sie in der Konsolenstruktur zu folgendem Pfad: Gruppenrichtlinienobjekt Computername Richtlinie/Computerkonfiguration oder Benutzerkonfiguration/Windows-Einstellungen/Sicherheitseinstellungen/Richtlinien für Softwareeinschränkung Für Ihren Standort und einen Domänencontroller oder eine Arbeitsstation mit installiertem Administration Tools Pack 1. Klicken Sie auf Start, zeigen Sie auf Alle Programme und dann auf Verwaltung, und klicken Sie anschließend auf Active Directory-Standorte und -Dienste. 2. Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf den Standort, für den Sie die Gruppenrichtlinie festlegen möchten: Active Directory-Standorte und -Dienste [ Domänencontrollername. Domänenname] Standorte Standort 3. Klicken Sie auf Eigenschaften und anschließend auf die Registerkarte Gruppenrichtlinie. 4. Klicken Sie auf einen Eintrag in Gruppenrichtlinienobjekt-Verknüpfungen, um ein vorhandenes Gruppenrichtlinienobjekt auszuwählen. Klicken Sie anschließend auf Bearbeiten. Klicken Sie alternativ auf Neu, um ein neues Gruppenrichtlinienobjekt zu erstellen, und klicken Sie anschließend auf Bearbeiten. 5. Gehen Sie in der Konsolenstruktur zu folgendem Pfad: Gruppenrichtlinienobjekt Computername Richtlinie/Computerkonfiguration oder Benutzerkonfiguration/Windows-Einstellungen/Sicherheitseinstellungen/Richtlinien für Softwareeinschränkung Wichtig: Klicken Sie auf Benutzerkonfiguration, um Richtlinien festzulegen, die auf Benutzer

3 Seite 3 von 7 angewendet werden sollen, unabhängig von dem Computer, an dem diese Benutzer sich Klicken Sie auf Computerkonfiguration, um Richtlinien festzulegen, die auf Computer angewendet werden sollen, unabhängig von den Benutzern, die sich an diesen Computern Sie können Richtlinien für Softwareeinschränkung auch auf bestimmte Benutzer anwenden, die sich an einem bestimmten Computer anmelden, indem Sie eine erweiterte Gruppenrichtlinieneinstellung verwenden, die als "Loopback" bezeichnet wird. Verhindern der Anwendung von Richtlinien für Softwareeinschränkung auf lokale Administratoren 3. Doppelklicken Sie im Detailfenster auf Erzwingen. 4. Klicken Sie unter Richtlinien für Softwareeinschränkung auf folgende Benutzer anwenden auf Alle Benutzer außer den lokalen Administratoren. In der Regel sind Benutzer in Ihrer Organisation auf ihren Computern Mitglieder der Gruppe der Administratoren. Deshalb kann es sinnvoll sein, diese Einstellung nicht zu aktivieren. Richtlinien für Softwareeinschränkung gelten nicht für Benutzer, die Mitglieder ihrer lokalen Administratorengruppe sind. Wenn Sie eine Richtlinieneinstellung für Softwareinschränkung für Ihren lokalen Computer festlegen, verwenden Sie dieses Verfahren, um zu verhindern, dass Richtlinien für Softwareeinschränkung auf lokale Administratoren angewendet werden. Wenn Sie eine Richtlinieneinstellung für Softwareeinschränkung für Ihr Netzwerk festlegen, filtern Sie die Benutzerrichtlinieneinstellungen anhand der Mitgliedschaft in Sicherheitsgruppen über die Gruppenrichtlinie. Erstellen einer Zertifikatregel 3. Klicken Sie in der Konsolenstruktur oder im Detailfenster mit der rechten Maustaste auf Zusätzliche Regeln. Klicken Sie anschließend auf Neue Zertifikatregel. 4. Klicken Sie auf Durchsuchen, und wählen Sie ein Zertifikat aus. 5. Wählen Sie eine Sicherheitsstufe. 6. Geben Sie im Feld Beschreibung eine Beschreibung für die Regel ein, und klicken Sie auf OK. Informationen zum Starten von Richtlinien für Softwareeinschränkung in der MMC finden Sie in der entsprechenden Dokumentation in der Windows Server 2003-Hilfedatei. Standardmäßig sind Zertifikatregeln nicht aktiviert. Gehen Sie folgendermaßen vor, um Zertifikatregeln zu aktivieren: 1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie regedit ein, und klicken Sie 2. Suchen Sie nach folgendem Registrierungsschlüssel, und klicken Sie darauf: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers

4 Seite 4 von 7 3. Doppelklicken Sie im Detailfenster auf AuthenticodeEnabled, und ändern Sie den Wert von 0 auf 1. Nur die Dateitypen, die in Designierte Dateitypen aufgelistet sind, sind von Zertifikatregeln Erstellen einer Hashregel 3. Klicken Sie in der Konsolenstruktur oder im Detailfenster mit der rechten Maustaste auf Zusätzliche Regeln. Klicken Sie anschließend auf Neue Hashregel. 4. Klicken Sie auf Durchsuchen, um nach einer Datei zu suchen, oder fügen Sie einen zuvor berechneten Hashwert im Feld Dateihash ein. 5. Klicken Sie im Feld Sicherheitsstufe entweder auf Nicht erlaubt oder Nicht eingeschränkt. 6. Geben Sie im Feld Beschreibung eine Beschreibung für die Regel ein, und klicken Sie auf OK. Sie können eine Hashregel für einen Virus oder Trojander erstellen, um die Ausführung der schädlichen Software zu verhindern. Wenn andere Benutzer eine Hashregel verwenden sollen, um die Ausführung eines Virus zu verhindern, berechnen Sie den Hashwert des Virus mit Richtlinien für die Softwareeinschränkung, und senden Sie ihn per an andere Benutzer. Senden Sie niemals den Virus selbst per E- Mail. Wenn ein Virus per gesendet wurde, können Sie auch eine Pfadregel erstellen, um zu verhindern, dass Benutzer -Anlagen ausführen. Eine Datei, die umbenannt oder in einen anderen Ordner verschoben wird, ergibt weiterhin denselben Hashwert. Wenn eine Datei geändert wird, so ergibt sich ein anderer Hashwert. Nur die Dateitypen, die in Designierte Dateitypen aufgelistet sind, sind von Hashregeln Erstellen einer Internetzonenregel 3. Klicken Sie in der Konsolenstruktur auf Richtlinien für Softwareeinschränkung. 4. Klicken Sie in der Konsolenstruktur oder im Detailfenster mit der rechten Maustaste auf Zusätzliche Regeln. Klicken Sie anschließend auf Neue Internetzonenregel. 5. Klicken Sie in Internetzone auf eine Internetzone. 6. Klicken Sie im Feld Sicherheitsstufe entweder auf Nicht erlaubt oder Nicht eingeschränkt. Klicken Sie

5 Seite 5 von 7 Zonenregeln gelten nur für Windows Installer-Pakete. Nur die Dateitypen, die in Designierte Dateitypen aufgelistet sind, sind von Zonenregeln Erstellen einer Pfadregel 3. Klicken Sie in der Konsolenstruktur oder im Detailfenster mit der rechten Maustaste auf Zusätzliche Regeln. Klicken Sie anschließend auf Neue Pfadregel. 4. Geben Sie im Feld Pfad einen Pfad an, oder klicken Sie auf Durchsuchen, um nach einer Datei oder einem Ordner zu suchen. 5. Klicken Sie im Feld Sicherheitsstufe entweder auf Nicht erlaubt oder Nicht eingeschränkt. 6. Geben Sie im Feld Beschreibung eine Beschreibung für die Regel ein, und klicken Sie auf OK. Wichtig: In bestimmten Ordnern, z.b. dem Windows-Ordner, kann das Festlegen der Sicherheitsstufe auf Nicht erlaubt die Funktionsfähigkeit Ihres Betriebssystems beeinträchtigen. Stellen Sie sicher, dass Sie keine wichtige Komponente des Betriebssystems oder eines ihrer abhängigen Programme verbieten. Wenn Sie für ein Programm eine Pfadregel mit der Sicherheitsstufe Nicht erlaubt erstellen, kann ein Benutzer die Software weiterhin ausführen, indem er sie in einen anderen Pfad kopiert. Die von der Pfadregel unterstützten Platzhalter sind der Stern (*) und das Fragezeichen (?). Sie können in Ihrer Pfadregel Umgebungsvariablen wie z.b. "%programfiles%" oder "% systemroot%" verwenden. Wenn Sie eine Pfadregel erstellen möchten und nicht wissen, wo die betreffende Software auf einem Computer gespeichert ist, Sie jedoch den Registrierungsschlüssel dieser Software haben, können Sie eine Registrierungspfadregel erstellen. Um zu verhindern, dass Benutzer -Anlagen ausführen, können Sie eine entsprechende Pfadregel für den Anlagenordner Ihres -Programms anlegen. Nur die Dateitypen, die in Designierte Dateitypen aufgelistet sind, sind von Pfadregeln Erstellen einer Registrierungspfadregel 1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie regedit ein, und klicken Sie 2. Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf den Registrierungsschlüssel, für den Sie eine Regel erstellen möchten, und klicken Sie anschließend auf Schlüsselnamen

6 Seite 6 von 7 kopieren. 3. Notieren Sie den Wertnamen im Detailfenster. 4. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie mmc ein, und klicken Sie 5. Öffnen Sie die Richtlinien für Softwareeinschränkung. 6. Klicken Sie in der Konsolenstruktur oder im Detailfenster mit der rechten Maustaste auf Zusätzliche Regeln. Klicken Sie anschließend auf Neue Pfadregel. 7. Fügen Sie in Pfad den Namen des Registrierungsschlüssels und den Wertnamen ein. 8. Schließen Sie den Registrierungspfad in Prozentzeichen (%) ein. Beispiel: % HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PlatformSDK\Directories\InstallDir% 9. Klicken Sie im Feld Sicherheitsstufe entweder auf Nicht erlaubt oder Nicht eingeschränkt. 10. Geben Sie im Feld Beschreibung eine Beschreibung für die Regel ein, und klicken Sie auf OK. Sie müssen Mitlied der Administratorengruppe sein, um dieses Verfahren anwenden zu können. Formatieren Sie den Registrierungspfad folgendermaßen: % Registrierungsstruktur\ Name des Registrierungsschlüssels\ Wertname% Sie müssen den Namen der Registrierungsstruktur ausschreiben; Abkürzungen sind nicht zulässig. Sie können z.b. HKEY_CURRENT_USER nicht durch HKCU ersetzen. Die Registrierungspfadregel kann nach dem schließenden Prozentzeichen (%) ein Suffix enthalten. Verwenden Sie im Suffix keinen umgekehrten Schrägstrich (\). Sie können beispielsweise die folgenden Registrierungspfadregel verwenden: %HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Cache%OLK* Nur die Dateitypen, die in Designierte Dateitypen aufgelistet sind, sind von Pfadregeln Hinzufügen oder Löschen eines designierten Dateityps 3. Doppelklicken Sie im Detailfenster auf Designierte Dateitypen. 4. Führen Sie den jeweiligen Schritt durch: Geben Sie die Dateinamenerweiterung im Feld Dateierweiterung ein, und klicken Sie auf Hinzufügen, um einen Dateityp hinzuzufügen. Klicken Sie im Feld Designierte Dateitypen auf den Dateityp und dann auf Entfernen, um einen Dateityp zu löschen.

7 Seite 7 von 7 Die Liste der designierten Dateitypen wird von allen Regeln für jede Konfiguration verwendet. Die Liste der designierten Dateitypen für Computerrichtlinieneinstellungen unterscheidet sich von der Liste der designierten Dateitypen für Benutzerrichtlinieneinstellungen. Ändern der Standardsicherheitsstufe von Richtlinien für Softwareeinschränkung 3. Doppelklicken Sie im Detailfenster auf Sicherheitsstufen. 4. Klicken Sie mit der rechten Maustaste auf die Sicherheitsstufe, die Sie als Standard festlegen möchten, und klicken Sie anschließend auf Als Standard. Achtung: In bestimmten Ordnern kann das Festlegen der Sicherheitsstufe auf Nicht erlaubt die Funktionsfähigkeit Ihres Betriebssystems beeinträchtigen. Im Detailfenster wird die aktuelle Standardsicherheitsstufe durch einen schwarzen Kreis gekennzeichnet, der eine Markierung enthält. Wenn Sie mit der rechten Maustaste auf die aktuelle Standardsicherheitsstufe klicken, erscheint der Befehl Als Standard nicht im Menü. Regeln werden erstellt, um Ausnahmen von der Standardsicherheitsstufe festzulegen. Wenn die Standardsicherheitsstufe auf Nicht eingeschränkt festgelegt ist, geben die Regeln Software an, deren Ausführung nicht erlaubt ist. Wenn die Standardsicherheitsstufe auf Nicht erlaubt festgelegt ist, geben die Regeln Software an, deren Ausführung erlaubt ist. Wenn Sie die Standardstufe ändern, so wirkt sich dies auf alle Dateien auf dem Computer aus, auf die Richtlinien für Softwareeinschränkung angewendet werden. Bei der Installation ist die Standardsicherheitsstufe der Richtlinien für Softwareeinschränkung für alle Dateien auf Ihrem Computer auf Nicht eingeschränkt eingestellt. Einstellen von Optionen für vertrauenswürdige Herausgeber 3. Doppelklicken Sie auf Vertrauenswürdige Herausgeber. 4. Klicken Sie auf die Benutzer, die entscheiden sollen, welche Zertifikate als vertrauenswürdig gelten. Klicken Sie Sie können festlegen, wer vertrauenswürdige Herausgeber, Benutzer, Administratoren oder Organisationsadministratoren hinzufügen kann. Mit diesem Tool können Sie z.b. verhindern, dass Benutzer Entscheidungen über die Vertrauenswürdigkeit der Herausgeber von ActiveX- Steuerelementen treffen. Lokale Computeradministratoren sind berechtigt, vertrauenswürdige Herausgeber auf dem lokalen Computer anzugeben. Organisationsadministratoren sind berechtigt, vertrauenswürdige Herausgeber auf Ebene der Organisationseinheit anzugeben. Dieser Ausdruck stammt von der Win2000Helpline. Schauen Sie doch mal öfters auf unsere Webseite. URL dieser Seite: Copyright WinHelpline

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Workaround Wake-On-Lan funktioniert nicht mit Windows 7

Workaround Wake-On-Lan funktioniert nicht mit Windows 7 Workaround Wake-On-Lan funktioniert nicht mit Windows 7 Betrifft - paedml Windows 2.7 - Clientcomputer mit Windows 7 Störung Einige Clientcomputer, auf denen Windows 7 installiert ist, werden nicht aufgeweckt.

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Hauptfenster 1 Klicken Sie in der Nachrichtenliste auf einen Job, eine

Mehr

10.05.2007 Universität Potsdam ZEIK - Zentrale Einrichtung für Informationsverarbeitung und Kommunikation

10.05.2007 Universität Potsdam ZEIK - Zentrale Einrichtung für Informationsverarbeitung und Kommunikation 10.05.2007 Universität Potsdam ZEIK - Zentrale Einrichtung für Informationsverarbeitung und Kommunikation Konfigurationsanleitungen MS Windows Server Update Services (WSUS) - Konfiguration Inhalt: 1. Konfiguration

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs: Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter: Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

So importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard

So importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard 1 von 6 102013 18:09 SharePoint 2013 Veröffentlicht: 16.07.2012 Zusammenfassung: Hier erfahren Sie, wie Sie einen KPI (Key Performance Indicator) mithilfe des PerformancePoint Dashboard Designer in SharePoint

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung

Mehr

Im folgenden Text wird beschrieben, wie Sie eine Signatur für Ihren E-Mailclient anlegen. Bitte folgen Sie den entsprechenden Anweisungen.

Im folgenden Text wird beschrieben, wie Sie eine Signatur für Ihren E-Mailclient anlegen. Bitte folgen Sie den entsprechenden Anweisungen. Im folgenden Text wird beschrieben, wie Sie eine Signatur für Ihren E-Mailclient anlegen. Bitte folgen Sie den entsprechenden Anweisungen. Inhaltsverzeichnis 1. OUTLOOK EXPRESS... 2 2. OUTLOOK 2007...

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Ausführen des ClientSetup per Gruppenrichtlinie

Whitepaper. Produkt: combit Relationship Manager / address manager. Ausführen des ClientSetup per Gruppenrichtlinie combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Ausführen des ClientSetup per Gruppenrichtlinie Ausführen des ClientSetup per Gruppenrichtlinie

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Geben Sie regedit ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry. Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen

Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke. HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Windows 2003 Server paedml Windows 2.7 für schulische Netzwerke HowTo Desktop via Gruppenrichtlinienobjekte (GPO) anpassen Stand: 11.11.2011 Fehler! Kein Text mit angegebener Formatvorlage im Dokument.

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Software-Schutz Client Aktivierung

Software-Schutz Client Aktivierung Software-Schutz Client Aktivierung Die Aktivierung des Software-Schutzes Client kann nur auf Clientbetriebssystemen vorgenommen werden. Es ist auch möglich, einen Software-Schutz auf Server-Betriebssystemen

Mehr

Anleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen...

Anleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen... Seite 1 von 11 Anleitung für TYPO3 Inhalt Anleitung für TYPO3... 1 Bevor Sie beginnen... 2 Newsletter anlegen... 2 Inhalt platzieren und bearbeiten... 3 Neuen Inhalt anlegen... 3 Bestehenden Inhalt bearbeiten...

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Arbeitsblätter auf die Schülercomputer verteilen, öffnen und wieder einsammeln

Arbeitsblätter auf die Schülercomputer verteilen, öffnen und wieder einsammeln Tipps & Tricks Arbeitsblätter auf die Schülercomputer verteilen, öffnen und wieder einsammeln Verteilen Sie Ihren Schülern ausgedruckte Arbeitsblätter? Mit App-Control und Vision können Sie die Arbeitsblätter

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail.

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail. E-Mail Software 6.0 funktioniert nicht mehr Nach Ausführen des neuen Sicherheits-Update in der E-Mail Software 6.0 können Sie keine E-Mails mehr versenden und empfangen. Sie erhalten die Meldung: "E-Mail

Mehr

Installationsanleitung für FireFTP 1.0.7

Installationsanleitung für FireFTP 1.0.7 1.0.7 Zugang zum LJD-Server 16.06.2010 erstellt von: Stephan Krieger Inhalt 1. Einleitung... 3 2. Installation... 3 3. FireFTP einstellen... 4 4. Zugang einrichten... 6 5. Verbindung aufnehmen... 7 6.

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr

Benutzergruppen anlegen... 2 Freigabe erstellen... 3 Sicherheitseinstellungen... 4

Benutzergruppen anlegen... 2 Freigabe erstellen... 3 Sicherheitseinstellungen... 4 Inhalt Benutzergruppen anlegen... 2 Freigabe erstellen... 3 Sicherheitseinstellungen... 4 MMC-Admin... 5 MMC-User... 5 MMC-Viewer... 5 Konfiguration für MMC-Admin... 6 Konfiguration für MMC-User... 7 Konfiguration

Mehr

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für Einführung... 3 MS Exchange Server 2003... 4 MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für einzelne Mailboxen... 7 MS Exchange Server 2010... 9 POP3-Service

Mehr

BTU Cottbus - Senftenberg Konfiguration von Windows Mobile 5/6. Bereich Netzinfrastruktur - Authentifizierung mit EAP-TLS -

BTU Cottbus - Senftenberg Konfiguration von Windows Mobile 5/6. Bereich Netzinfrastruktur - Authentifizierung mit EAP-TLS - Diese Anleitung beschreibt die Konfiguration von Windows Mobile 6. Die Installation unter Windows Mobile 5 ist in gleicher Art und Weise möglich. Voraussetzung ist ein Windows Mobile System mit installierter

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Naim-Musikserver Streamen der itunes-inhalte von einem Mac

Naim-Musikserver Streamen der itunes-inhalte von einem Mac Naim-Musikserver Streamen der itunes-inhalte von einem Mac Einleitung Dieses Dokument soll Besitzern eines Naim- bzw. NaimNet-Musikserver des Typs HDX, HDX-SSD, UnitiServe, UnitiServe-SSD, NS01, NS02 oder

Mehr

Installationsanleitung für den Drucker in der Pfeilgasse 4-6

Installationsanleitung für den Drucker in der Pfeilgasse 4-6 Installationsanleitung für den Drucker in der Pfeilgasse 4-6 Benützen können den Drucker die Häuser: Pfeilgasse 1a Pfeilgasse 3a Pfeilgasse 4-6 Damit Sie den Drucker verwenden können, müssen Sie zuvor

Mehr

OS Anwendungsbeschreibung

OS Anwendungsbeschreibung Inhalt Einleitung... 2 Start des Programms... 2 Scannen einer neuen Zeitungsseite... 4 Presse-Clipping... 8 Artikel ausschneiden und bearbeiten... 11 Übernahme aus der Zwischenablage... 19 Ausdruck in

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Standard-Kontaktformular

Standard-Kontaktformular Online-Tutorials Referat VI.5 Internetdienste Standard-Kontaktformular Legen Sie ein neues Dokument an Klicken Sie die Datei an, unter der Sie das Kontaktformular anlegen möchten Legen Sie über Datei >

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Dateien senden und wieder einsammeln Mit Netop Vision können Sie Dateien oder Klassenarbeiten an die Schüler senden und die fertigen Arbeiten wieder einsammeln

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

WDS: Windows Deployment Service

WDS: Windows Deployment Service WDS: Windows Deployment Service Windows Image mit dem IT System erstellen Um ein Windows 7 Image zu erstellen gibt es zwei Möglichkeiten 1. Installieren und konfigurieren Sie eine Mustermaschine vom Scratch

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

1 Kalender gemeinsam verwenden

1 Kalender gemeinsam verwenden 1 Kalender gemeinsam verwenden Vorbemerkung: Alle in dieser Unterlage beschriebenen Outlook-Möglichkeiten setzen die Verwendung eines Exchange-Servers voraus. Es ist beispielsweise nicht möglich, Teamfunktionen

Mehr

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Windows 8... 2. Verbindung mit WLAN BZPflege trennen... 29 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30 WLAN EDU-BZPflege INHALTSVERZEICHNIS Windows 8... 2 Verbindung mit WLAN BZPflege trennen... 2 Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 3 Verbindung mit WLAN EDU-BZPflege manuell erstellen...

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr