home *** CD-ROM | disk | FTP | other *** search
/ TopWare Tools / TOOLS.iso / tools / top1293 / gepackt.exe / NEUES.TXT < prev    next >
Encoding:
Text File  |  1993-03-22  |  7.5 KB  |  190 lines

  1.    -----------------------------------------------------------------
  2.    NEUES.TXT                                           22. März 1993
  3.    (c)1993 by Ingral Software,      ASCII Datei zu ACCESS II, V.2.13
  4.    -----------------------------------------------------------------
  5.  
  6.  
  7.  
  8.         *************************************
  9.         *   Version 2.13, vom 22.01.1993    *
  10.         *************************************
  11.  
  12.    ∙    Einige, bis jetzt bekannte Bugs wurden behoben.
  13.  
  14.    ∙    Der Modus Anoym wurde fix in das Programm installiert.
  15.  
  16.    ∙    Einige Tools wie ACC_HDIR und ACC_PUFF wurden diesem
  17.         Programm beigelegt.
  18.  
  19.    ∙    ACCESS II kann jetzt in jedem beliebigen Verzeichnis
  20.         installiert werden.
  21.  
  22.  
  23.         *************************************
  24.         *   Version 2.12, vom 22.06.1992    *
  25.         *************************************
  26.  
  27.    ∙    Auf mehrfachen Kundenwusch können Sie auch einen 'anonymen'
  28.         Anmeldbildschirm von ACCESS II installieren. Nach dem Booten
  29.         ist also nicht erkennbar, welches Programm von Ihnen eine
  30.         Identifikation verlangt.
  31.  
  32.    ∙    ACCESS II unterstützt jeden beliebigen Druckerport.
  33.  
  34.    ∙    Geringfüge Änderungen und Verbesserungen gegenüber V.2.11.
  35.  
  36.  
  37.         *************************************
  38.         *   Version 2.11, vom 22.02.1992    *
  39.         *************************************
  40.  
  41.    ∙    Sie werden automatisch alle 3 Monate (einstellbar im Setup)
  42.         zum Wechsel des Passwortes aufgefordert, wobei sich ACCESS
  43.         II allerdings die letzten Passwörter merkt und wirklich ein
  44.         neues Passwort eingegeben werden muß.
  45.  
  46.    ∙    ACCESS II kann jetzt in jedem beliebigen Verzeichnis, auch
  47.         auf einem anderen Laufwerk außer C: installiert werden.
  48.  
  49.    ∙    Bevor die Festplatte voll ist werden Sie von ACCESS II
  50.         rechtzeitig gewarnt. Je geringer der Platz am angemeldeten
  51.         Laufwerk wird, desto intensiver fällt die Warnung aus.
  52.  
  53.    ∙    Die Entsicherung des durch illegale Eindringversuche ge-
  54.         sperrten PC erfolgt nun wesentlich verständlicher und über-
  55.         sichtlicher und kann auch automatisch nach einer bestimmten
  56.         Zeit erfolgen.
  57.  
  58.    ∙    Nur der Systembetreuer kann die Ausführung seines Autostart-
  59.         Programmes durch einen beliebigen Tastendruck verhindern.
  60.  
  61.    ∙    ACCESS II verwaltet jetzt bis zu 10 verschiedene AUTOEXEC
  62.         und CONFIG Dateien. Die Änderung der aktuellen Systemdateien
  63.         können Sie ganz einfach über einen einzigen Tastendruck
  64.         vornehmen.
  65.  
  66.    ∙    Im Setup können nun zusätzlich eingestellt werden:
  67.          - Einzelbetrieb, ohne Datenschutz
  68.          - verhindern des Hereinschiebens der 2. Seite beim Start
  69.          - nach wievielen Tagen muß das Passwort gewechselt werden
  70.          - Mindestlänge des Passwortes
  71.          - Anzahl der akzeptierten Fehlversuche
  72.          - ab welchem freien Plattenspeicher Sie gewarnt werden
  73.            wollen
  74.          - ab welcher Priorität ACCESS II beendet werden darf
  75.          - Sie können festlegen, wie lange der PC durch Falschan-
  76.            meldungen gesperrt sein soll.
  77.          - Sie können festlegen, von welchem Laufwerk die Kapazität
  78.            und der noch freie Speicherplatz angezeigt werden.
  79.          - Im Setup kann eingestellt werden, daß nicht benutzte
  80.            Seiten beim Seitenwechsel einfach nicht angezeigt werden.
  81.  
  82.    ∙    Für den Einzelbetrieb ohne Datenschutz können alle Eigen-
  83.         schaften wie die eines normalen Benutzers festgelegt werden,
  84.         also Autostartprogramm usw.
  85.  
  86.    ∙    Unter F2 können Sie kontrollieren, wann jeder Benutzer sich
  87.         das letzte Mal angemeldet und sein Passwort geändert hat.
  88.  
  89.    ∙    Der Titeltext des Menüpunktes Power Off darf geändert werden
  90.  
  91.    ∙    Mit dem Programm ACC_TIME.EXE können Sie die Zeit berechnen,
  92.         die Sie am Computer verbracht haben. Als Grundlage dient die
  93.         jeweilige Monatsdatei.
  94.  
  95.  
  96.         *************************************
  97.         *   Version 2.10, vom 22.10.1991    *
  98.         *************************************
  99.  
  100.    ∙    Sie können zu jedem Menüpunkt eine kleine Hilfestellung
  101.         installieren.
  102.  
  103.    ∙    Sie können direkte Verweise auf andere Menüseiten ein-
  104.         bauen.
  105.  
  106.    ∙    Benutzer einschränken:
  107.           - nach Wochentagen
  108.           - nur zu bestimmten Zeiten
  109.           - nur bestimmte Seiten
  110.           - ein Ablaufdatum, ab diesem Tag wird dem Benutzer ein
  111.             Anmelden verboten.
  112.           - darf keinen Drucker verwenden
  113.           - darf kein Diskettenlaufwerk verwenden.
  114.  
  115.    ∙    Protect kann auch auf einer zweiten Festplatte installiert
  116.         werden.
  117.  
  118.    ∙    Über einen einfachen Schalter wird die Verwendung eines
  119.         Menüpunktes automatisch mitprotokolliert.
  120.  
  121.    ∙    Die Titelseite bei der Passwortabfrage selbst festlegen.
  122.  
  123.    ∙    Wenn Sie es erlauben, kann sich über Alle jeder Benutzer
  124.         anmelden, ohne ein Passwort zu kennen.
  125.  
  126.    ∙    ACCESS II kann jetzt auch Fehlversuche bei der Anmeldung
  127.         protokollieren.
  128.  
  129.    ∙    ACCESS II verbietet Ihnen aus der DosShell heraus, ACCESS
  130.         II über ACC zu starten.
  131.  
  132.    ∙    Sie können nach aktiviertem Bildschirmschoner immer
  133.         automatisch nach dem Passwort gefragt werden.
  134.  
  135.    ∙    Sie können bei jedem Benutzer ein Programm automatisch
  136.         nach dem Anmelden starten,
  137.  
  138.    ∙    oder auch automatisch nach der Ausführung wieder abgemel-
  139.         det werden.
  140.  
  141.    ∙    Die Partitionsdaten der Festplatte können auf Diskette ge-
  142.         sichert werden.
  143.  
  144.  
  145.         *************************************
  146.         *   Version 2.05, vom 22.03.1991    *
  147.         *************************************
  148.  
  149.    ∙    Bei jedem Menüpunkt kann festgelegt werden, ob die Meldung
  150.         'Bitte eine Taste betätigen' erscheinen soll, oder nicht.
  151.         Die Verwendung von ACC_NO wird somit überflüssig.
  152.  
  153.    ∙    Das Nachladen von COMMAND.COM aus den verschiedensten An-
  154.         wendungen kann in den meisten Fällen erfolgreich unterbun-
  155.         den werden. Die Festlegung erfolgt ganz einfach unter F3 -
  156.         Menüoberfläche aufbauen.
  157.  
  158.    ∙    Menüdateien können nun zwei Befehlszeilen aufnehmen.
  159.  
  160.    ∙    Selbstverständlich können Sie auch Ihre alten Menüdateien
  161.         weiterverwenden. Das mitgelieferte Programm ACC_CONV kon-
  162.         vertiert alte Menüdateien zur Verwendung unter der Version
  163.         2.10.
  164.  
  165.    ∙    Kennbuchstaben erlauben den Start von Programmen durch Be-
  166.         tätigen der entsprechenden Taste. So können Sie noch
  167.         schneller das gewünschte Programm starten.
  168.  
  169.    ∙    Passwörter und Namen können ab der Version 2.05 alle Zei-
  170.         chen, also Sonderzeichen, Groß/Kleinbuchstaben und Leer-
  171.         zeichen enthalten.
  172.  
  173.    ∙    Prioritäten zur Verwendung der DOS-Shell über F9 zur Ver-
  174.         änderung des SetUps und zum Aufbau der Oberfläche können
  175.         frei vergeben werden.
  176.  
  177.    ∙    Reparaturpasswörter bieten die Möglichkeit, den gesperrten
  178.         Computer auch ohne Anwesenheit des Systembetreuers zu ent-
  179.         sichern. Sie können nur einmal verwendet werden und werden
  180.         zum Beispiel per Telefon dem Anwender bekanntgegeben.
  181.         Selbstverständlich wird der Reparaturvorgang in der Mo-
  182.         natsdatei vermerkt.
  183.  
  184.    ∙    Sie können jetzt auch eine gedruckte Dokumentation kaufen.
  185.  
  186.    ∙    Siehe auch noch die neu eingeführte Möglichkeit der Ein-
  187.         zellbenutzung ohne Datenschutz in der Dokumentation.
  188.         (z.B.: am privaten PC)
  189.  
  190.    - ENDE NEUES.TXT ------------------------------------------------