Anlage. Systembeschreibung und Daten. zur

Größe: px
Ab Seite anzeigen:

Download "Anlage. Systembeschreibung und Daten. zur"

Transkript

1 Anlage Systembeschreibung und Daten zur Rahmendienstvereinbarung zu Einführung und Betrieb des Meta Directory mit den daran angeschlossenen Quell- und Zielsystemen (RDV Meta Directory) Vorbemerkungen Überblicksweise wird das Meta Directory als Gesamtsystem vorgestellt und die im Meta Directory an den Thüringer Hochschulen benötigten Datenfelder werden beschrieben. Die Einführung und der Betrieb des Meta Directory erfolgt im Rahmen des Projekts Integrierende Benutzer- und Ressourcenverwaltung an den Thüringer Hochschulen (Codex Meta Directory). Es handelt sich um ein thüringenweit koordiniertes Projekt. Diese Anlage reflektiert den aktuellen Arbeitsstand im Projekt Codex Meta Directory unter Berücksichtigung der Spezifika an den Thüringer Hochschulen und konzentriert sich auf die für den Abschluss der Rahmendienstvereinbarung wesentlichen Aspekte. Für eine tiefer gehende Betrachtung des Projekts Codex Meta Directory wird auf die Feinspezifikation Spezifikation Meta Directory Stufe 1 der Hochschulen in Thüringen und auf die Aktualisierung des Schemas Schemadokumentation Codex-Schema 2.0 verwiesen. Inhaltsverzeichnis 1. Systembeschreibung des Meta Directory 2. Personenbezogene Daten des Meta Directory und ihre Anwendungen 2.1. Personenbezogene Daten im Überblick 2.2. Daten zur Identifizierung von Personen 2.3. Anwendungsorientierte personenbezogene Daten 2.4. Technisch orientierte Daten 3. Behandlung freiwilliger Daten 4. Grundsätze zum Sicherheitskonzept des Meta Directory

2 Anlage Systembeschreibung und Daten zur RDV Meta Directory Seite 2 von Systembeschreibung des Meta Directory Ein Meta Directory ist ein Rahmenwerk, das die Integration unterschiedlicher Verzeichnisse und anderer Informationsressourcen, wie zum Beispiel Datenbanken, gestattet und unterstützt. Die Hauptanwendung für ein Meta Directory liegt heute im Bereich der Verwaltung von digitalen Identitäten und Rollen, dem so genannten Identitäts- und Rollenmanagement. Eine eindeutige Identifizierung von Personen und die Zuordnung gültiger Rollen sind die notwendigen Voraussetzungen für die sichere Funktion von IT-Diensten, beispielsweise für die autorisierte Benutzung von Portalfunktionalitäten zur rechnergestützten Forschung, Lehre und Verwaltung an den Thüringer Hochschulen. Das Integrationspotential des Meta-Directory-Paradigmas basiert auf folgenden technologischen Aspekten: Ein LDAP-konformer Verzeichnisdienst wird für die Abspeicherung der zu integrierenden Daten verwendet. Das Lightweight Directory Access Protocol (LDAP) hat sich zu einem Standard für die Verwaltung von Benutzern und Ressourcen entwickelt. Verzeichnisdienste bieten außerdem ein flexibles und leicht erweiterbares Datenmodell. Synchronisationsmechanismen auf der Basis sogenannter Konnektoren und Join Engines ermöglichen den Datenimport und -export. Mit Hilfe von Script- Sprachen und programmiertechnischen Erweiterungen in Form von Application Program Interfaces (APIs) sind komplexere Regeln und Arbeitsabläufe modellierbar. Die Abbildung zeigt das Integrationsszenario für die Einführung und Anwendung des Meta Directory an den Thüringer Hochschulen. Abbildung: Meta-Directory-Szenario an den Thüringer Hochschulen

3 Anlage Systembeschreibung und Daten zur RDV Meta Directory Seite 3 von 15 Die Datenbanken der Hochschulverwaltung und der Bibliothek sind Datenquellen für das Meta Directory. Über die entsprechenden Synchronisationsmechanismen werden lediglich die für das Identitäts- und Rollenmanagement und die Anwendungen des Meta Directory benötigten Daten übernommen. Dabei steht HISSVA für die notwendigen Daten der Beschäftigten, HISSOS für die notwendigen Studierendendaten und das lokale Bibliothekssystem LBS für die notwendigen Daten der Bibliotheksbenutzer. Die zusätzliche Datenbank THUAPOS als Organisationssystem für andere Personen dient der Aufnahme von notwendigen Personendaten, die nicht aus den Datenbanken der Hochschulverwaltung und der Bibliothek gewonnen werden können, wie zum Beispiel für Gäste der Thüringer Hochschulen. Eine wichtige Anwendung des Meta Directory ist der Bereich der Authentifizierung und Autorisierung. LDAP-fähige Internetportale ermöglichen eine Anmeldung von Benutzern und die Zuteilung von Rechten mit Hilfe von Verzeichnisdiensten, die ein so genanntes Authentifizierungs- und Autorisierungssystem bilden. Auch der Zugriff auf das Drahtlosnetzwerk (WLAN) und die Anmeldung im Virtual Private Network (VPN) an der jeweiligen Hochschule erfolgt über den Authentifizierungsservice. Das Authentifizierungs- und Autorisierungssystem erhält die notwendigen Benutzerdaten über einen Konnektor vom Meta Directory. Auf der Grundlage dieses integrierten Verfahrens ist eine einheitliche Anmeldung für WLAN, VPN und Portalfunktionalitäten realisierbar. Provisioning an den Thüringer Hochschulen bedeutet, allen Beschäftigten, Studierenden und Bibliotheksbenutzern die für ihre rechnergestützte Arbeit notwendigen Ressourcen zur Verfügung zu stellen. Bisher erforderte das aufwendige Routinetätigkeiten der Benutzeradministration. Die Benutzeradministration umfasst beispielsweise das Einrichten der -Adresse mit Mailbox, die Ausgabe der Thüringer Hochschul- und Studentenwerkskarte thoska+, sowie die Eintragung als Benutzer in den betriebssystemorientierten Verzeichnissen der Rechnerpools, sowohl zentral im Rechenzentrum als auch dezentral in den Fakultäten und Fachgebieten. Die Arbeit der Administratoren erfährt durch Standardkonnektoren des Meta Directory zu den betriebssystemorientierten Verzeichnissen, wie z.b. Microsoft Active Directory Services (ADS) für Windows oder Novell Directory Services (NDS) für verschiedene Betriebssysteme, eine wesentliche Unterstützung. Diese betriebssystemorientierten Verzeichnisse übernehmen die Daten aus dem Meta Directory, wobei die Autonomie der dem Meta Directory im Sinne eines Zielsystems nachgeordneten administrativen Bereiche erhalten bleibt. Ein Abgleich der Daten mit dem Meta Directory findet nur bei Bedarf statt. Das System zur Selbstauskunft gibt allen im Meta Directory verzeichneten Personen die Gelegenheit, die über sie im Meta Directory gespeicherten Daten zu überprüfen. Der Zugriff erfolgt nur aus dem Rechnernetz der jeweiligen Hochschule lesend ausschließlich auf die eigenen Daten. Die elektronische Selbstauskunft ist eine wichtige Voraussetzung für die informationelle Selbstbestimmung. Zu den klassischen Aufgaben von Verzeichnisdiensten zählen elektronische Adressund Telefonbücher. Im Zusammenhang mit dem -System wird die hochschulinterne Abfrage von -Adressen angeboten. Ein hochschulinternes elektronisches Telefonbuch setzt aktuelle Daten aus dem Bestand der Telekommunikationsanlage (TK-Anlage) voraus.

4 Anlage Systembeschreibung und Daten zur RDV Meta Directory Seite 4 von 15 Verzeichnisdienste spielen auch eine wichtige Rolle beim Aufbau einer Public Key Infrastructure (PKI) für Anwendungen mit erhöhten Sicherheitsbedürfnissen, beispielsweise bei der elektronischen Prüfungsverwaltung. Eine PKI ist die Voraussetzung für den Übergang von der Authentifizierung durch Benutzername/Passwort zur zertifikatsbasierten Anmeldung, für das Signieren von Dokumenten und s sowie für die Verschlüsselung. Die jeweilige Hochschule benötigt für den Aufbau einer PKI eine vertrauenswürdige Zertifizierungsinstanz, welche die Identität der zu registrierenden Benutzer beglaubigt. Die organisatorischen Abläufe zur Erstellung und Verwaltung von Zertifikaten können durch das Meta Directory optimiert werden. Die zahlreichen durch das Meta Directory unterstützten Anwendungen erfordern auch die Abspeicherung personenbezogener Daten im Meta Directory. Die benötigten Datenfelder werden im Folgenden näher erläutert. 2. Personenbezogene Daten des Meta Directory und ihre Anwendungen 2.1. Personenbezogene Daten im Überblick Die Spezifikation der Daten, die im Meta Directory abgespeichert werden müssen, erfolgt in Abhängigkeit von den bereits weiter oben beschriebenen, zu integrierenden Anwendungen. Der hier definierte Datensatz ist thüringenweit einheitlich und stellt einen Konsens dar, der sich aus den unterschiedlichen Prioritäten an den beteiligten Hochschulen ableitet. Die benötigten personenbezogenen Daten lassen sich prinzipiell in drei Kategorien einteilen: Daten zur Identifizierung von Personen und zum Aufbau eines hochschulweiten Identity Managements, anwendungsorientierte personenbezogene Daten sowie technisch orientierte Daten zum Aufbau der verzeichnisinternen Strukturen Technisch betrachtet werden die Daten auf Verzeichniseinträge für Personen, Rollen und Kontakte abgebildet. Eine Person kann dabei mehrere Rollen und mehrere Kontakte besitzen. Ein Beschäftigter kann beispielsweise gleichzeitig als Student eingeschrieben und Bibliotheksbenutzer sein. Rollen dienen der Abbildung komplexerer Zusammenhänge, wie zum Beispiel der Vergabe von Rechten entsprechend der organisatorischen Zugehörigkeit. Ein weiteres technisches Detail ist die Verwendung von Assoziationen. Eine Objekt-Assoziation stellt eine eindeutige Referenz zwischen einem Eintrag im Meta Directory und dem Objekt in dem angeschlossenen System her. Die Assoziation ist ein verzeichnisinternes Attribut, das nicht ausgelesen wird. Die Tabelle gibt zunächst einen Überblick über die im Meta Directory der Thüringer Hochschulen vorhandenen Daten. Lfd. Nr. Daten (Attributbezeichnung im Meta Directory) 1. Familienname (surname, sn) 2. Vorname (givenname) 3. Namensvorsätze (thuedunameprefix) Kurzbeschreibung Identifizierung von Personen und Generierung von Basisdaten, z.b. -Adresse, Anzeigename Siehe 1. Siehe 1.

5 Anlage Systembeschreibung und Daten zur RDV Meta Directory Seite 5 von 15 Lfd. Nr. Daten (Attributbezeichnung im Meta Directory) 4. Namenszusätze (thuedunameextension) 5. Titel (thuedutitle) 6. Akademischer Grad (thueduacademictitle) 7. Künstler- oder Ordensname (thuedupseudonym) 8. Anzeigename (displayname) 9. Anrede (thuedusalutation) 10. Geburtsdatum (thuedudateofbirth) 11. Geburtsname (thuedunameatbirth) 12. Geburtsort (thueduplaceofbirth) 13. Benutzername (uid) 14. Passwort (thuedusimplepassword) Adresse (mail, rfc822mailbox) 16. Bevorzugte Sprache (preferredlanguage) 17. Benutzerzertifikat (usercertificate) 18. Chipkartennummer (thueducardnumber) 19. Zugehörigkeit (edupersonaffiliation) 20. Primäre Zugehörigkeit (edupersonprimaryaffiliation) 21. Berechtigungen (edupersonentitlement) 22. Tage bis zum Ablauf der Gültigkeit (thuedudaystoexpire) 23. Status eines Personen- oder Rolleneintrages (thuedustatus) 24. POSIX-GECOS-Informationsfeld (gecos) 25. POSIX-Gruppennummer (gidnumber) 26. Benutzerverzeichnis (homedirectory) 27. Login Shell (loginshell) Kurzbeschreibung Siehe 1. Siehe 1. Siehe 1. Siehe 1. Generierter Anzeigename eines Benutzers Repräsentation des Geschlechts einer Person für die Identifizierung und eine korrekte Kontaktaufnahme Eindeutige Identifizierung von Personen beim Auftreten von Namenskonflikten Siehe 10. Siehe 10. Login-Name einer Person für die Benutzung von IT-Diensten der Hochschule Initiales Passwort zur Synchronisation mit anderen Verzeichnissen Generierung einer -Adresse für die Benutzer der IT-Dienste der Hochschule bevorzugte Sprache eines Benutzers für mehrsprachige Anwendungen Zertifikatsbasierte Authentifizierung und Zertifikatslebenszyklus Von spezifischen Anwendungen benötigte Chipkartennummern Bildung von Benutzergruppen und Vergabe von Rechten in den IT-Systemen der Hochschule Spezifikation der dominierenden Beziehung einer Person zur Hochschule Rechte eines Benutzers für spezifische Ressourcen Aus einem Ablaufdatum generierter Wert für die Gültigkeit eines Verzeichniseintrages Status eines Personen- oder Rolleneintrags im Meta Directory für die Abbildung des Lebenszyklus zusätzliche Benutzerinformationen für Anwendungen in POSIX-konformen Systemen Nummer der Unix Gruppe in der ein Benutzer Mitglied ist Verzeichnispfad eines Benutzers für seine Dateien(Home Directory) Login Shell für POSIX-konforme Systeme

6 Anlage Systembeschreibung und Daten zur RDV Meta Directory Seite 6 von 15 Lfd. Nr. Daten (Attributbezeichnung im Meta Directory) 28. POSIX-Benutzernummer (uidnumber) 29. Rollentyp (thueduroletype) 30. Personalkategorie (thuedujobtype) 31. Funktion (thuedufunction) 32. Name der Organisation (Hochschule) (organizationalname, o) 33. Strukturzugehörigkeit (organizationalunitname, ou) 34. Kostenstelle (thueducostallocation) 35. Sachkontonummer (thueduimpersonalaccountnumber) 36. Rollenspezifische Benutzerkennung (thueduuserid) 37. Bibliotheksbenutzertyp (thuedulibraryusertype) 38. Bibliotheksbenutzerstatus (thuedulibraryuserstatus) 39. Bibliotheksbenutzernummer (thuedulibrarycodenumber) 40. Studiengang (thueducourseofstudy) 41. Fachsemester (thuedusemesterofcoursestudy) 42. Angestrebter Abschluss (thueduqualification) 43. Hörerstatus (thuedustudenttype) 44. Art des Studiengangs (thueducourseofstudytype) 45. Art des Studiums (thuedustudytype) 46. Immatrikulationsdatum (thuedudateofmatriculation) 47. Studierendenstatus (thuedustudentstatus) Kurzbeschreibung eindeutige Nummer eines Benutzers in einem POSIX-konformen System Rollentyp, wie zum Beispiel Mitarbeiter oder Student Charakter der Beschäftigung zur Ermittlung der primären Zugehörigkeit bzw. der primären Rolle einer Person an der Hochschule Funktionen im Kontext der Hochschule zur Ableitung von Rollen, Rechten und benötigten Ressourcen in den IT-Systemen Festlegung der organisatorischen Zugehörigkeit zu einer Hochschule bei einem Meta Directory für mehrere Hochschulen Ableitung von Rechten und Vergabe von Ressourcen in den jeweiligen Bereichen; Unterstützung der dezentralen Administration Ableitung der Strukturzugehörigkeit und Unterstützung von abrechnungsbezogenen Anwendungen Unterstützung von buchführungsnahen Prozessen in angeschlossenen Systemen Benutzername oder Schlüsselnummer aus angeschlossenen Systemen, die nicht vollständige Namen von Personen erfassen oder diese Kennung zur eindeutigen Identifikation benötigen Abbildung IT-relevanter Eigenschaften und Privilegien für Bibliotheksbenutzer Abbildung IT-relevanter Eigenschaften und Privilegien für Bibliotheksbenutzer Barcode, der mit dem Bibliotheksbenutzerausweis verknüpft ist, z.b. auf der multifunktionalen Chipkarte thoska+ Einordnung von Studierenden zur Abbildung auf Verzeichnishierarchien, Benutzergruppen und Mailing-Listen; Berechtigungsvergabe, beispielsweise für Anmeldevorgänge Siehe 40. Siehe 40. Siehe 40. Siehe 40. Siehe 40. Siehe 40. Datenkonsolidierung und Steuerung des Identitätslebenszyklus für Studierende

7 Anlage Systembeschreibung und Daten zur RDV Meta Directory Seite 7 von 15 Lfd. Nr. Daten (Attributbezeichnung im Meta Directory) 48. Exmatrikulationsdatum (thuedudateofexmatriculation) 49. Quellenangabe für Kontaktdaten (thueducontactdatasource) 50. Semantikangabe für Kontaktdaten thueducontactsemantics) 51. Telefonnummer (telephonenumber) 52. Telefaxnummer (FacsimileTelephoneNumber) 53. Gebäude (thueduhouseidentifier) 54. Raum (thueduroomidentifier) 55. Straße (thuedupostaladdress) 56. Adresszusatz (thuedupostaladdressextension) 57. Postleitzahl (thuedupostalcode) 58. Stadt (thuedupostalcity) 59. Land (thuedupostalcountry) 60. Homepage (thueduurl) 61. Instant Messaging Number (thueduinstantmassagingnumber) 62. Gültigkeitsdatum /Beginn (thuedustartdate) 63. Gültigkeitsdatum /Ende (thueduexpirydate) 64. Identifikator für Verzeichniseinträge (thueduidentifier, cn, common name) 65. Interne Personalnummer (workforceid) 66. Interne Beschäftigungsnummer (nur zur Objektassoziation verwendet) 67. Interne Seriennummer für die organisatorische Zugehörigkeit (nur zur Objektassoziation verwendet) 68. Matrikelnummer (thuedustudentnumber) 69. Interne Studiengangsnummer (nur zur Objektassoziation verwendet) Kurzbeschreibung Siehe 47. Angabe des Quellsystems zur Ableitung von Aussagen über die Datenqualität Abhängig von der Semantik im Quellsystem, wie zum Beispiel Privat- und Dienstanschrift Telefonnummer für ein Kontaktdatenverzeichnis Telefaxnummer für ein Kontaktdatenverzeichnis Identifizierung des Arbeitsplatzes eines Beschäftigten zur Koordinierung der Ressourcenverwaltung, inklusive des Netzwerkmanagements, sowie für ein Kontaktdatenverzeichnis Siehe 53. Straße und Hausnummer der postalischen Adresse einer Person Erweiterung der postalischen Adresse einer Person Postleitzahl als Bestandteil der postalischen Adresse einer Person Name des Orts als Bestandteil der postalischen Adresse einer Person Name oder Kürzel des Landes als Bestandteil der postalischen Adresse einer Person Referenz auf die Homepage einer Person in Form eines Uniform Ressource Locator (URL) Nummer innerhalb eines Instant Messaging Systems für kurze Textnachrichten Beginn der Gültigkeit einer hochschulspezifischen Rolle oder eines Kontaktdatenobjekts Ablauf der Gültigkeit einer hochschulspezifischen Rolle oder eines Kontaktdatenobjekts Eindeutige Identifizierung von Personen, Rollen und Kontaktdaten innerhalb des Meta Directory, anwendungsunabhängiger Name Eindeutige Zuordnung von Verzeichniseinträgen zwischen Meta Directory und HISSVA Objektassoziation zu den mit HIS vereinbarten Datenstrukturen für Beschäftigte Objektassoziation zu den mit HIS vereinbarten Datenstrukturen für Beschäftigte Eindeutige Zuordnung von Verzeichniseinträgen zwischen Meta Directory und HISSOS Objektassoziation zu den mit HIS vereinbarten Datenstrukturen für Studierende

8 Anlage Systembeschreibung und Daten zur RDV Meta Directory Seite 8 von 15 Lfd. Nr. Daten (Attributbezeichnung im Meta Directory) 70. Interne Bibliotheksbenutzernummer (nur zur Objektassoziation verwendet) 71. Referenz auf die Rollen (thueduroledn) 72. Referenz auf die primäre Rolle (thueduprimaryroledn) 73. Referenz auf die Kontaktdaten (thueducontactdn) 74. Primäre Referenz auf die Kontaktdaten (thueduprimarycontactdn) 75. Referenz auf den Rolleninhaber bzw. auf den Inhaber der Kontaktdaten (roleoccupant) 76. Referenz auf ein Personenobjekt (seealso) Kurzbeschreibung Eindeutige Zuordnung von Personeneinträgen zwischen Meta Directory und PICA Verzeichnisinterne Referenz von einer Person zu ihren hochschulspezifischen Rollen Verzeichnisinterne Referenz von einer Person zu ihrer primären Rolle Verzeichnisinterne Referenz von einer Person zu ihren Einträgen für Kontaktdaten Verzeichnisinterne Referenz von einer Person zu ihrem primären Eintrag für Kontaktdaten Verzeichnisinterne Referenz von einer Rolle bzw. einem Eintrag für Kontaktdaten zur zugeordneten Person Verzeichnisinterne Referenz von einem funktionalen Account zu zugeordneten natürlichen Personen Tabelle: Überblick zu personenbezogenen Daten im Meta Directory In den nächsten Abschnitten folgt eine detaillierte Aufstellung der einzelnen Datenfelder mit einer kurzen Beschreibung der Anwendung und des Zwecks sowie der Semantik Daten zur Identifizierung von Personen Familienname, Vorname, Namensvorsätze, Namenszusätze Familienname, Vorname, Namensvorsätze und Namenszusätze dienen der Identifizierung einer Person beim Eintragen in das Meta Directory sowie der Generierung von Basisdaten wie -Adresse und ggf. Login-Name. Die Datenfelder Familienname, Vorname besitzen in Verbindung mit dem Geburtsdatum (siehe dort) für die eindeutige Identifizierung einer Person beim Eintragen ihrer Daten in das Meta Directory eine Schlüsselfunktion. Nach erfolgreicher Eintragung stehen die in den Datenbanken HISSVA, HISSOS und LBS eindeutigen Schlüssel zur Identifizierung im Meta Directory zur Verfügung Titel und akademischer Grad Titel und akademischer Grad einer Person dienen der korrekten Abbildung eines in Deutschland üblichen Namens. Zu den in Deutschland üblichen Titeln gehören Beamtentitel, wie zum Beispiel Oberregierungsrat, aber auch Professorentitel. Die Datenfelder sind von Seiten der akademischen Anwendungen notwendig. Es gehört zu den Rechten einer Person, mit dem korrekten Titel und/oder dem akademischen Grad angesprochen zu werden Künstler- oder Ordensname Der Künstler- oder Ordensname wird zur verlässlichen Generierung einer - Adresse bzw. eines Anzeigenamens verwendet.

9 Anlage Systembeschreibung und Daten zur RDV Meta Directory Seite 9 von Anzeigename Die Verwendung des Anzeigenamens ist rein technisch geprägt. Er wird aus bereits vorhandenen Namensbestandteilen und nach hochschulspezifischen Vorgaben beim Import von Daten in das Meta Directory generiert. Der Anzeigename besteht im Regelfall aus einer normalisierten Kombination von Namensbestandteilen, die z.b. der Anrede oder Identifikation in Systemen dienen. Der Anzeigename soll in künftigen Ausbaustufen des Meta Directory vom Benutzer geändert werden können und ist dann wie eine freiwillige Angabe (siehe Punkt 3.) zu behandeln Anrede Die Anrede gibt Auskunft über das Geschlecht einer Person. Es handelt sich dabei um die verzeichnisinterne Repräsentation des Geschlechts Geburtsdatum, Geburtsname, Geburtsort Geburtsdatum, Geburtsname und Geburtsort dienen der eindeutigen Identifizierung einer Person beim Auftreten von Namenskonflikten. So können zum Beispiel die im HISSVA verwalteten Beschäftigten gleichzeitig als Student im HISSOS eingeschrieben sein. In diesem Fall muss überprüft werden, ob es sich um ein und dieselbe Person handelt Anwendungsorientierte personenbezogene Daten Benutzername Der Benutzername spezifiziert den Login-Namen einer Person für die Benutzung von IT-Diensten der Hochschule. Der Benutzername wird beim ersten Eintragen einer Person in das Meta Directory generiert. Der Benutzername wird vom Authentifizierungs- und Autorisierungssystem benötigt und kann auch mit den Benutzerverzeichnissen in den Fakultäten abgeglichen werden Passwort Da sich kein Benutzer direkt am Meta Directory anmelden darf, wird das Passwort lediglich zur Passwortsynchronisation mit anderen Verzeichnissen herangezogen. So kann zum Beispiel ein initiales Passwort generiert und anschließend in die angeschlossenen Applikationen synchronisiert werden. Ebenso können vom Benutzer durchgeführte Passwortänderungen in die angeschlossenen Systeme übertragen werden, so dass die Benutzer alle IT-Dienste der Hochschule mit dem gleichen Passwort nutzen können Adresse Das Datenfeld -Adresse enthält die an der Hochschule gültige -Adresse eines Benutzers. Die -Adresse wird beim ersten Eintragen einer Person generiert. Eine an der Hochschule gültige -Adresse ist die Voraussetzung für den Nachrichtenaustausch zur Organisation des Arbeits- und Studienalltags sowie zur Inanspruchnahme der portalgestützten Dienste, wie die elektronische Anmeldung und Prüfungsverwaltung Bevorzugte Sprache Die bevorzugte Sprache dient der Sprachauswahl in lokalisierten, d.h. mehrsprachigen Anwendungen, z.b. personalisierten Portalen oder anderen Webanwendungen. In der Praxis existieren zumeist systemweite, für alle Benutzer geltende Voreinstellungen. Die Verwaltung soll zukünftig durch Benutzer über ein Portal erfolgen, was zu einer Erhöhung des Serviceniveaus bei einer Vielzahl von IT-Anwendungen führen

10 Anlage Systembeschreibung und Daten zur RDV Meta Directory Seite 10 von 15 soll. Die Standardeinstellung ist deutsch. Andere, vom Beschäftigten vorgenommene Einstellungen sind freiwillig (siehe 3.) Benutzerzertifikat Die Speicherung des Zertifikats im Verzeichnis unterstützt die zertifikatsbasierte Authentifizierung und den Zertifikatslebenszyklus, insbesondere die Benachrichtigung von Benutzern über den baldigen Ablauf des Zertifikats Chipkartennummer Die Chipkartennummer enthält anwendungsspezifische Nummern von einer oder mehreren Chipkarten, die einer Person oder deren Rollen zugeordnet sind. Die Chipkartennummer(n) werden benötigt, um sie in die entsprechenden Anwendungen wie zum Beispiel ein Drucksystem, ein Zeiterfassungs- oder Zutrittssystem zu synchronisieren Zugehörigkeit und primäre Zugehörigkeit Die Datenfelder für die Zugehörigkeit bzw. die primäre Zugehörigkeit spezifizieren die Beziehung einer Person zur Hochschule auf oberster Ebene. Die Zugehörigkeit bzw. die primäre Zugehörigkeit ermöglichen eine Kategorisierung von Personen und sind damit die Basis für die Bildung von generischen Benutzergruppen und die automatische Vergabe von Rechten in den Zielsystemen. Mögliche Werte für diese Datenfelder sind zum Beispiel Mitarbeiter, Student, Bibliotheksbenutzer und Gast. Der Wert des Datenfeldes für die primäre Zugehörigkeit sollte sich auch bei den Werten für die Zugehörigkeit wieder finden. Außerdem sind auch die Werte für die Rollentypen aus dem Wertevorrat der Zugehörigkeiten abgeleitet Berechtigungen Es soll die Vergabe von speziellen Berechtigungen für dedizierte Anwendungen ermöglicht werden. Das eher technisch geprägte Attribut ist vergleichbar mit der Bildung von Benutzergruppen. Es wird generiert oder von einem Administrator gesetzt. Zielsysteme sind alle Anwendungen mit Berechtigungsverwaltung. Die Angabe ist freiwillig (siehe 3.) Tage bis zum Ablauf der Gültigkeit Der aus einem Ablaufdatum generierte Wert dient der Steuerung des Lebenszyklus von Personen- Rollen- und Kontaktdateneinträgen und damit auch dem allgemeinen Identitätslebenszyklus. Dieses Attribut wird benötigt, um nicht mehr benötigte personenbezogene Daten automatisiert löschen zu können Status eines Verzeichniseintrages Der Status von Personen-, Rollen- und Kontaktdateneinträgen im Meta Directory dient der Abbildung von Bearbeitungszuständen in Abhängigkeit von den jeweiligen Arbeitsabläufen. So kann zum Beispiel das Löschen einer Rolle und der damit verbundenen Ressourcen die vorherige Information des jeweiligen Benutzers per erfordern POSIX-konforme Daten POSIX-GECOS-Informationsfeld, POSIX-Gruppennummer, Benutzerverzeichnis, Login Shell, POSIX-Benutzernummer enthalten Daten für POSIX-konforme Systeme, wie zum Beispiel UNIX/Linux.

11 Anlage Systembeschreibung und Daten zur RDV Meta Directory Seite 11 von Rollentyp Der Rollentyp erlaubt eine Kategorisierung der personengebundenen Rollen. Die bisher definierten Werte Mitarbeiter, Student, Gast und Bibliotheksbenutzer stellen eine Teilmenge des Wertebereiches für die weiter oben bereits definierte Zugehörigkeit dar Personalkategorie Die Personalkategorie gibt Auskunft über den Charakter der Beschäftigung zur Ermittlung der primären Zugehörigkeit bzw. der primären Rolle einer Person an der Hochschule. So ist zum Beispiel ein Studierender, der gleichzeitig als Beschäftigter der Personalkategorie wissenschaftliche Hilfskraft tätig ist, primär als Student anzusehen Funktion Das Datenfeld enthält Werte für die Funktionen bzw. Positionen einer Person innerhalb des Kontexts der Hochschule. Beispielwerte sind Rektor, Kanzler, Dekan, stellvertretender RZ-Leiter, Administrator usw. Aus diesen Werten lassen sich Rollen, Rechte und benötigte Ressourcen ableiten. So besteht unter anderem die Möglichkeit, in Abhängigkeit von der Funktion Mailing-Listen zu generieren, um beispielsweise alle Administratoren der Hochschule über eine neue Sicherheitslücke und die entsprechenden Gegenmaßnahmen zu informieren Name der Organisation (Hochschule) Die Festlegung der organisatorischen Zugehörigkeit zu einer Hochschule ist bei einem Meta Directory notwendig, das von mehreren Hochschulen benutzt wird. So besteht zum Beispiel die Notwendigkeit, beim Personalisieren der multifunktionalen Chipkarte thoska+ oder bei der Generierung einer -Adresse die beteiligten Einrichtungen voneinander zu unterscheiden Strukturzugehörigkeit Das Datenfeld für die Strukturzugehörigkeit enthält den Namen einer Organisationseinheit der Hochschule. Aus der Strukturzugehörigkeit sind vor allem Rechte und notwendige Ressourcen in den jeweiligen Organisationseinheiten ableitbar. Es handelt sich dabei um eine wichtige Voraussetzung für die Unterstützung der dezentralen administrativen Bereiche durch das Meta Directory Kostenstelle Das Datenfeld spezifiziert die Kostenstelle bzw. die Kostenstellen, denen ein Beschäftigter zugeordnet ist. Von der Kostenstelle leitet sich die Strukturzugehörigkeit ab. Sie wird in einigen Zielsystemen, wie zum Beispiel der Verwaltungssoftware für die TK-Anlage, benötigt Sachkontonummer Die mit einer Rolle assoziierte Sachkontonummer dient der Unterstützung von buchführungsnahen Prozessen in angeschlossenen Systemen Rollenspezifische Benutzerkennung Die rollenspezifische Benutzerkennung enthält ein Login Kennzeichen oder eine Schlüsselnummer aus einem an das Meta Directory angeschlossenen System. Es dient zur eindeutigen Identifikation einer Person in angeschlossenen datenverarbeitenden Systemen, die z.b. nicht notwendigerweise mit allen Namensbestandteilen arbeiten oder den Inhalt des Attributs als Primärschlüssel für entsprechende Personendatensätze verwenden.

12 Anlage Systembeschreibung und Daten zur RDV Meta Directory Seite 12 von Bibliotheksbenutzertyp und -status Bibliotheksbenutzertyp und -status beschreiben den Typ bzw. den Status einer Person, gebunden an ihre Rolle eines Bibliotheksbenutzers zur Abbildung IT-relevanter Eigenschaften und Berechtigungen Bibliotheksbenutzernummer Die Bibliotheksbenutzernummer ist für den Barcode auf dem Bibliotheksbenutzerausweis bestimmt. Die Aufnahme in das Meta Directory erlaubt die Abstimmung mit der Ausgabe der Thüringer Hochschul- und Studentenwerkskarte thoska/thoska Studiengangs-relevante Daten Die Datenfelder für Studiengang, Fachsemester, angestrebter Abschluss, Hörerstatus, Art des Studiengangs, Art des Studiums, Art des Studiums und Immatrikulationsdatum dienen der Einordnung von Studierenden und ihrer Zuordnung zu den Lehrveranstaltungen. Jeder Studierende kann in mehreren Studiengängen eingeschrieben sein. Jedem Studiengang ist ein Fachsemester zugeordnet, in dem sich der Studierende bezogen auf den betreffenden Studiengang gerade befindet. Angestrebter Abschluss und Hörerstatus sind ebenfalls damit verknüpft. Der Hörerstatus erlaubt darüber hinaus auch die Einteilung in Mitglieder und Angehörige. Die Informationen werden mit jeder Einschreibung und Rückmeldung aktualisiert. Damit existiert die Möglichkeit, Studierende auf Verzeichnishierarchien, Benutzergruppen und Mailing-Listen abzubilden, die von Studiengang, Fachsemester, angestrebtem Abschluss und Hörerstatus abhängen Studierendenstatus und Exmatrikulationsdatum Studierendenstatus und Exmatrikulationsdatum werden zu Datenkonsolidierungszwecken heran gezogen, können aber auch für Autorisierungsvorgänge relevant sein. Sie dienen weiterhin der Steuerung des Identitätslebenszyklus Quellenangabe für Kontaktdaten Das Datenfeld enthält die Information, aus welchem Quellsystem das Kontaktdatenobjekt stammt (HISSOS, HISSVA, THUAPOS, Bibliothek). Die Herkunft gibt Aufschluss über die Datenqualität und ist wichtig für Systeme mit Qualitätsanforderungen und für Datenkonsolidierung Semantikangabe für Kontaktdaten Die Semantik von Kontaktdaten, wie z.b. Adressen, ist abhängig von ihrer jeweiligen Semantik im Quellsystem. Beispiele sind Privat- und Dienstanschrift bei Mitarbeitern, Heimat- oder Semesteranschrift bei Studierenden. Die Zielsysteme entscheiden, welche Kontaktdaten sie benötigen, z.b. wären für ein Telefonbuch nur Dienstanschriften relevant Telefonnummer und Telefaxnummer Die Datenfelder enthalten die dienstlichen Telefon- und Telefaxnummern, unter denen eine Person zu erreichen ist. Für die Synchronisation dieses Attributs ist eine Verbindung zur Datenbank der TK-Anlage notwendig. Die Anwendungen für diese Daten reichen vom hochschulinternen elektronischen Telefonbuch über ein umfassendes Kontaktdatenverzeichnis bis hin zum Facility Management im Zusammenhang mit der Bereitstellung von Telekommunikationsressourcen Gebäude und Raum Diese Datenfelder identifizieren ein Gebäude und einen Raum der Hochschule, der dem Beschäftigten als Arbeitsplatz zugeordnet ist. Die Datenfelder unterstützen die

13 Anlage Systembeschreibung und Daten zur RDV Meta Directory Seite 13 von 15 Koordinierung der Verwaltung von Benutzern und technischen Ressourcen, inklusive dem Netzwerkmanagement Straße, Adresszusatz, Postleitzahl, Stadt, Land Die Adresse besteht aus den Feldern Straße (Straße und Hausnummer), einem Adresszusatz, einer Postleitzahl, dem Namen der Stadt und dem Namen oder dem Kürzel des Landes. Sie dient der Abspeicherung von postalischen Adressen einer Person für den Abgleich zwischen den Systemen und für ein Kontaktdatenverzeichnis. Die Angabe weiterer als der amtlichen Meldeadressen ist freiwillig (siehe 3.) Homepage und Instant Messaging Number Die Referenz auf die Homepage einer Person in Form eines Uniform Ressource Locator (URL) oder die Nummer innerhalb eines Instant Messaging Systems für kurze Textnachrichten kann Bestandteil von Kontaktdaten sein und wird ausschließlich durch den Benutzer selbst, z.b. über ein Portal gepflegt. Die Angaben sind freiwillig (siehe 3.) Gültigkeitsdatum/Beginn, Gültigkeitsdatum/Ende Die Datenfelder spezifizieren das Datum, an dem die Gültigkeit einer hochschulspezifischen Rolle oder eines Eintrags für Kontaktdaten beginnt bzw. abläuft. Grundlage hierfür können zum Beispiel der Rückmeldestatus eines Studierenden oder die Befristung eines Beschäftigten sein. Dieses Datum steuert Prozesse, wie die Änderung der Zugehörigkeit von Student nach Mitarbeiter, andere Statusänderungen sowie die Freigabe der an eine Rolle gebundenen Ressourcen Technisch orientierte Daten Identifikator für Verzeichniseinträge Der Identifikator dient der eindeutigen Identifizierung einer Person, einer Rolle oder eines Kontaktdateneintrags innerhalb des Meta Directory. Da ein Meta Directory viele Anwendungen unterstützen soll, existiert die Notwendigkeit eines abstrakten anwendungsunabhängigen Namens. Es wird ein 128 Bit großer Globally Unique Identifier (GUID) verwendet, der beim Eintrag in das Verzeichnis generiert wird Interne Personalnummer Die Personalnummer identifiziert einen Beschäftigten an der jeweiligen Hochschule eindeutig. Die hier verwendete Personalnummer entspricht nicht der durch die zentrale Gehaltstelle vergebenen Personalnummer. Innerhalb der Datenbank HISSVA sind Beschäftigte über ihre interne Personalnummer lebenslang eindeutig identifizierbar. Damit können nach der Eintragung im Meta Directory die Einträge des Meta Directory und die Beschäftigtendaten des HISSVA durch eine Assoziation mit der internen Personalnummer eindeutig aufeinander abgebildet werden. Für einige hochschulinterne Arbeitsabläufe ist die interne Personalnummer unverzichtbar, wie zum Beispiel für die multifunktionale Chipkarte thoska/thoska Matrikelnummer Die Studierendennummer, auch als Matrikelnummer bezeichnet, identifiziert einen Studierenden an der Hochschule eindeutig und ist lebenslang gültig. Innerhalb der Datenbank HISSOS sind Studierende über ihre Matrikelnummer eindeutig identifizierbar. Damit können nach der Eintragung im Meta Directory die Einträge des Meta Directory und die Studierendendaten des HISSOS eindeutig aufeinander abgebildet

14 Anlage Systembeschreibung und Daten zur RDV Meta Directory Seite 14 von 15 werden. Für viele hochschulinterne Arbeitsabläufe ist die Matrikelnummer unverzichtbar, wie zum Beispiel bei Einschreibevorgängen Interne Beschäftigungsnummer, interne Seriennummer für die organisatorische Zugehörigkeit, interne Studiengangsnummer, interne Bibliotheksbenutzernummer Die Datenbank-internen Nummern dienen der technischen Realisierung einer Objektassoziation zwischen dem Meta Directory und den mit den Quellsystemen vereinbarten Datenstrukturen zur Synchronisation Referenzen auf die Rollen, die Kontaktdaten und Referenz auf die primäre Rolle bzw. die primären Kontaktdaten Die Referenzen stellen den verzeichnisinternen Bezug zwischen dem Eintrag einer Person und den jeweils zugeordneten Rolleneinträgen bzw. Kontaktdateneinträgen her. Rollen- und Kontaktdateneinträge werden dabei eindeutig durch ihren verzeichnisinternen Identifikator identifiziert Referenz auf den Rolleninhaber bzw. den Inhaber der Kontaktdaten Jeder Rollen- und Kontaktdateneintrag enthält eine Referenz, die den verzeichnisinternen Bezug zu dem jeweiligen Eintrag der zugeordneten Person, also des Rolleninhabers bzw. des Inhabers der Kontaktdaten, herstellt Referenz auf die Inhaber eines funktionalen Accounts Funktionale Accounts enthalten Referenzen, die den verzeichnisinternen Bezug zu den zugeordneten Personen herstellen. Dies dient u.a. der besseren Steuerung des Lebenszyklus eines funktionalen Accounts. 3. Behandlung freiwilliger Daten Die nachfolgend genannten Daten sind freiwillig bzw. erhalten durch die Möglichkeit, dass Beschäftigte vorgegebene Standardbelegungen ändern können, den Charakter von freiwilligen Daten. Auf diese Daten sind die Regelungen des 4 der Rahmendienstvereinbarung anzuwenden: Anzeigename (siehe Abschnitt 2.2.4), Bevorzugte Sprache (siehe Abschnitt 2.3.4), Berechtigungen (siehe Abschnitt 2.3.8) und Straße, Adresszusatz, Postleitzahl, Stadt, Land (siehe Abschnitt ) Homepage und Instant Messaging Number (siehe Abschnitt ). 4. Grundsätze zum Sicherheitskonzept des Meta Directory Das Meta Directory mit sämtlichen darin enthaltenen Daten ist entsprechend der jeweils aktuellen technischen und organisatorischen Möglichkeiten vor Missbrauch, Manipulation und Ausspähung zu schützen. Dazu ist an den jeweiligen Hochschulen ein Sicherheitskonzept auf Basis der Feinspezifikation Spezifikation Meta Directory Stufe 1 der Hochschulen in Thüringen zu erstellen. Es muss vor Inbetriebnahme des Meta Directory vorliegen und insbesondere folgende Punkte regeln:

15 Anlage Systembeschreibung und Daten zur RDV Meta Directory Seite 15 von 15 Die Aufgabe des Meta Directory besteht darin, konsolidierte Daten über Konnektoren zur Verfügung zu stellen bzw. zu generieren. Keine Applikation erhält ohne einen Konnektor Zugriff auf das Meta Directory. Benutzer haben keinen direkten Zugriff auf das Meta Directory. Benutzer, deren Identitäten im Meta Directory verwaltet werden, können sich nur über ein Portal am Meta Directory anmelden, um Zugriff auf die der jeweiligen Identität zugeordneten Daten zu erlangen. Im Meta Directory werden so genannte funktionsbezogene Benutzer, zum Beispiel für den Zugriff der Konnektoren, verwaltet. Diese funktionsbezogenen Benutzer stellen keine zu verwaltenden Personen im herkömmlichen Sinne dar. Funktionsbezogene Benutzer greifen lesend und schreibend auf das Meta Directory zu. Die Art und Weise des Zugriffs dieser funktionsbezogenen Benutzer ist so zu gestalten, dass die Kommunikationsbeziehungen und der Datenaustausch mit dem Meta Directory auf das erforderliche Mindestmaß eingeschränkt werden. Für die einzelnen Funktionen wird festgelegt, welche Einträge und Attribute der funktionsbezogene Benutzer lesen bzw. schreiben darf. Diese Rechte sind im Sicherheitskonzept zu dokumentieren. Die Verbindung zwischen entfernten Konnektoren auf anderen Rechnern und dem Meta Directory wird ausschließlich verschlüsselt hergestellt. Der Meta Directory Server befindet sich in einem dafür vorgesehenen Servernetz. Dieses Servernetz muss durch geeignete Maßnahmen vor unerwünschtem Zugriff aus dem Internet geschützt sein.

Anlage Systembeschreibung und Daten

Anlage Systembeschreibung und Daten Anlage Systembeschreibung und Daten zur Rahmendienstvereinbarung zu Einführung und Betrieb des Meta Directory mit den daran angeschlossenen Quell- und Zielsystemen (RDV Meta Directory) Vorbemerkungen Überblicksweise

Mehr

Anlage PICA LBS. zur. Rahmendienstvereinbarung zu Einführung und Betrieb des Meta Directory mit den daran angeschlossenen Quell- und Zielsystemen

Anlage PICA LBS. zur. Rahmendienstvereinbarung zu Einführung und Betrieb des Meta Directory mit den daran angeschlossenen Quell- und Zielsystemen Anlage PICA LBS zur Rahmendienstvereinbarung zu Einführung und Betrieb des Meta Directory mit den daran angeschlossenen Quell- und Zielsystemen (RDV Meta Directory) 1. Einordnung des Bibliothekssystems

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern

Freigabemitteilung Nr. 39. Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern Freigabemitteilung Nr. 39 Neue Funktionen Emailadresse zurücksetzen / ändern Kennung ändern Anlegen von OCS (elektr. Postfach) Mailbenutzern DFBnet Benutzerverwaltung Erstellt: Letzte Änderung: Geprüft:

Mehr

Skriptenverkauf Datenmodell. Lars Trebing, 4. Juli 2008

Skriptenverkauf Datenmodell. Lars Trebing, 4. Juli 2008 Skriptenverkauf Datenmodell Lars Trebing, 4. Juli 2008 Überblick Verkaufsvorgang Verkaufter Bestand Ärger Nummer Verkaufsvorgang Nummer Lagerplatz Abschlußzeitpunkt primär (ja, nein) Text Verkäufer Kunde

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Import der Schülerdaten Sokrates Web

Import der Schülerdaten Sokrates Web 23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die

Mehr

Stud.IP. Inhalt. Rechenzentrum. Vorgehen zur Eintragung in Veranstaltungen / Gruppen. Stand: Januar 2015

Stud.IP. Inhalt. Rechenzentrum. Vorgehen zur Eintragung in Veranstaltungen / Gruppen. Stand: Januar 2015 Rechenzentrum Stud.IP Vorgehen zur Eintragung in Veranstaltungen / Gruppen Stand: Januar 2015 Inhalt 1. Zugang... 2 2. Nutzerdaten... 2 3. Wichtige Hinweise zum Anmeldeprozess... 3 4. Anmeldung an eine

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Verwaltung von Lehrveranstaltungen mit moodle

Verwaltung von Lehrveranstaltungen mit moodle IT-Servicezentrum Dr. Andreas Grandel Jour Fixe für IT-Verantwortliche Verwaltung von Lehrveranstaltungen mit moodle Claudia Piesche IT-Servicezentrum Telefon: +49 921-55 3219 E-Mail: claudia.piesche@uni-bayreuth.de

Mehr

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Anleitung. Download und Installation von Office365

Anleitung. Download und Installation von Office365 Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Der Kundenmanager. Der Kundenmanager der Firma AED-SICAD ist ein Bestandteil des Web Order System (WOS) und unterscheidet zwischen folgenden Kunden:

Der Kundenmanager. Der Kundenmanager der Firma AED-SICAD ist ein Bestandteil des Web Order System (WOS) und unterscheidet zwischen folgenden Kunden: Der Kundenmanager Der Kundenmanager der Firma AED-SICAD ist ein Bestandteil des Web Order System (WOS) und unterscheidet zwischen folgenden Kunden: Geschäftskunden Bei Geschäftskunden handelt es sich um

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis. Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

meinfhd 2.2 Anleitung für den Login

meinfhd 2.2 Anleitung für den Login meinfhd 2.2 Anleitung für den Login Version: R18 Datum: 12.03.2014 Status: Final Seite ii Inhaltsverzeichnis 1 Einleitung 1 2 Zentrale / übergreifende Funktionen 1 2.1 Login-Seite / Zugang zum System...

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Exchange Synchronisation AX 2012

Exchange Synchronisation AX 2012 Exchange Synchronisation AX 2012 Autor... Pascal Gubler Dokument... Exchange Synchronisation 2012 Erstellungsdatum... 25. September 2012 Version... 2 / 17.06.2013 Inhaltsverzeichnis 1 PRODUKTBESCHREIBUNG...

Mehr

Corporate Video Nutzerhandbuch zum Corporate Video Buchungsportal

Corporate Video Nutzerhandbuch zum Corporate Video Buchungsportal Nutzerhandbuch zum Buchungsportal Login Informationen Für Version 4.1 Deutsche Version Version: 4.1 Letzte Änderung: 23.06.2014 Status: Final Inhaltsverzeichnis INHALTSVERZEICHNIS... 2 1 ANMELDUNG... 3

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

Digitaler Semesterapparat

Digitaler Semesterapparat Inhaltsverzeichnis - Was enthält dieses Dokument? 1. Allgemeine Informationen Seite 2 2. Verwendung des digitalen Semesterapparates für Studenten Seite 3 3. Anleitung für Lehrende: Bereitstellen von Daten

Mehr

Benutzer Verwalten. 1. Benutzer Browser

Benutzer Verwalten. 1. Benutzer Browser Benutzer Verwalten 1. Benutzer Browser Die Benutzer können vom Verwaltung Panel Benutzer Option Gruppe Benutzer, verwaltet werden. Diese Option öffnet ein Browser, der die Benutzer der CRM Applikation,

Mehr

Support-Ticket-System. - Anleitung zur Benutzung -

Support-Ticket-System. - Anleitung zur Benutzung - Support-Ticket-System - Anleitung zur Benutzung - Anschrift Netzwerkservice Schmidt Münsterstr. 170 44534 Lünen-Wethmar Telefon (02306) 308380-99 Telefax (02306) 308380-44 Mobil (0178) 71 88 344 ICQ 173452919

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

E-Medien Fernzugriff. Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken)

E-Medien Fernzugriff. Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken) E-Medien Fernzugriff Medizinische Fakultät Dekanat Ärztliche Zentralbibliothek Leitung: M. Kintzel 17.04.2012 Anlage 1 zu 2.9.1 Externer Zugriff auf die E-Medien der ÄZB (E-Books, E-Journals, Datenbanken)

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

DUALIS Web-Client Kurzanleitung für Studierende

DUALIS Web-Client Kurzanleitung für Studierende DUALIS Web-Client Kurzanleitung für Studierende Das neue Verwaltungsinformationssystem DUALIS der DHBW bietet eine Web-Schnittstelle an, die es Ihnen als Studierenden der DHBW ermöglicht, jederzeit Einsicht

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken

Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken 1 Schritte zum Mobilitätsantrag Beantragung der ECHE (Erasmus Charter for Higher Education 2014-2020) Registrierung

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Personendaten für den Öffentlichen Webauftritt der Fachhochschule Köln

Personendaten für den Öffentlichen Webauftritt der Fachhochschule Köln Personendaten für den Öffentlichen Webauftritt der Fachhochschule Köln Anleitung Personenseiten-Editor (PSE) Die Personenseiten-Editor (PSE) der Fachhochschule Köln bietet Ihnen die Möglichkeit, Ihr persönliches

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Dokumentation. Schnittstelle IKISS Bayerischer Behördenwegweiser. Stand: 2008-10-21

Dokumentation. Schnittstelle IKISS Bayerischer Behördenwegweiser. Stand: 2008-10-21 Dokumentation Schnittstelle IKISS Bayerischer Behördenwegweiser Stand: 2008-10-21 Copyright 2008 Advantic Systemhaus GmbH. Alle Rechte vorbehalten. Dokumentationsmaterial, das von der Advantic Systemhaus

Mehr

Beantragen eines Serverzertifikates. Registrierungsstelle der Ernst Moritz Arndt Universität Greifswald (UG-RA)

Beantragen eines Serverzertifikates. Registrierungsstelle der Ernst Moritz Arndt Universität Greifswald (UG-RA) Beantragen eines Serverzertifikates Registrierungsstelle der Ernst Moritz Arndt Universität Greifswald (UG-RA) Ernst Moritz Arndt Universität Greifswald Rechenzentrum Letzte Aktualisierung: 4. April 2011

Mehr

TUMonline. 1. Inhalt... 1. 2. Einloggen in TUMonline... 2. 3. Bearbeitung von Daten in der eigenen Visitenkarte... 3

TUMonline. 1. Inhalt... 1. 2. Einloggen in TUMonline... 2. 3. Bearbeitung von Daten in der eigenen Visitenkarte... 3 TUMonline Persönliche Visitenkarte (Studierende) Von: Frauke Donner Erstellt: 09.10.2009 Letzte Änderung: 09.08.2012 1. Inhalt 1. Inhalt... 1 2. Einloggen in TUMonline... 2 3. Bearbeitung von Daten in

Mehr

Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen

Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen Um auch von extern auf die erweiterten Inhalte der Hochschulbibliotheken zugreifen zu können, nehmen Sie

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Hier finden Sie die Beschreibung der letzten Änderungen und Aktualisierungen. Bei Fragen und Anregungen steht das EDI-Real-Team unter +43 732

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

WLAN mit Windows 8, 8.1 und 10

WLAN mit Windows 8, 8.1 und 10 {tip4u://111} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Windows 8, 8.1 und 10 Diese Anleitung erklärt die notwendigen Schritte der Konfiguration von Windows

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Kurzanleitung. Zuordnung eines Moodle-Kurses in TUMonline

Kurzanleitung. Zuordnung eines Moodle-Kurses in TUMonline Kurzanleitung Zuordnung eines Moodle-Kurses in TUMonline Inhalt 1 Allgemeine Informationen... 2 2 Kategorie elearning zuordnen... 2 3 Wo ist die Kategorie nach der Zuteilung zu finden?... 4 4 Wann wird

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

VPN-Verbindung zur Hochschule Hof Mac OS

VPN-Verbindung zur Hochschule Hof Mac OS Inhalt 1 VPN-Verbindung einrichten... 2 2 Netzlaufwerke hinzufügen... 6 Abbildungen Abbildung 1 Systemsteuerung... 2 Abbildung 2 - Systemsteuerung / Netzwerk... 3 Abbildung 3 - VPN-Typ... 3 Abbildung 4

Mehr

Inhaltsverzeichnis. Vergabe von Funktionen... 3 Vergeben einer Funktion...4 Vergebene Funktionen entziehen oder Berechtigungszeitraum festlegen...

Inhaltsverzeichnis. Vergabe von Funktionen... 3 Vergeben einer Funktion...4 Vergebene Funktionen entziehen oder Berechtigungszeitraum festlegen... Inhaltsverzeichnis Vergabe von Funktionen... 3 Vergeben einer Funktion...4 Vergebene Funktionen entziehen oder Berechtigungszeitraum festlegen...6 Pflege der Visitenkarte der Organisationseinheit...8 Bearbeiten

Mehr

TUMonline. 1. Inhalt... 1. 2. Einloggen in TUMonline... 2. 3. Persönliche TUMonline-Visitenkarte... 3. 4. TUM-Mail-Adresse... 4

TUMonline. 1. Inhalt... 1. 2. Einloggen in TUMonline... 2. 3. Persönliche TUMonline-Visitenkarte... 3. 4. TUM-Mail-Adresse... 4 TUMonline Persönliche Visitenkarte (Mitarbeiter) Von: Frauke Donner Erstellt: 08.10.2009 Letzte Änderung: 09.08.2012 1. Inhalt 1. Inhalt... 1 2. Einloggen in TUMonline... 2 3. Persönliche TUMonline-Visitenkarte...

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

VPN-Verbindung zur Hochschule Hof Mac OS 10.8.1

VPN-Verbindung zur Hochschule Hof Mac OS 10.8.1 Inhalt 1 VPN-Verbindung einrichten... 2 Abbildungen Abbildung 1 Systemsteuerung... 2 Abbildung 2 - Systemsteuerung / Netzwerk... 3 Abbildung 3 - VPN-Typ... 3 Abbildung 4 - VPN-Einstellungen... 4 Abbildung

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

NTT DATA Helpdesk Benutzerhandbuch

NTT DATA Helpdesk Benutzerhandbuch NTT DATA Helpdesk Benutzerhandbuch Inhaltsverzeichnis 1 Login... 2 2 Helpdesk... 3 2.1 Homepage... 3 2.1.1 Ticketauswahl... 4 2.1.2 Tabellenvoreinstellungen... 4 2.1.3 Berichte, Auswahl der Einträge in

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus]

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus] Sie sind Mieter im Zukunftszentrum Herten und haben damit die Möglichkeit sich über unser Portal auf der Website des Zukunftszentrums ( www.zukunftszentrum.de) zu präsentieren. Im nachfolgenden wird Ihnen

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr