Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Demo-Behörde und Fremd-bPK. Dipl.-Ing.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Demo-Behörde und Fremd-bPK. Dipl.-Ing."

Transkript

1 Telefon: ++43 (316) Fax: ++43 (316) Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Demo-Behörde und Fremd-bPK Dipl.-Ing. Mario Ivkovic Graz, am 15. Februar 2007 Inhaltsverzeichnis: 1 Allgemeines Begriffsbestimmungen Dokumentenaustausch mit SZRB-Abfrage Bedienungsanleitung Konfiguration Lizenz und Source Code... 8 Abbildungsverzeichnis: Abb. 1.1: Szenario: Dokumentenaustausch mit SZRB-Abfrage... 4 Abb. 2.1: Demo-Behörde und Fremd-bPKs... 5 Abb. 2.2: Eintrag hinzufügen... 5

2 1 Allgemeines Dieses Dokument dient einerseits der Beschreibung der kostenlos vom EGIZ zur Verfügung gestellten Applikation Demo-Behörde und Fremd-bPKs, als auch einer allgemeinen Beschreibung der Rolle von Fremd-bPKs und verschlüsselten bpks beim Dokumentenaustausch. Zur Erstellung von Fremd-bPKs werden Zertifikate bzw. die darin enthaltenen öffentlichen Schlüssel benötigt. Diese Zertifikate können mit dem Fremd-bPK-CA Tool 1, welches ebenfalls kostenlos zur Verfügung gestellt wird, erzeugt und an die Stammzahlenregisterbehörde SZRB gesendet werden. 1.1 Begriffsbestimmungen Bereichsspezifisches Peronenkennzeichen bpk Auszug aus E-GovG 2 : 9. (1) Das bereichsspezifische Personenkennzeichen wird durch eine Ableitung aus der Stammzahl der betroffenen natürlichen Person gebildet. Die Identifikationsfunktion dieser Ableitung ist auf jenen staatlichen Tätigkeitsbereich beschränkt, dem die Datenanwendung zuzurechnen ist, in der das Personenkennzeichen verwendet werden soll (bereichsspezifisches Personenkennzeichen, bpk). Die Zurechnung einer Datenanwendung zu einem bestimmten staatlichen Tätigkeitsbereich ergibt sich - soweit sie nicht unter 17 Abs. 2 Z 1 bis 3 oder Abs. 3 fällt - aus ihrer Registrierung im Datenverarbeitungsregister oder aus der Standard- und Musterverordnung gemäß 17 Abs. 2 Z 6 DSG Das bpk ist somit ein eindeutiges Kennzeichen einer natürlichen Person für einen bestimmten Tätigkeitsbereich. Es ist technisch nicht möglich aus dem bpk einer Person Rückschlüsse auf deren Stammzahl vorzunehmen. Weiters ist es nicht möglich aus einem gegebenen bpk, das bpk für einen anderen Tätigkeitsbereich zu berechnen. Bei einer bereichsübergreifenden Kommunikation von Behörden ist es, für eine eindeutige Identifikation der Person, notwendig, das bpk des fremden Bereiches mitanzugeben. Da es, wie schon oben erwähnt, einer Behörde jedoch nicht möglich ist ein bpk für den anderen Bereich zu berechnen, wurde das verschlüsselte Fremd-bPK eingeführt. Fremd-bPK Auszug aus E-GovG: 13. (2) Ist es zum Zweck der eindeutigen Identifikation eines Betroffenen gemäß 10 Abs. 2 zulässig, von der Stammzahlenregisterbehörde ein bereichsspezifisches Personenkennzeichen anzufordern, ist dieses, sofern es sich um ein Fremd-bPK handelt - das ist ein bpk aus einem Bereich, in dem der Anfordernde nicht zur Vollziehung berufen ist - von der Stammzahlenregisterbehörde nur verschlüsselt zur Verfügung zu stellen. Die Verschlüsselung ist so zu gestalten, dass 1. nur derjenige entschlüsseln kann, in dessen Datenanwendung das bpk in entschlüsselter Form zulässigerweise verwendet werden darf (Abs. 3), und 2. durch Einbeziehung von zusätzlichen, dem Anfordernden nicht bekannten variablen Angaben in die Verschlüsselungsbasis das bpk auch in verschlüsselter Form keinen personenbezogenen Hinweis liefert Bundesgesetz über Regelungen zur Erleichterung des elektronischen Verkehrs mit öffentlichen Stellen (E-Government- Gesetz - E-GovG) 2

3 Eine Behörde kann sich von der SZRB, mit Hilfe der ihr bekannten Personendaten und der dazugehörigen bpk, ein Fremd-bPK für einen fremden Bereich berechnen lassen. Da dieses Fremd-bPK nur verschlüsselt zur Verfügung gestellt wird kann die Behörde daraus nicht das bpk der betreffenden Person für den fremden Bereich extrahieren. Die Behörde aus dem anderen Tätigkeitsbereich kann aber mit dem nur Ihr bekannten privaten Schlüssel das verschlüsselte Fremd-bPK entschlüsseln und somit das bpk extrahieren. In diesem Dokument ist mit Fremd-bPK stets die verschlüsselte Variante gemeint, da ja ohnehin nur solche von der SZRB zur Verfügung gestellt werden. Verschlüsseltes bpk Das verschlüsselte bpk ist, rein technisch gesehen, gleich aufgebaut wie das oben beschriebene verschlüsselte Fremd-bPK, mit dem einzigen Unterschied das es für den eigenen Bereich erstellt wurde und nicht wie üblich für einen fremden Bereich. Somit erhält man als Resultat der Entschlüsselung wieder das bereichsspezifische Personenkennzeichen für den eigenen Bereich. Für die Berechnung eines verschlüsselten bpks wird in der Regel keine Kommunikation mit der SZRB benötig, da ja alle für die Berechnung notwendigen Komponenten der jeweiligen Behörde bekannt sind. Wofür verschlüsselte bpks benötigt werden, wird anhand eines Beispieles im folgenden Kapitel näher erläutert. 1.2 Dokumentenaustausch mit SZRB-Abfrage In diesem Abschnitt wird die Verwendung von Fremd-bPKs und verschlüsselten bpks anhand eines praxisbezogenen Beispiels näher erläutert. Angenommen Behörde A möchte der Behörde B ein personenbezogenes Dokument anonymisiert zusenden. In diesem Fall bedeutet anonymisiert dass niemand außer diesen beiden Behörden aus den übertragenen Daten feststellen kann auf welche natürliche Person sich das übermittelte Dokument bezieht und dass keine der beiden Behörden das bpk der Person für den jeweils anderen Bereich erfährt. 3

4 SZRB Fremd-bPK B Fremd-bPK B bpk B 2. privater Schlüssel-B Behörde A 5. Dokument Fremd-bPK B Verschlüsseltes-bPK A 3. Behörde B 6. Dokument Verschlüsseltes-bPK A bpk A Verschlüsseltes-bPK A privater Schlüssel-A Abb. 1.1: Szenario: Dokumentenaustausch mit SZRB-Abfrage Ablauf: 1. Behörde A stellt, mit den Personendaten und der Ihr bekannten bpk für Ihren Bereich, eine Anfrage an das SZRB für ein Fremd-bPK für die Behörde B. Der Source-Code, des in diesem Dokument beschriebenen Werkzeuges, wird kostenlos vom EGIZ zur Verfügung gestellt und zeigt beispielhaft eine solche SZRB-Abfrage. 2. Behörde A bekommt, vorausgesetzt Sie besitzt genügend Rechte für diese Anfrage, das FremdbPK für Behörde B. Die Behörde A darf die erhaltene Fremd-bPK für mögliche weitere Kommunikationen mit der Behörde B auch speichern, womit eine SZRB Abfrage für diese Person in Zukunft entfallen kann. 3. Behörde A sendet das Dokument zusammen mit dem Fremd-bPK und dem verschlüsselten bpk an die Behörde B. 4. Behörde B kann das erhaltene Fremd-bPK mit ihrem privaten Schlüssel entschlüsseln, das bpk extrahieren und so das Dokument einer Person zuordnen. In einigen Fällen wird an dieser Stelle die Kommunikation abgebrochen. Falls jedoch die Behörde B das Dokument nur ergänzt oder möglicherweise Fragen dazu hat, muss Sie das Dokument wieder an die Behörde A zurücksenden. 5. Behörde B sendet das Dokument zusammen mit dem zuvor erhaltenen verschlüsselten bpk wieder an die Behörde A. Ohne dieses verschlüsselte bpk könnte die Behörde A das Dokument, vorausgesetzt es befinden sich keine Personendaten im Dokument, keiner Person zuordnen. 6. Behörde A kann das verschlüsselte bpk mit ihrem privaten Schlüssel entschlüsseln, das bpk extrahieren und so das Dokument wieder der ursprünglichen Person zuordnen. 2 Bedienungsanleitung In diesem Abschnitt wird kurz die Bedienung der Applikation Demo-Behörde und Fremd-bPKs beschrieben. 4

5 Abb. 2.1 zeigt die Applikation nach dem Starten. In diesem Beispiel wurden bereits einige Personen hinzugefügt um die Applikation mit typischen Werten darstellen zu können. Abb. 2.1: Demo-Behörde und Fremd-bPKs Jeder Eintrag in der Tabelle repräsentiert eine natürliche Person wobei zumindest die Felder Vorname, Nachname und Geburtsdatum ausgefüllt sein müssen. Das Feld bpk enthält, sofern vorhanden, das bpk der Person für den eigenen Bereich. Der eigene Bereich wird in Klammer neben der Spaltenbeschriftung bpk angezeigt (in diesem Beispiel T1). Das Feld Fremd-bPK enthält das Fremd-bPK der Person für den in Klammer angezeigten Bereich (in diesem Beispiel T2). Ein Klick mit der rechten Maustaste öffnet ein Kontext-Menü und zeigt aller zur Verfügung gestellten Funktionen: Eintrag hinzufügen: Mit dieser Funktion kann eine neue Person in die Datenbank aufgenommen werden. Abb. 2.2 zeigt das Dialogfenster welches für das Einfügen verwendet wird, wobei nur die ersten drei Felder zwingend ausgefüllt werden müssen. Das bpk kann vorerst leer gelassen werden. Abb. 2.2: Eintrag hinzufügen Einträge löschen: Mit dieser Funktion können eine oder mehrere Personen unwiderruflich aus der Datenbank gelöscht werden. bpk über SZRB berechnen: 5

6 Mit dieser Funktion wird mittels einer Anfrage an das SZRB das bpk der jeweiligen Person berechnet. Kann zu dieser Person ein eindeutiger Eintrag im ZMR gefunden werden wird das bpk berechnet und anschließend in der Datenbank gespeichert. Fremd-bPK über SZRB berechnen: Mit dieser Funktion wird das Fremd-bPK, mittels SZRB Anfrage, von der jeweiligen Person für den fremden Bereich ermittelt. Der Bereich wird mittels Konfigurations-Datei eingestellt. Verschlüsseltes-bPK berechnen: Mit dieser Funktion wird das verschlüsselte bpk berechnet. Da diese Berechnung von dem Werkzeug selbst durchgeführt werden kann es wird nur ein Zertifikat und das bpk für den eigenen Bereich benötigt wird keine Anfrage an die SZRB geschickt. Source-Code für die Berechnung von verschlüsselten bpks und Fremd-bPKs wird vom EGIZ kostenlos zur Verfügung gestellt. Import von BKU: Falls eine BKU vorhanden ist, kann mit dieser Funktion die Pesonenbindung über die SecurityLayer Schnittstelle abgefragt werden und daraus die, für einen Import benötigten, Personendaten ausgelesen und das bpk berechnet werden. 6

7 Export in eine XML Datei: Mit dieser Funktion wird ein XML Dokument erzeugt, welches für jede ausgewählte Person ein Element mit drei Kind-Elementen (RegisterEntryData, Fremd-bPK und Verschlüsseltes-bPK) enthält. Dieses Dokument symbolisiert ein solches wie es in Abb. 1.1 beschrieben wurde. Das Element RegisterEntryData enthält bei diesem Beispiel nur die Nummer des Eintrages in der Datenbank. Bei einem echten Dokumentenaustausch befinden sich hier die Informationen die ausgetauscht werden sollen. Die Elemente Fremd-bPK und Verschlüsseltes-bPK enthalten bereits solche Werte, wie Sie auch in einem realen Szenario verwendet werden würden. 3 Konfiguration Die beiden wichtigsten Konfigurationsdateien sind DemoClient.properties und pvp.1_8.xml im Unterverzeichnis resources. Die folgende Tabelle beschreibt alle über die Datei DemoClient.properties konfigurierbaren Werte. Feld Beschreibung Wert own_target Tätigkeitsbereich der Behörde. String foreign_target foreign_vkz encrypted_bpk_cert use_szr szr_url szr_keystore szr_keystore_pwd szr_truststore szr_pvp_file jdbc_url Tätigkeitsbereich für den Fremd-bPK ausgestellt werden. VKZ welches für die Fremd-bPK Berechnung verwendet wird. Zertifikat das benutzt wird um verschlüsselte bpks zu erstellen. Gibt an ob die SZRB genutzt werden soll. Wenn false kann keine bpk oder FremdbPK Berechnung über die SZRB erfolgen. Adresse unter der die SZRB zu erreichen ist. Der Keystore der das Zertifikat und den privaten Schlüssel enthält um sich gegenüber der SZRB zu authentifizieren. Das Passwort das benötigt wird um den Keystore zu entschlüsseln. Der Keystore der die vertrauenswürdigen Zertifikate der SZRB enthält. Wird für die SSL Verbindung mit der SZRB benötigt. Die Datei welche die PvP-Header enthält. Adresse unter der die Datenbank zu erreichen ist. Dieser Wert sollte in der Regel nicht verändert werden. String String Relativer oder absoluter Pfad der Datei. true oder false URL Relativer oder absoluter Pfad der Datei. String Relativer oder absoluter Pfad der Datei. Relativer oder absoluter Pfad der Datei. URL 7

8 Die hier beschrieben Applikation verwendet für die Kommunikation mit der SZRB den vom BMI kostenlos zur Verfügung gestellten Client 3. Mit der Datei pvp.1_8.xml wird der Client konfiguriert. Nähere Informationen zur Konfiguration des Clients entnehmen Sie bitte der beigefügten Datei SZRClient_readme.txt. Weitere Konfigurationsdateien sind DB.conf und log4j.config welche sich auch im Unterverzeichnis resources befinden. DB.conf ist die Konfigurationsdatei für die intern verwendete Mckoi Datenbank und sollte in der Regel nicht geändert werden. Mit der Datei log4j.config kann das Log-Verhalten der Applikation angepaßt werden 4. 4 Lizenz und Source Code Das hier beschriebene Werkzeug und der dazugehörige Source Code werden vom Bundeskanzleramt (BKA) und der Technischen Universität Graz (TU Graz) sowohl Organisationen der öffentlichen Verwaltung als auch der Privatwirtschaft kostenfrei zur Verfügung gestellt. Lizenzrechtlich kommt dabei die Open-Source-Lizenz der Apache Software Foundation in der Version 2.0 zur Anwendung. Dabei sind folgende Randbedingungen zu beachten: Die Open-Source-Lizenz bezieht sich allein auf jene Teile, an denen das BKA die Rechte hält. Das beschriebene Werkzeug verwendet Bibliotheken bzw. Module Dritter, die teils wiederum unter freien Software-Lizenzen stehen, oder auch kostenpflichtig sein können. Der Lizenznehmer hat für den Erhalt allfälliger Rechte selbst zu sorgen. Für den Betrieb in der eigenen Organisation sowie für eine eventuell notwendige Anpassung der Software an spezielle Randbedingungen und die Inbetriebnahme hat der Lizenznehmer selbst zu sorgen. Es wird darauf hingewiesen, dass es sich bei der zur Verfügung gestellten Software lediglich um einen Demonstrator handelt, der einer für den Produktionseinsatz erforderlichen Qualitätssicherung nicht unterzogen wurde. Die Software wird daher ohne Gewährleistung, Zusicherung von Eigenschaften oder Haftung zur Verfügung gestellt. 3 Kann über die Seite heruntergeladen werden. 4 Siehe dazu 8

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.

Mehr

EGovLabs.gv.at. die OpenSource-Plattform der Plattform Digitales Österreich. DI Martin Centner Wien, 5.12.2007

EGovLabs.gv.at. die OpenSource-Plattform der Plattform Digitales Österreich. DI Martin Centner Wien, 5.12.2007 EGovLabs.gv.at die OpenSource-Plattform der Plattform Digitales Österreich Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz DI Martin Centner Wien,

Mehr

Identität und Datenschutz Ein Widerspruch?

Identität und Datenschutz Ein Widerspruch? Identität und Datenschutz Ein Widerspruch? Tagung: E-Government konkret 18. 11. 2005, Basel Arno.Hollosi@cio.gv.at Motivation E-Government muss... vertrauenswürdig sein sicher sein effizient sein... deshalb

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr

Konzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID

Konzept und Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Konzept und Spezifikation MOA-ID 1.5 Update Spezifikation Module für

Mehr

Update Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID

Update Spezifikation MOA-ID 1.5. Update Spezifikation Module für Online Applikationen - ID www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Update Spezifikation MOA-ID 1.5 Update Spezifikation Module für Online

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Anleitung zur Verwendung der Applikation zur Bezahlung der Maut über das Internet

Anleitung zur Verwendung der Applikation zur Bezahlung der Maut über das Internet Anleitung zur Verwendung der Applikation zur Bezahlung der Maut über das Internet Durch Anklicken der Ikone Benutzerportal haben Sie Zugang zur Applikation zur Bezahlung der slowenischen Maut über das

Mehr

Erste-Schritte VP 5.1

Erste-Schritte VP 5.1 In diesem Dokument werden wichtige Einstellungen beschrieben, die vorgenommen werden müssen, wenn mit einer leeren Planung begonnen wird. Inhaltsverzeichnis Erstellung einer leeren Planung...1 Wichtige

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Version 2.0.1 Deutsch 15.05.2014

Version 2.0.1 Deutsch 15.05.2014 Version 2.0.1 Deutsch 15.05.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen erlauben sich mit Ihrem Google-Account an der IAC-BOX anzumelden. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Google

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Anleitung MRA Service mit MAC

Anleitung MRA Service mit MAC Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Warenwirtschaft Datenimport - Hilfe

Warenwirtschaft Datenimport - Hilfe Warenwirtschaft Datenimport - Hilfe 2 Datenimport - Hilfe Inhaltsverzeichnis Teil I Was ist neu? 3 Teil II Datenimport 4 1 Projekt Explorer... (Bereich 1) 6 2 Eigenschaften... (Bereich 2) 11 3 Feldzuordnungen...

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

{tip4u://049} WLAN mit Windows 7

{tip4u://049} WLAN mit Windows 7 {tip4u://049} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Windows 7 Diese Anleitung erklärt die notwendigen Schritte der Konfiguration von Windows 7 für den

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Arbeitshilfe für die Veröffentlichung von Unterlagen der Rechnungslegung Eingabeformulare für kleine Gesellschaften (im Sinne von 267 Abs.

Arbeitshilfe für die Veröffentlichung von Unterlagen der Rechnungslegung Eingabeformulare für kleine Gesellschaften (im Sinne von 267 Abs. Arbeitshilfe für die Veröffentlichung von Unterlagen der Rechnungslegung Eingabeformulare für kleine Gesellschaften (im Sinne von 267 Abs. 1 HGB) Eingabeformulare für kleine Gesellschaften (im Sinne von

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Anleitung zum Einspielen der Demodaten

Anleitung zum Einspielen der Demodaten Anleitung zum Einspielen der Demodaten Die Demodaten finden Sie unter: http://www.rza.at/rza-software/fakturierungssoftware/basickasse.html Sie können zwischen den Demodaten Baeckerei_Konditorei oder Demodaten

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

E-Government-GesetzGesetz. Verfahrensablauf

E-Government-GesetzGesetz. Verfahrensablauf E-Government-GesetzGesetz Verfahrensablauf 1 Bürgerkartenumgebung EGov-G 2010 Pauer 3 Ermittlung der Stammzahl für natürliche Personen Die Stammzahl wird durch eine symmetrische Verschlüsselung der ZMR-Zahl

Mehr

Synchronisations -Assistent 2.6

Synchronisations -Assistent 2.6 TimePunch Synchronisations -Assistent 2.6 Benutzerhandbuch 22.10.2014 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de Outlook-Abgleich Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Benutzerhandbuch Encryptor

Benutzerhandbuch Encryptor Benutzerhandbuch Encryptor Verschlüsselter Versand von vertraulichen Daten an Hauck & Aufhäuser Der Encryptor ist ausschließlich für den E-Mail Verkehr mit Hauck & Aufhäuser anzuwenden. Wir weisen darauf

Mehr

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Zur Arbeitserleichterung und für einen reibungslosen Übungsbetrieb ist es zwingend notwendig, sowohl

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

WufooConnector Handbuch für Daylite 4

WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 WufooConnector Handbuch für Daylite 4 1 Allgemeines 1.1 Das WufooConnector Plugin für Daylite 4 4 2 Einrichtung 2.1 2.2 2.3 Installation 6 Lizensierung 8 API Key einrichten

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Kurzeinführung Excel2App. Version 1.0.0

Kurzeinführung Excel2App. Version 1.0.0 Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Schnittstellenbeschreibung

Schnittstellenbeschreibung Schnittstellenbeschreibung Inhalt: - Beschreibung - Vorbereitungen - Die Details - Die verschiedenen Nachrichtenarten - Nachrichtenarchiv - Rückgabewerte - Schnellübersicht und Preisliste Weltweite-SMS.de

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

PRAXISBUTLER ANPASSUNG DER VORLAGEN

PRAXISBUTLER ANPASSUNG DER VORLAGEN Praxisbutler Anpassung der Vorlagen 1 PRAXISBUTLER ANPASSUNG DER VORLAGEN Die Vorlagen werden hauptsächlich in den Bereichen Klienten und Fakturierung benutzt. Die Anpassung dieser Vorlagen ist wichtig,

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

PDF-AS Webanwendung Dokumentation

PDF-AS Webanwendung Dokumentation Dokumentation PDF-AS Webanwendung Dokumentation Dokumentation zur PDF-AS Webanwendung ab Version 4 Version 0.2, 19.02.2014 Andreas Fitzek andreas.fitzek@egiz.gv.at Tobias Kellner tobias.kellner@egiz.gv.at

Mehr

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen.

Nach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen. ELStAM Merkblatt ELStAM ist quasi die Lohnsteuerkarte, die der Arbeitgeber jetzt selbst vom Finanzamt- Server abholt. Ab sofort nennt sich die Lohnsteuerkarte = Änderungsliste. Also in einer Liste sind

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Dateipfad bei Word einrichten

Dateipfad bei Word einrichten Dateipfad bei Word einrichten Word 2003 1. In der Menüleiste klicken Sie auf Ansicht, anschließend auf den Unterpunkt Kopf- und Fußzeile : 2. Wechseln Sie nun in die Fußzeile. 3. Im Autotext-Menü klicken

Mehr

Benutzerhandbuch Certificate Renewal

Benutzerhandbuch Certificate Renewal Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI 11. Januar 2016 Benutzerhandbuch Certificate Renewal Projektname: Version: V7.1 Certificate

Mehr

PatXML - Version 1.3.8. Kurzanleitung Dokumente erstellen, vervollständigen und speichern

PatXML - Version 1.3.8. Kurzanleitung Dokumente erstellen, vervollständigen und speichern PatXML - Version 1.3.8 Kurzanleitung Dokumente erstellen, vervollständigen und speichern Inhalt 1 Mit dem PatXML-Assistenten Patentdokumente erstellen 2 Dokumente vervollständigen 3 Dokumentenabschnitte

Mehr

1. Diigo.com. Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung. 1.1. Anmeldung

1. Diigo.com. Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung. 1.1. Anmeldung Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Prorektorat Forschung und Wissensmanagement Lars Nessensohn 1. Diigo.com Bewegt man sich im Internet, so arbeitet man früher oder später auch

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 David XL Tobit InfoCenter AddIn für den address manager email Zuordnung David XL Tobit InfoCenter AddIn für den address

Mehr

Serviceanforderung online

Serviceanforderung online Serviceanforderung online Eine online-service-anforderung kann über einen Web-Browser oder direkt über das cosymed-programm gestellt werden. Das cosymed-programm verwendet die gleichen Webseiten, die auch

Mehr

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.

itacom GmbH 04758 Oschatz Bahnhofstraße 6 IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2. IT and Communication Attachment Filter 2.0.doc Datasheet Seite 1 von 13 Datenblatt AttachmentFilter 2.0 Programmname: AttachmentFilter 2.0 Programmbeschreibung: Der Attachment Filter prüft Email Anhänge

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Updateseite_BuV-PlugIn-NERZ-Gesamt

Updateseite_BuV-PlugIn-NERZ-Gesamt Autoren Dipl.-Ing. H. C. Kniß Dipl.-Math. L. Givorgizova Ersteller Geschäftsstelle NERZ e. V. Kölner Straße 30 D-50859 Köln Version: 5.0 Stand: 15.02.2013 Status: akzeptiert 1 Allgemeines 1.1 Änderungsübersicht

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Auftrags- und Rechnungsbearbeitung. immo-office-handwerkerportal. Schnelleinstieg

Auftrags- und Rechnungsbearbeitung. immo-office-handwerkerportal. Schnelleinstieg Auftrags- und Rechnungsbearbeitung immo-office-handwerkerportal Schnelleinstieg Dieser Schnelleinstieg ersetzt nicht das Handbuch, dort sind die einzelnen Funktionen ausführlich erläutert! Schnelleinstieg

Mehr

EMU Bill & Report 1/33

EMU Bill & Report 1/33 EMU Bill & Report 1/33 Inhaltsverzeichnis Schnellstart... 3 1. Datenlogger hinzufügen... 3 2. Kostenstelle erstellen... 5 3. Zähler zu Kostenstelle hinzufügen... 6 4. Rechnungsposition erstellen... 7 5.

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website

KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website KompetenzManager http://www.kompetenzmanager.ch/mah Manual für die Benutzung der Website Inhalt Inhalt... 1 1. Anmelden beim Kompetenzmanager... 3 2. Erstellen eines neuen Kompetenzprofils... 4 2.1. Wizard

Mehr

DGNB System Software: Unterschiede zwischen Version 1 und Version 2

DGNB System Software: Unterschiede zwischen Version 1 und Version 2 DGNB System Software: Unterschiede zwischen Version 1 und Version 2 1 DGNB GmbH 2015 Inhaltsverzeichnis (1) 1. Aufteilung in Web-Oberfläche und Client 2. Anmeldung in der Web-Oberfläche 3. Installieren

Mehr

Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X

Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X Login Rufen Sie die Login Seite auf: http://ihren-domainname.ch/wp-login.php Melden Sie sich mit dem Login an: Username Passwort Seiten Aktualisieren

Mehr

Whitepaper. Produkt: combit address manager. Faxen mit dem address manager. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit address manager. Faxen mit dem address manager. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager Faxen mit dem address manager Faxen mit dem address manager - 2 - Inhalt Generelle Überlegung zum Faxen 3 Voraussetzungen

Mehr

Basic-Funktionen von dsbüro: apsubtables (externe Untertabellen)

Basic-Funktionen von dsbüro: apsubtables (externe Untertabellen) dsbüro: apsubtables Basic-Funktionen von dsbüro: apsubtables (externe Untertabellen) Einsetzbar mit cobra Adress PLUS V 11, V12 und folgende (Access Version) Es können max. 3 Zusatztabellen (begrenzt durch

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

JBuilderX: Installation und Kurzanleitung (Windows)

JBuilderX: Installation und Kurzanleitung (Windows) JBuilder X Seite 1 JBuilderX: Installation und Kurzanleitung (Windows) 1. JBuilder installieren Eine Gratis-Version kann von der Webseite www.borland.de heruntergeladen werden. Systemvoraussetzungen: 256

Mehr

Installationsanleitung sv.net/classic

Installationsanleitung sv.net/classic Sehr geehrte/r sv.net-anwender/innen, in diesem Dokument wird am Beispiel des Betriebssystems Windows 7 beschrieben, wie die Setup-Datei von auf Ihren PC heruntergeladen (Download) und anschließend das

Mehr

Einem Block können beliebig viele Attribute zugeordnet werden, vorausgesetzt jedes Attribut besitzt eine andere Bezeichnung.

Einem Block können beliebig viele Attribute zugeordnet werden, vorausgesetzt jedes Attribut besitzt eine andere Bezeichnung. Kapitel 4 4 Attribute Attribute sind Beschriftungen oder Bezeichnungen, mit denen Sie einem Block einen Text zuordnen. Jedes Mal, wenn Sie einen Block mit einem variablen Attribut einfügen, werden Sie

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH

Outlook-Abgleich. Copyright 2012 cobra computer s brainware GmbH Outlook-Abgleich Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Hilfe zur Dokumentenverwaltung

Hilfe zur Dokumentenverwaltung Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Hinweise zur Bedienung der Schnittstelle DRK-DLDB in ADSYS Ausbildungsverwaltung

Hinweise zur Bedienung der Schnittstelle DRK-DLDB in ADSYS Ausbildungsverwaltung Hinweise zur Bedienung der Schnittstelle DRK-DLDB in ADSYS Ausbildungsverwaltung Bearbeiter : Jens Fürstenberg Datum : 20.05.2015 DSE Software-Entwicklung DSE Software-Entwicklung Tel: 06151 / 373777 Inhaltsverzeichnis

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

SCHNELLSTART für installiertes Tool

SCHNELLSTART für installiertes Tool EVEBTO 1.0 SCHNELLSTART für installiertes Tool EVENTBookingTool Seite 2 von 10 EVEBTO: Eventbookingtool ist ein Produkt von rainfields Informationstechnologie Ing. Volker Regenfelder Dragonerstraße 44

Mehr

Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS)

Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS) Benutzerhandbuch für die Verwendung des viavac HL7 Forcast Webservices (VAC-CDSS) Inhaltsverzeichnis Zweck des Dokuments... 2 Verwendung des Dokuments... 2 Referenzierte Dokumente... 2 Übersicht...3 Allgemeine

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr