Das DESY-Zugangskontrollsystem
|
|
- Robert Sternberg
- vor 8 Jahren
- Abrufe
Transkript
1 Das DESY-Zugangskontrollsystem Vorschlag und Konzept Dietrich Ramert MPS Ver
2 Inhaltsverzeichnis: 1. Historie Allgemeines Die Hardware des Zugangkontrollsystems Die Technik von Karten und Leser Der Controller Der Server Das DESY-LAN Die Datenbank und die Datenverwaltung Anforderungen an die Registry Liste der Anforderungen für die Nutzung des Systems Allgemein an den Beschleunigern: HERA HASYLAB Zusätzlich zu o.g. Anforderungen für alle Beschleuniger Künftig gewünscht Kryokontrolle / MKS Kran-Nutzung Weiterer Bedarf Datensicherheit der Personendaten Einige noch ungeklärte Fragen Topologie des LAN und ZK-Systems Schlussbemerkung
3 1. Historie Es gibt schon lange bei DESY den Wunsch, einen neuen DESY-Ausweis einzuführen. Protokolle über Besprechungen gibt es seit Anfang der 90er Jahre. Inzwischen ist nicht mehr das Bedürfnis im Vordergrund einen Ausweis zum Vorzeigen zu kreieren, sondern einen Ausweis zur Aktionsberechtigung zu schaffen. Dieser sollte dann über ein Computersystem ausgewertet werden. Es gab und gibt bei DESY viele Anwendungen für diese Forderung. Da bisher kein zentraler Ausweis geschaffen wurde, haben sich einzelne Gruppen eigene System angeschafft, die alle nicht zueinander kompatibel sind. In letzter Zeit wurden Anwendungen aus dem Beschleunigerbereich immer dringlicher, deren Lösung im Kostenaufwand sehr hoch sein kann, wenn dies keine Lösung wird, die für ganz DESY nutzbar gemacht werden kann. Vorläufiges Ergebnis der letzten Besprechung war, dass ein eigenständiges System angeschafft werden soll, mit dem bereits vorhandene, einzelne Datenbanken verwendet werden können, da eine gemeinsame, große Datenbank zu umständlich erschien. Recherchen haben jedoch gezeigt, dass es bei DESY, unterstützt von IT, doch eine Möglichkeit gibt, auf die führende Personendatenbank (PIP) zuzugreifen, mit einer Funktionalität, der Registry, die allerdings für die Anforderung Zugangskontrollsystem verändert werden muss. Die Eingaben erfolgen über eine Weboberfläche. Nachfolgender Bericht soll ein Konzept mit der Nutzung der zentralen Datenbank darlegen. 2. Allgemeines Für verschiedene Anforderungen bei DESY ist ein Ausweissystem erforderlich, das Berechtigungen für den Zugang oder die Nutzung von technischem Gerät nach persönlichen Merkmalen regelt. Hierfür gibt es einen Anforderungskatalog der verschiedenen Gruppen von DESY, die ein solches System für erforderlich halten oder bereits im Einsatz haben. Allen Anforderungen gemeinsam ist, dass die Personen, denen ein Ausweis o.ä. ausgehändigt werden soll, in einer Datenbank erfasst sein oder werden müssen mit allen zur Person gehörenden Merkmalen. Die Merkmale einer Person können sich ändern und es können sehr viele Merkmale werden. Dazu ist ein System erforderlich, dass die erforderlichen Eingaben in einer anwenderfreundlichen Weise ermöglicht und dabei den Datenschutz der Personen gewährleistet. Zum anderen muss das Zugangskontrollsystem ( ZK-System) eine Technik bereitstellen, die überall auf dem DESY-Gelände und auch in den Außenbereichen (externe Hallen wie HERA, XFEL usw.) nutzbar ist. Der persönliche Datenträger kann ein Schlüsselanhänger oder eine wie auch immer aussehende Karte (Ausweis) sein. Da ursprünglich an die Beschaffung eines neuen DESY-Ausweissystems gedacht wurde, eignen sich Schlüsselanhänger eher nicht dafür. Eine Karte mit Ausweischarakter muss jedoch nicht sofort eingeführt werden. Es sollen zunächst alle technischen Bedingungen für den Zugang und die Nutzung von Technik abgedeckt werden. Bei der Auswahl sollte aber die spätere Nutzung als Ausweis nicht verhindert werden. Das jetzige Konzept geht davon aus, dass diese Karte zunächst keine gespeicherte Information tragen muss. Um jedoch auch hier weitere Anwendungen nicht zu verhindern, sollten die Karten mit einem Speicher ausgestattet sein. Dies kann die Anwendung im Gästehaus-Bereich sein oder den 3
4 Beginn und das Ende bei Zugängen zu unterscheiden. Im Übrigen wird die Karte äußerlich nur am aufgedruckten Namen erkannt und vom Zugangssystem durch die auf der Karte enthaltene einzigartige Kartennummer, die diesem Namen bzw. damit dieser Person in der Datenbank zugeordnet ist. Zugänge zu Gebäuden, Gebieten oder Räumen werden durch Ersatz des (äußeren) Türgriffs durch einen Knauf und Verwendung einer elektrische Türfalle (E- Falle) ermöglicht. Diese Technik ist bei den meisten bereits in Betrieb befindlichen Systemen bei DESY vorhanden. Das Aufschließen einer Tür mit dem normalen Schlüssel bleibt weiterhin möglich. Das Verlassen des Gebietes ist auf übliche Weise mit dem Türgriff von Innen möglich. Diese Technik stellt den Normalfall dar. In der Anforderungsliste werden einige, wenige Abweichungen hiervon beschrieben. Das ZK- System erkennt den erlaubten Zugang mit einem Kartenleser und gibt die E-Falle für kurze Zeit frei. Für die Freigabe der Benutzung von technischem Gerät wie Kränen o.ä. wird im Prinzip die gleiche Technik verwendet. 3. Die Hardware des Zugangkontrollsystems Die Hardware des ZK-Systems besteht aus a) den Ausweiskarten / Transponderkarten. Karten im Scheckkarten Format mit Antennenschleife und Chip mit Speicher. Die Karte kann bedruckt werden. Das DESY Emblem usw. sollte aber vor dem Laminieren aufgebracht sein. b) den Kartenlesern, kurz Leser genannt, mit Netzteil und Steuerausgang für z.b. E- Fallen. Die Leser sind in kleinen Wand- oder Säulengehäusen untergebracht und können auch mit einem Display ausgestattet sein. c) den Controllern, die mit bis zu acht Lesern verbunden sein können und auch Ausgänge für E-Fallen o.ä. beinhalten können. Sie werden auch in Wandgehäusen geliefert, Sie sind sowohl mit den Lesern über serielle Schnittstellen verbunden als auch über RJ45 Steckverbindungen mit der DESY-Netzwerk Infrastruktur. d) einem zentralen Computer des ZK-Systems als Server, auf dem die aktuelle Datenbank gehalten wird, mit der Teilmenge der Daten, die für die Zugangskontrolle notwendig sind. Der Server verteilt die Informationen an die Leser. 4. Die Technik von Karten und Leser Die zu verwendenden Karten sollen sogen. Transponderkarten oder auch RFID- Karten sein. Im Gegensatz dazu gibt es Karten mit Magnetstreifen, die zwar in der Anschaffung etwas billiger sind, aber dafür in der Wartung teuerer, wegen des Verschleißes der Leser und den Problemen nicht mehr lesbarer Magnetstreifen. Außerdem lassen sich Magnetkarten relativ einfach kopieren. Die hier vorgesehenen 4
5 RFID-Karten sind nicht kopierbar und werden im Gegensatz zu Magnetkarten berührungsfrei ausgelesen und beschrieben, sie unterliegen also keiner Abnutzung. Wird eine solche Karte am Leser vorbei geführt, erscheint am Leser eine Anzeige, ob der gewünschte Vorgang (Zugang oder Nutzung von Technik) mit dieser Karte erlaubt ist oder nicht. Bei Anwendungen, an denen der Zugang oder Abgang bzw. Beginn und Ende erkannt werden müssen, können Leser mit Display für Textanzeigen montiert werden. Die Leser von denen eine E-Falle gesteuert wird, befinden sich in einem Gehäuse mit Netzteil und Relais für die E-Falle o.ä. In der Regel wird jeder Leser einzeln über eine Serielle Schnittstelle mit einem Controller verbunden. 5. Der Controller Der Controller enthält die Firmensoftware zur Kommunikation mit den Lesern und eine Datenbank, die vom Server verwaltet wird. Sie hält die Daten der hier relevanten Personen mit persönlichen Merkmalen gespeichert. Dies soll ermöglichen, dass bei einer LAN-Unterbrechung die ZK lokal funktioniert, bis die Störung beseitigt ist. Welche Personen die Leser dieses Controllers nutzen, wird durch die Merkmale der Person bestimmt. Es werden die für die Person gespeicherten Merkmale mit allen für diesen Zugang oder technische Nutzung erforderlichen Merkmale verglichen. Eine Bewertung / Graduierung der Merkmale wird es voraussichtlich nicht geben. Da die Länge der Datenverbindung zwischen Leser und Controller begrenzt ist, muss die Aufteilung der Leser auf die Controller nach den sich ergebenden Entfernungen geplant werden und nicht nur nach einer Gebietszuordnung. Die Controller wiederum werden über eine Computerverbindung (DESY-LAN) miteinander und dem Server vernetzt. (Beschreibung des LANs s.u.). 6. Der Server Der Server der ZK ist über das DESY-LAN mit den Controllern verbunden. Er enthält die Firmensoftware zur Verwaltung der für die Controller bzw. Leser relevanten Daten und ist die Schnittstelle zur Registry von DESY. Er hält die für das ZK-System erforderlichen Daten dieser Datenbank. Die Erfordernisse für die Kommunikation mit der Registry müssen noch geklärt werden. Da die einzelnen Anwendungen unterschiedliche Anforderungen an die Protokollierung der Nutzung der Karten haben, diese Informationen andererseits aber nicht vom ZK-System zur Registry geschrieben werden können (wie z.b. Zugangs- und Abgangszeit), müssen diese Daten auf dem ZK-Server gehalten werden und z.b. für die Auswertung durch das Kontrollsystem von dort abgeholt werden. Für die Ausgabestellen der Karten (nicht für die Verwaltung von Merkmalen!) ist vom ZK-System eine (übliche) Software mit einem Webclient erforderlich. Damit soll von einem PC an der Ausgabestelle, der mit einem Drucker und einem Karten-Leser verbunden ist, die Initialisierung der Karte vorgenommen werden (Druck von Namen und später auch Bild (?). Dafür wird auf die von der Registry übermittelten Personendaten zugegriffen. 5
6 7. Das DESY-LAN Das verwendete LAN ist physikalisch das in der Infrastruktur von DESY verwendete Datennetz / LAN. Logisch wird hier ein V-LAN mit dem dabei üblichen Adressbereich x.y. verwendet. Es ist von außerhalb DESY nicht sichtbar und wird sonst nicht geroutet. Es gibt einen Router, der das V-LAN nur mit bestimmten Adressen verbindet. Dies sind z.b. die Registry bzw. dessen Server und das Kontrollsystem der Beschleuniger. Damit sollte ausreichende Datenintegrität gesichert sein. Die Verbindung zum Kontrollsystem ist erforderlich, da bei der Nutzung mit dem Personeninterlock, die Namen und die Zeiten im Kontrollraum gelesen werden müssen. 8. Die Datenbank und die Datenverwaltung Für die Datenverwaltung soll die Registry verwendet werden. Diese Forderung resultiert aus mehreren Überlegungen: 1. Die Registry bietet eine funktionierende Verwaltung der führenden Personendatenbank von DESY, PIP. 2. Das ZK-System soll schnellstmöglich in Betrieb gehen. Dies ist nur möglich, wenn möglichst viele vorhandene Resourcen von DESY genutzt werden. 3. Es ist möglich von der Registry Daten auf den Server der ZK zu übertragen. Dafür sind verschiedene Protokolle wie z.b. SOAP möglich. Die Registry muss allerdings für die Anwendung ZK-System eine veränderte Funktionalität erhalten. 9. Anforderungen an die Registry Jeder, der im ZK-System geführt wird, hat das Recht seine hierfür gespeicherten Daten zu lesen. Ändern von Einträgen ist jedoch nur bestimmten Personen gestattet. Diese Erlaubnis beschränkt sich wiederum auf Teilmengen der Daten für einzelne Berechtigte für die unterschiedlichen Merkmale. Karten werden nur an wenigen Stellen bei DESY ausgegeben. Eine der Ausgabestellen von Karten ist V1. Dort werden alle personenbezogenen Daten, auch die, die nicht unbedingt mit dem ZK-System zu tun haben für eine Person eingegeben. (Dies wird auch bisher schon mit PIP gemacht.) Die Ausgabestelle hat dabei nur schreibenden Zugriff auf diese Personendaten und Merkmale, die z.b. für V1 relevant sind. Andere Merkmale der Person, die Berechtigungen betreffen, für deren Verwaltung andere DESY-Gruppen oder Personen verantwortlich sind, können hier nicht eingesehen oder verändert werden. Bei Verlust einer Karte kann an dieser Stelle eine neue Karte für diese Person ausgegeben werden. Die alte Kartennummer wird dann hier gesperrt. Dabei besteht die Möglichkeit (durch eine ausdrückliche Anweisung), alle Merkmale dieser Person, auch 6
7 die nicht sichtbaren, mit der neuen Karte zu verknüpfen. Nach Eingabe aller Daten und dem anschließenden Abschluss dieser Eingaben, wird die neue Karte an einem, an diesem Eingabeplatz befindlichen Leser, gelesen und anschließend in den Drucker gelegt, um den Namen in vereinbarter Form auf die Karte zu drucken. Dieser Arbeitsvorgang muss von der Bedienoberfläche des ZK-Systems mit Zugriff auf die dort gespeicherte Kopie der Personendaten unterstützt werden. Da die Verbindung zur Registry nur unidirektional ist, muss noch geklärt werden, wie die Kartennummer, die mit dem Leser an der Ausgabestelle gelesen wird, der Person in der Datenbank zugewiesen werden kann. Dies muss zunächst händisch erfolgen (12 Stellen). Wünschenswert ist auch, dass beim Lesen einer Karte an den Zugriffsstellen (Ausgabestelle oder Büros) die Personendaten zu dieser Karte aufgerufen werden und damit die Eingabemaske sofort bedienbar ist. Dies ist mit der Registry noch nicht machbar. Folgende Personendaten sollten eingegeben werden: (für einen DESY-Ausweis müssen mehr personenbezogene Daten eingebbar sein als hier für das ZK-System erforderlich sind. Das hier dargestellte Konzept soll sich aber nur auf die ZK- Anforderung beschränken!) Name, Vorname, Gruppe oder Institut/Firma Tel.-Nr Ausweisnummer (automatisch?) Ausstelldatum Gültigkeitsdauer / -Ende Gruppen, die Personen Berechtigungen erteilen müssen, können wie oben bereits beschrieben, mit der Eingabe des Namens diese Person in der Registry aufrufen. Auf der Oberfläche gibt es ein Fenster zur Eingabe von Merkmalen, die diese Gruppe vergeben kann. Die Bezeichnungen dieser Merkmale werden in einer Liste zur Auswahl dargestellt. Bereits an diese Person vergebene Merkmale, für die diese Gruppe zuständig ist, werden gekennzeichnet. (Viele Arten der Handhabung sind denkbar.) Firmen, die Zugangskontrollsysteme anbieten, haben häufig Webclient basierende Softwarelösungen im Programm. Dabei bieten diese Systeme auch Eingabemasken für Zeiterfassung, Personalplanung, Urlaubsplanung usw. Dies wird bei DESY zunächst nicht gewünscht. 10. Liste der Anforderungen für die Nutzung des Systems 10.1 Allgemein an den Beschleunigern: LINAC2, DESY, PETRA, DORIS, FLASH und Experimente von PETRA3 (außer Absatz 1.) Sicherung von Zugängen zur Verhinderung von Diebstahl evtl. aktivierten Materials aus den Kontrollbereichen. Wird z.z. durch Zahlenschlösser 7
8 gesichert. Ein Zahlenschloss befindet sich außen an der Tür. Die Tür wird mit einer E-Falle frei gegeben. Registrierung der Personen bei überwachten Zugängen (ZZ) am Personeninterlock / Türeninterlock der Beschleuniger. Dieser Vorgang wird z.z. mit Zugangs- und Abgangszeit handschriftlich protokolliert und mit Kamera überwacht. Unbekannte Namen müssen aber über die Telefonverbindung, teilweise durch Lärm an der Schlüsselausgabe stark gestört, umständlich buchstabiert werden. Wünschenswert ist auch die Kontrolle, ob diese Person eine Strahlenschutz- und Sicherheitsunterweisung erhalten hat und ob diese noch gültig ist. Außerdem sollte dabei auch kontrolliert werden, ob deren Dosimeter aktuell ist bzw. diese Person, sofern dies ein Zugang zu einem Kontrollbereich ist überhaupt nach den Richtlinien des Strahlenschutzes legitimiert ist, das Gebiet zu betreten. Eine entsprechende Warnung wird dem Operateur signalisiert. Es sollte kein automatischer Eingriff auf den ZZ- Vorgang erfolgen. Legitimierung zur Gebietsabsuche / Tunnelsuche von Interlockgebieten und automatische Protokollierung der beteiligten Personen. Die Personen, die an einer Absuche beteiligt sind, werden auch bisher schon handschriftlich in einem Betriebs-Protokoll erfasst. Außerdem ist geplant die Ausgabe des Sicherheitsschlüssels des Interlocks, den jede Person vor Betreten des Gebiets nehmen muss, mit dem Lesen des Ausweises zur Registrierung zu verbinden HERA Zugangskontrolle wie bisher (Kartensystem). Registrierung im Zusammenhang mit der Betriebsgenehmigung (Bergrecht). Im Gefahrenfall (Feuer) soll damit ersichtlich sein, ob sich Personen in den Gebäuden bzw. dem Gelände von HERA aufhalten (wie viele, gegebenenfalls wer?). Das alte Karten- System kann spätestens ab Ende 2007 nicht mehr gewartet werden HASYLAB Zusätzlich zu o.g. Anforderungen für alle Beschleuniger Die Beamlines dürfen nur User nutzen, die sich einer Sicherheits- und Strahlenschutz-Unterweisung (am Computer) unterzogen haben. Diese 8
9 Kontrolle wird bisher durch die Ausgabe von Strichcode-Aufklebern ermöglicht. Nur die gleiche Person darf an den Experimenten von PETRA3 die Gebietsabsuche starten und beenden Künftig gewünscht Es wird eine Kontrolle der Zugänge von Chemielabors, Reinräumen, LASER-Interlock, mech. Werkstätten usw. gewünscht. HASYLAB betreibt für seine Nutzer ein Online Administrations-System (DOOR) mit integrierter Datenbank, die auch weiterhin benutzt werden wird. Lösbar ist diese Forderung dadurch, dass die bei HASYLAB verwendeten Controller von einem zweiten ZK-Server angesprochen werden, der mit der Datenbank von DOOR kommuniziert und nicht mit der Registry. Es werden dabei die gleichen Ausweiskarten benutzt, wie auch im andren DESY-Bereich Kryokontrolle / MKS Die Kryokontrolle ist mit einer Rufbereitschaft organisiert, die im Falle einer Störung durch ein automatisches Rufsystem per SMS am Handy gerufen wird. Damit das Rufsystem, das bei Nichterreichen einer Person automatisch nach einer vorgegebenen Zeit den Nächsten anruft, erfährt, dass die angeforderte Person eingetroffen ist und nicht weiter rufen muss, soll bei Ankunft mit der Zugangskarte das Erscheinen quittiert und protokolliert werden können Kran-Nutzung Nur Personen, die eine (jedes Jahr wiederholte) Ausbildung zum Kranführer eines bestimmten Kranes oder bestimmter Kräne mitgemacht haben, dürfen den entsprechenden Kran nutzen. Dabei wird durch das ZK-System z.b. zum Betreiben eines Krans für eine kurze Zeit das Einschalten ermöglicht. Der Kran bleibt dann eingeschaltet. Nach dem Ausschalten muss das erneute Einschalten erst wieder mit dem ZK-System freigegeben werden. Oder aber ein Schlüsselkasten o.ä. für Kranschlüssel / Kranfernbedienung wird vom ZK-System frei gegeben Weiterer Bedarf Außerdem gibt es folgende Zugangskontrollen, die bereits eigene Systeme nutzen: Rechenzentrum (Geb. 2b und Geb. 3), Transponder im Schlüsselanhänger 9
10 Bibliothek (Zugang und Verwaltung), Karte mit Magnetstreifen für den Zugang und Strichcode für die Verwaltung in der Bibliothek Informationsraum von PR in der DORIS-Halle, einfaches RFID-System mit max. 200 Nutzern Druckerraum von H1 im Geb. 1, einfaches RFID-System mit max. 200 Nutzern Auch gibt es Planungen zur Nutzung eines ZK-Systems im Verwaltungsbereich sowie der Gästehäuser. 11. Datensicherheit der Personendaten Wie bereits oben erwähnt, wird die Einsichtnahme in die Personendaten bei der Eingabe von Merkmalen nur begrenzt und nur soweit, wie nötig frei gegeben. Der Zugriff auf die Personendatenbank von DESY wird durch die hier üblichen Maßnahmen verhindert. In der, auf dem Server des ZK-Systems gehaltenen Datenbank, stehen außer den o.g. Daten wie Name, Gruppe, Tel.-Nr., usw. nur noch die Merkmale in Form von Bits (ca. 40 Bytes) nicht im Klartext. Der Zugriff auf den Server des ZK-Systems sollte sicher gemacht werden können. Allerdings stehen diese Daten auch in der Datenbank der Controller. Die Zugriffssicherheit auf diese Controller kann oder sollte ein Kriterium in der Auswahl des Lieferanten sein, auch die Wahl des Verbindungsprotokolls. Die PCs der Kartenausgabe haben dabei selbstverständlich Zugriff auf diese Datenbank. Dies darf jedoch nur lesend sein, um die Inkonsistenz der Datenbanken zu verhindern. Eingaben dürfen nur über die Registry erfolgen. 12. Einige noch ungeklärte Fragen Der Kreis der Personen und Gruppen, die Zugriffsrechte auf die Daten haben sollen, ist noch nicht geklärt, sowohl lesend als auch schreibend. Auch muss noch geklärt werden, wer die Merkmale (Strahlenschutz oder elektrische und/oder technische Sicherheit, Kranerlaubnis usw.) eingeben soll, von Personen, die nicht zur eigenen Gruppe gehören. Die Lieferfirma muss dazu Stellung beziehen, wie eine Fehlerüberwachung von Lesern und Controllern erfolgt und DESY muss ein Workflow erstellen, wie bei Störungen am System vorgegangen werden soll. Die Installation, technische Betreuung und der weiterer Ausbau des System muss von mehren Gruppen (durch Fremdfirmen) unter Federführung einer Gruppe von DESY erfolgen. Die persönlichen Merkmale als auch die notwendigen Merkmale der Nutzung müssen spätestens bis zur In-Betriebnahme geklärt werden. Die Beschaffung der Hardware kann aber vorher in Auftrag gegeben werden, da die Montage der Komponenten und Vernetzung sehr viel Zeit beansprucht. 10
11 13. Topologie des LAN und ZK-Systems Bild: Topologie des LAN und der Technik der Zugangskontrolle (Leser, Controller, Server) (Bild folgt) 14. Schlussbemerkung Die aktuelle Arbeitsgruppe DESY-Ausweise besteht aus: Jochen Doberenz, V1, Annette Nienhaus, D5, Riccardo Lami, V1, Peter van der Reest, IT, Dietrich Ramert, MPS Für die Erstellung dieses Konzepts wurden folgende Kollegen der verschiedenen Bereiche und Abteilungen in der Zeit von Anf. November bis Anf. Dezember befragt: Kryokontrollen M. Clausen, MKS Registry P. van der Reest, IT DESY-Netzwerk K. Ohrenberg, IT PIP J. Kreutzkamp IPP HASYLAB J. Knabe, T. Wroblewski; HASYLAB P. Gürtler HASYLAB MIN H. Weise, MIN FLASH-Halle B. Sparr, MEA FLASH-Laser S. Schreiber, MIN D3 Strahlenschutz N. Tesch D3 Betriebsrat Fr. K. Boschatzky, K. Häckel, BR Bibliothek M. Köhler, L Rechenzentrum U. Töter, IT Personeninterlock B. Racky, MPS HERA-Zugang R. Bacher, MST Krane Fr. A. Nienhaus D5 Krane W. Schneider ZBau Krane U. Eggerts MEA Ich danke allen für die umfangreichen Informationen und ergiebigen Diskussionen auch mit hier nicht aufgeführten Kollegen! 11
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
Mehrmobifleet Beschreibung 1. Terminverwaltung in der Zentrale
mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr104 WebUntis -Dokumentation
104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrHandbuch für Redakteure
Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrExcel Auswertungen in XAuftrag / XFibu
1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
Mehr1 Schritt für Schritt zu einem neuen Beitrag
1 Schritt für Schritt zu einem neuen Beitrag Abhängig von den zugewiesenen Rechten können Einzelseiten, Bildergalerien oder Artikel für die Startseite erstellt werden. Hinweis: Die neuen Beiträge werden
MehrAnleitung zum GUI Version 2.x
GUI (Graphical User Interface) für PC-DMIS V3.x 4.x Seite 1 von 7 Anleitung zum GUI Version 2.x Einsatzziel des Programms: Über ein grafisches Menü PC-DMIS Messprogramme starten. Empfehlenswert für Anwender
MehrKurzanleitung RACE APP
Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrMandant in den einzelnen Anwendungen löschen
Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrInhaltsverzeichnis. Vergabe von Funktionen... 3 Vergeben einer Funktion...4 Vergebene Funktionen entziehen oder Berechtigungszeitraum festlegen...
Inhaltsverzeichnis Vergabe von Funktionen... 3 Vergeben einer Funktion...4 Vergebene Funktionen entziehen oder Berechtigungszeitraum festlegen...6 Pflege der Visitenkarte der Organisationseinheit...8 Bearbeiten
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrProduktschulung WinDachJournal
Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrAuftragsbearbeitung 3.1
Auftragsbearbeitung / Bearbeitung bestehender Aufträge Automatische / manuelle Soll/Ist-Aufteilung (Stempelungen) Auf Aufträge kann über das Programm 15.2.1 gestempelt werden (PC in der Werkstatt auf dem
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrGebrauchanweisung für Selbsteinträge im Veranstaltungskalender von www.ludwigsburg.de
Gebrauchanweisung für Selbsteinträge im Veranstaltungskalender von www.ludwigsburg.de Unter der Adresse http://www.ludwigsburg.de/vkselbsteintrag können sogenannte Selbsteinträge in den Kalender von ludwigsburg.de
MehrTechnical Note 0606 ewon
PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0606 ewon M2Web - 1 - Inhaltsverzeichnis 1 Allgemeines...
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrDatenbank LAP - Chefexperten Detailhandel
AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrBILDER TEILEN MIT DROPBOX
Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrFotogalerie mit PWGallery in Joomla (3.4.0) erstellen
Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Als ersten Schritt müssen wir alle Fotos die in die Galerie sollen hochladen. Wir gehen davon aus, dass das Plugin PWGallery bereits installiert und
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrErfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein.
1. https://ts1.bsz bw.de Adresse des Webaccess Servers Die Seite kann in jedem Internetbrowser aufgerufen werden. Ist der Internetzugang über ein sog. Proxy realisiert, muss man den Internet Explorer von
MehrHandbuch für Redakteure
Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Trennen der Druck- und der Online-Version.. 4 Grunddaten ändern... 5 Weitere Artikel-eigenschaften...
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrKurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit
Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online Stand: Dezember 2006 Schulmanagement weltweit Einleitung Ab sofort werden die Ergebnisse der mündlichen Prüfung in DSD-Online
MehrInstallationsleitfaden kabelsafe backup professional unter MS Windows
Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese
MehrVernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden
Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrKapitel 7 - Wägungen
Kapitel 7 - Wägungen 7.1 Übersicht der Wägefunktionen Im WinScale Programm können folgende Wägefunktionen durchgeführt werden: - Erstwägungen - Zweitwägungen - Kontrollwägungen Diese Funktionen können
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrAnleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg
Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation
MehrRadhaus Offenburg. Bedienungsanleitung. Made in Germany
Radhaus Offenburg Bedienungsanleitung Made in Germany Radhaus Offenburg S e i t e 2 Inhaltsverszeichnis 1. Technische Daten der Anlage... 3 1.1 Die Bedienkomponenten... 3 1.1.1 Die Bedienterminals... 3
MehrUMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS
UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrScanning- Reservationslösung Gemeinden Benutzerhandbuch
Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scan Center Version 1.1-02.02.2009 1 von 15 Inhaltsverzeichnis 1 Beschreibung der Applikation...3 1.1 Benutzerverwaltung...3 1.2 Importmodul...3
MehrAnleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes
Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Als Professor, Mitarbeiter oder Student der HTWK Leipzig ist es möglich über eine Datenbank auf verschiedene DIN-Normen
MehrErfolgsmeldungen im Praxisbetrieb
Inhalt 1. Was ist KV-Connect... 1 a. KV-SafeNet... 1 b. KV-Connect... 1 2. Vorbereitung der Installation... 2 a. KV-Connect-Zugangsdaten... 2 3. Einrichtung von KV-Connect... 3 a. Einstellungen im Programm...
Mehr2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.
Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können
MehrEinrichtung des DFÜ-Netzwerkes
Einrichtung des DFÜ-Netzwerkes Für BITel-Kunden unter Windows 98 Vor der Einrichtung des DFÜ-Netzwerkes muss zum einen die ISDN Karte oder der externe ISDN Plug in Ihrem PC installiert sein und zum anderen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrInventur. Bemerkung. / Inventur
Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen
MehrInhaltsverzeichnis WWW.STEMMER-IMAGING.COM
Inhaltsverzeichnis 1 Identifizierung...2 2 Sicherheitshinweise...3 3 Das Anschließen...3 3.1 Für die Nutzung der RS232 Schnittstelle... 3 3.2 Für die Nutzung der USB Schnittstelle... 3 4 Die Inbetriebnahme...3
MehrNOXON Connect Bedienungsanleitung Manual
Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8
MehrAnleitung zum Öffnen meiner Fotoalben bei web.de
Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrDipl.-Ing. Herbert Schmolke, VdS Schadenverhütung
1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrUmleiten von Eigenen Dateien per GPO
Umleiten von Eigenen Dateien per GPO Vom Prinzip her ist das Umleiten der Eigenen Dateien über eine Gruppenrichtlinie schnell erledigt. Es gibt jedoch einige kleine Dinge, die zu beachten sind, um etwa
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrLieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR
MehrInformationen zur Ergebnismeldung per SMS
Informationen zur Ergebnismeldung per SMS Auf dieser Seite gibt es Informationen, wie ein Verein die Ergebnismeldung per SMS einrichtet und verwaltet, wie sich Benutzer anmelden können und wie eine SMS
MehrEinzel-E-Mails und unpersönliche Massen-Mails versenden
Einzel-E-Mails und unpersönliche Massen-Mails versenden Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrAktivierung der SeKA-Anmeldung
Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrZahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
MehrNeue Zugangsdaten für sg-online erstellen
Neue Zugangsdaten für sg-online erstellen Inhaltsverzeichnis 1 Zuerst: Ändern des Passwortes 1 1.1 Rufen Sie dazu die Seite https://www.sg-hdh.de auf............................. 1 1.2 Klicken Sie auf:
MehrAufklappelemente anlegen
Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie
Mehr