Das DESY-Zugangskontrollsystem

Größe: px
Ab Seite anzeigen:

Download "Das DESY-Zugangskontrollsystem"

Transkript

1 Das DESY-Zugangskontrollsystem Vorschlag und Konzept Dietrich Ramert MPS Ver

2 Inhaltsverzeichnis: 1. Historie Allgemeines Die Hardware des Zugangkontrollsystems Die Technik von Karten und Leser Der Controller Der Server Das DESY-LAN Die Datenbank und die Datenverwaltung Anforderungen an die Registry Liste der Anforderungen für die Nutzung des Systems Allgemein an den Beschleunigern: HERA HASYLAB Zusätzlich zu o.g. Anforderungen für alle Beschleuniger Künftig gewünscht Kryokontrolle / MKS Kran-Nutzung Weiterer Bedarf Datensicherheit der Personendaten Einige noch ungeklärte Fragen Topologie des LAN und ZK-Systems Schlussbemerkung

3 1. Historie Es gibt schon lange bei DESY den Wunsch, einen neuen DESY-Ausweis einzuführen. Protokolle über Besprechungen gibt es seit Anfang der 90er Jahre. Inzwischen ist nicht mehr das Bedürfnis im Vordergrund einen Ausweis zum Vorzeigen zu kreieren, sondern einen Ausweis zur Aktionsberechtigung zu schaffen. Dieser sollte dann über ein Computersystem ausgewertet werden. Es gab und gibt bei DESY viele Anwendungen für diese Forderung. Da bisher kein zentraler Ausweis geschaffen wurde, haben sich einzelne Gruppen eigene System angeschafft, die alle nicht zueinander kompatibel sind. In letzter Zeit wurden Anwendungen aus dem Beschleunigerbereich immer dringlicher, deren Lösung im Kostenaufwand sehr hoch sein kann, wenn dies keine Lösung wird, die für ganz DESY nutzbar gemacht werden kann. Vorläufiges Ergebnis der letzten Besprechung war, dass ein eigenständiges System angeschafft werden soll, mit dem bereits vorhandene, einzelne Datenbanken verwendet werden können, da eine gemeinsame, große Datenbank zu umständlich erschien. Recherchen haben jedoch gezeigt, dass es bei DESY, unterstützt von IT, doch eine Möglichkeit gibt, auf die führende Personendatenbank (PIP) zuzugreifen, mit einer Funktionalität, der Registry, die allerdings für die Anforderung Zugangskontrollsystem verändert werden muss. Die Eingaben erfolgen über eine Weboberfläche. Nachfolgender Bericht soll ein Konzept mit der Nutzung der zentralen Datenbank darlegen. 2. Allgemeines Für verschiedene Anforderungen bei DESY ist ein Ausweissystem erforderlich, das Berechtigungen für den Zugang oder die Nutzung von technischem Gerät nach persönlichen Merkmalen regelt. Hierfür gibt es einen Anforderungskatalog der verschiedenen Gruppen von DESY, die ein solches System für erforderlich halten oder bereits im Einsatz haben. Allen Anforderungen gemeinsam ist, dass die Personen, denen ein Ausweis o.ä. ausgehändigt werden soll, in einer Datenbank erfasst sein oder werden müssen mit allen zur Person gehörenden Merkmalen. Die Merkmale einer Person können sich ändern und es können sehr viele Merkmale werden. Dazu ist ein System erforderlich, dass die erforderlichen Eingaben in einer anwenderfreundlichen Weise ermöglicht und dabei den Datenschutz der Personen gewährleistet. Zum anderen muss das Zugangskontrollsystem ( ZK-System) eine Technik bereitstellen, die überall auf dem DESY-Gelände und auch in den Außenbereichen (externe Hallen wie HERA, XFEL usw.) nutzbar ist. Der persönliche Datenträger kann ein Schlüsselanhänger oder eine wie auch immer aussehende Karte (Ausweis) sein. Da ursprünglich an die Beschaffung eines neuen DESY-Ausweissystems gedacht wurde, eignen sich Schlüsselanhänger eher nicht dafür. Eine Karte mit Ausweischarakter muss jedoch nicht sofort eingeführt werden. Es sollen zunächst alle technischen Bedingungen für den Zugang und die Nutzung von Technik abgedeckt werden. Bei der Auswahl sollte aber die spätere Nutzung als Ausweis nicht verhindert werden. Das jetzige Konzept geht davon aus, dass diese Karte zunächst keine gespeicherte Information tragen muss. Um jedoch auch hier weitere Anwendungen nicht zu verhindern, sollten die Karten mit einem Speicher ausgestattet sein. Dies kann die Anwendung im Gästehaus-Bereich sein oder den 3

4 Beginn und das Ende bei Zugängen zu unterscheiden. Im Übrigen wird die Karte äußerlich nur am aufgedruckten Namen erkannt und vom Zugangssystem durch die auf der Karte enthaltene einzigartige Kartennummer, die diesem Namen bzw. damit dieser Person in der Datenbank zugeordnet ist. Zugänge zu Gebäuden, Gebieten oder Räumen werden durch Ersatz des (äußeren) Türgriffs durch einen Knauf und Verwendung einer elektrische Türfalle (E- Falle) ermöglicht. Diese Technik ist bei den meisten bereits in Betrieb befindlichen Systemen bei DESY vorhanden. Das Aufschließen einer Tür mit dem normalen Schlüssel bleibt weiterhin möglich. Das Verlassen des Gebietes ist auf übliche Weise mit dem Türgriff von Innen möglich. Diese Technik stellt den Normalfall dar. In der Anforderungsliste werden einige, wenige Abweichungen hiervon beschrieben. Das ZK- System erkennt den erlaubten Zugang mit einem Kartenleser und gibt die E-Falle für kurze Zeit frei. Für die Freigabe der Benutzung von technischem Gerät wie Kränen o.ä. wird im Prinzip die gleiche Technik verwendet. 3. Die Hardware des Zugangkontrollsystems Die Hardware des ZK-Systems besteht aus a) den Ausweiskarten / Transponderkarten. Karten im Scheckkarten Format mit Antennenschleife und Chip mit Speicher. Die Karte kann bedruckt werden. Das DESY Emblem usw. sollte aber vor dem Laminieren aufgebracht sein. b) den Kartenlesern, kurz Leser genannt, mit Netzteil und Steuerausgang für z.b. E- Fallen. Die Leser sind in kleinen Wand- oder Säulengehäusen untergebracht und können auch mit einem Display ausgestattet sein. c) den Controllern, die mit bis zu acht Lesern verbunden sein können und auch Ausgänge für E-Fallen o.ä. beinhalten können. Sie werden auch in Wandgehäusen geliefert, Sie sind sowohl mit den Lesern über serielle Schnittstellen verbunden als auch über RJ45 Steckverbindungen mit der DESY-Netzwerk Infrastruktur. d) einem zentralen Computer des ZK-Systems als Server, auf dem die aktuelle Datenbank gehalten wird, mit der Teilmenge der Daten, die für die Zugangskontrolle notwendig sind. Der Server verteilt die Informationen an die Leser. 4. Die Technik von Karten und Leser Die zu verwendenden Karten sollen sogen. Transponderkarten oder auch RFID- Karten sein. Im Gegensatz dazu gibt es Karten mit Magnetstreifen, die zwar in der Anschaffung etwas billiger sind, aber dafür in der Wartung teuerer, wegen des Verschleißes der Leser und den Problemen nicht mehr lesbarer Magnetstreifen. Außerdem lassen sich Magnetkarten relativ einfach kopieren. Die hier vorgesehenen 4

5 RFID-Karten sind nicht kopierbar und werden im Gegensatz zu Magnetkarten berührungsfrei ausgelesen und beschrieben, sie unterliegen also keiner Abnutzung. Wird eine solche Karte am Leser vorbei geführt, erscheint am Leser eine Anzeige, ob der gewünschte Vorgang (Zugang oder Nutzung von Technik) mit dieser Karte erlaubt ist oder nicht. Bei Anwendungen, an denen der Zugang oder Abgang bzw. Beginn und Ende erkannt werden müssen, können Leser mit Display für Textanzeigen montiert werden. Die Leser von denen eine E-Falle gesteuert wird, befinden sich in einem Gehäuse mit Netzteil und Relais für die E-Falle o.ä. In der Regel wird jeder Leser einzeln über eine Serielle Schnittstelle mit einem Controller verbunden. 5. Der Controller Der Controller enthält die Firmensoftware zur Kommunikation mit den Lesern und eine Datenbank, die vom Server verwaltet wird. Sie hält die Daten der hier relevanten Personen mit persönlichen Merkmalen gespeichert. Dies soll ermöglichen, dass bei einer LAN-Unterbrechung die ZK lokal funktioniert, bis die Störung beseitigt ist. Welche Personen die Leser dieses Controllers nutzen, wird durch die Merkmale der Person bestimmt. Es werden die für die Person gespeicherten Merkmale mit allen für diesen Zugang oder technische Nutzung erforderlichen Merkmale verglichen. Eine Bewertung / Graduierung der Merkmale wird es voraussichtlich nicht geben. Da die Länge der Datenverbindung zwischen Leser und Controller begrenzt ist, muss die Aufteilung der Leser auf die Controller nach den sich ergebenden Entfernungen geplant werden und nicht nur nach einer Gebietszuordnung. Die Controller wiederum werden über eine Computerverbindung (DESY-LAN) miteinander und dem Server vernetzt. (Beschreibung des LANs s.u.). 6. Der Server Der Server der ZK ist über das DESY-LAN mit den Controllern verbunden. Er enthält die Firmensoftware zur Verwaltung der für die Controller bzw. Leser relevanten Daten und ist die Schnittstelle zur Registry von DESY. Er hält die für das ZK-System erforderlichen Daten dieser Datenbank. Die Erfordernisse für die Kommunikation mit der Registry müssen noch geklärt werden. Da die einzelnen Anwendungen unterschiedliche Anforderungen an die Protokollierung der Nutzung der Karten haben, diese Informationen andererseits aber nicht vom ZK-System zur Registry geschrieben werden können (wie z.b. Zugangs- und Abgangszeit), müssen diese Daten auf dem ZK-Server gehalten werden und z.b. für die Auswertung durch das Kontrollsystem von dort abgeholt werden. Für die Ausgabestellen der Karten (nicht für die Verwaltung von Merkmalen!) ist vom ZK-System eine (übliche) Software mit einem Webclient erforderlich. Damit soll von einem PC an der Ausgabestelle, der mit einem Drucker und einem Karten-Leser verbunden ist, die Initialisierung der Karte vorgenommen werden (Druck von Namen und später auch Bild (?). Dafür wird auf die von der Registry übermittelten Personendaten zugegriffen. 5

6 7. Das DESY-LAN Das verwendete LAN ist physikalisch das in der Infrastruktur von DESY verwendete Datennetz / LAN. Logisch wird hier ein V-LAN mit dem dabei üblichen Adressbereich x.y. verwendet. Es ist von außerhalb DESY nicht sichtbar und wird sonst nicht geroutet. Es gibt einen Router, der das V-LAN nur mit bestimmten Adressen verbindet. Dies sind z.b. die Registry bzw. dessen Server und das Kontrollsystem der Beschleuniger. Damit sollte ausreichende Datenintegrität gesichert sein. Die Verbindung zum Kontrollsystem ist erforderlich, da bei der Nutzung mit dem Personeninterlock, die Namen und die Zeiten im Kontrollraum gelesen werden müssen. 8. Die Datenbank und die Datenverwaltung Für die Datenverwaltung soll die Registry verwendet werden. Diese Forderung resultiert aus mehreren Überlegungen: 1. Die Registry bietet eine funktionierende Verwaltung der führenden Personendatenbank von DESY, PIP. 2. Das ZK-System soll schnellstmöglich in Betrieb gehen. Dies ist nur möglich, wenn möglichst viele vorhandene Resourcen von DESY genutzt werden. 3. Es ist möglich von der Registry Daten auf den Server der ZK zu übertragen. Dafür sind verschiedene Protokolle wie z.b. SOAP möglich. Die Registry muss allerdings für die Anwendung ZK-System eine veränderte Funktionalität erhalten. 9. Anforderungen an die Registry Jeder, der im ZK-System geführt wird, hat das Recht seine hierfür gespeicherten Daten zu lesen. Ändern von Einträgen ist jedoch nur bestimmten Personen gestattet. Diese Erlaubnis beschränkt sich wiederum auf Teilmengen der Daten für einzelne Berechtigte für die unterschiedlichen Merkmale. Karten werden nur an wenigen Stellen bei DESY ausgegeben. Eine der Ausgabestellen von Karten ist V1. Dort werden alle personenbezogenen Daten, auch die, die nicht unbedingt mit dem ZK-System zu tun haben für eine Person eingegeben. (Dies wird auch bisher schon mit PIP gemacht.) Die Ausgabestelle hat dabei nur schreibenden Zugriff auf diese Personendaten und Merkmale, die z.b. für V1 relevant sind. Andere Merkmale der Person, die Berechtigungen betreffen, für deren Verwaltung andere DESY-Gruppen oder Personen verantwortlich sind, können hier nicht eingesehen oder verändert werden. Bei Verlust einer Karte kann an dieser Stelle eine neue Karte für diese Person ausgegeben werden. Die alte Kartennummer wird dann hier gesperrt. Dabei besteht die Möglichkeit (durch eine ausdrückliche Anweisung), alle Merkmale dieser Person, auch 6

7 die nicht sichtbaren, mit der neuen Karte zu verknüpfen. Nach Eingabe aller Daten und dem anschließenden Abschluss dieser Eingaben, wird die neue Karte an einem, an diesem Eingabeplatz befindlichen Leser, gelesen und anschließend in den Drucker gelegt, um den Namen in vereinbarter Form auf die Karte zu drucken. Dieser Arbeitsvorgang muss von der Bedienoberfläche des ZK-Systems mit Zugriff auf die dort gespeicherte Kopie der Personendaten unterstützt werden. Da die Verbindung zur Registry nur unidirektional ist, muss noch geklärt werden, wie die Kartennummer, die mit dem Leser an der Ausgabestelle gelesen wird, der Person in der Datenbank zugewiesen werden kann. Dies muss zunächst händisch erfolgen (12 Stellen). Wünschenswert ist auch, dass beim Lesen einer Karte an den Zugriffsstellen (Ausgabestelle oder Büros) die Personendaten zu dieser Karte aufgerufen werden und damit die Eingabemaske sofort bedienbar ist. Dies ist mit der Registry noch nicht machbar. Folgende Personendaten sollten eingegeben werden: (für einen DESY-Ausweis müssen mehr personenbezogene Daten eingebbar sein als hier für das ZK-System erforderlich sind. Das hier dargestellte Konzept soll sich aber nur auf die ZK- Anforderung beschränken!) Name, Vorname, Gruppe oder Institut/Firma Tel.-Nr Ausweisnummer (automatisch?) Ausstelldatum Gültigkeitsdauer / -Ende Gruppen, die Personen Berechtigungen erteilen müssen, können wie oben bereits beschrieben, mit der Eingabe des Namens diese Person in der Registry aufrufen. Auf der Oberfläche gibt es ein Fenster zur Eingabe von Merkmalen, die diese Gruppe vergeben kann. Die Bezeichnungen dieser Merkmale werden in einer Liste zur Auswahl dargestellt. Bereits an diese Person vergebene Merkmale, für die diese Gruppe zuständig ist, werden gekennzeichnet. (Viele Arten der Handhabung sind denkbar.) Firmen, die Zugangskontrollsysteme anbieten, haben häufig Webclient basierende Softwarelösungen im Programm. Dabei bieten diese Systeme auch Eingabemasken für Zeiterfassung, Personalplanung, Urlaubsplanung usw. Dies wird bei DESY zunächst nicht gewünscht. 10. Liste der Anforderungen für die Nutzung des Systems 10.1 Allgemein an den Beschleunigern: LINAC2, DESY, PETRA, DORIS, FLASH und Experimente von PETRA3 (außer Absatz 1.) Sicherung von Zugängen zur Verhinderung von Diebstahl evtl. aktivierten Materials aus den Kontrollbereichen. Wird z.z. durch Zahlenschlösser 7

8 gesichert. Ein Zahlenschloss befindet sich außen an der Tür. Die Tür wird mit einer E-Falle frei gegeben. Registrierung der Personen bei überwachten Zugängen (ZZ) am Personeninterlock / Türeninterlock der Beschleuniger. Dieser Vorgang wird z.z. mit Zugangs- und Abgangszeit handschriftlich protokolliert und mit Kamera überwacht. Unbekannte Namen müssen aber über die Telefonverbindung, teilweise durch Lärm an der Schlüsselausgabe stark gestört, umständlich buchstabiert werden. Wünschenswert ist auch die Kontrolle, ob diese Person eine Strahlenschutz- und Sicherheitsunterweisung erhalten hat und ob diese noch gültig ist. Außerdem sollte dabei auch kontrolliert werden, ob deren Dosimeter aktuell ist bzw. diese Person, sofern dies ein Zugang zu einem Kontrollbereich ist überhaupt nach den Richtlinien des Strahlenschutzes legitimiert ist, das Gebiet zu betreten. Eine entsprechende Warnung wird dem Operateur signalisiert. Es sollte kein automatischer Eingriff auf den ZZ- Vorgang erfolgen. Legitimierung zur Gebietsabsuche / Tunnelsuche von Interlockgebieten und automatische Protokollierung der beteiligten Personen. Die Personen, die an einer Absuche beteiligt sind, werden auch bisher schon handschriftlich in einem Betriebs-Protokoll erfasst. Außerdem ist geplant die Ausgabe des Sicherheitsschlüssels des Interlocks, den jede Person vor Betreten des Gebiets nehmen muss, mit dem Lesen des Ausweises zur Registrierung zu verbinden HERA Zugangskontrolle wie bisher (Kartensystem). Registrierung im Zusammenhang mit der Betriebsgenehmigung (Bergrecht). Im Gefahrenfall (Feuer) soll damit ersichtlich sein, ob sich Personen in den Gebäuden bzw. dem Gelände von HERA aufhalten (wie viele, gegebenenfalls wer?). Das alte Karten- System kann spätestens ab Ende 2007 nicht mehr gewartet werden HASYLAB Zusätzlich zu o.g. Anforderungen für alle Beschleuniger Die Beamlines dürfen nur User nutzen, die sich einer Sicherheits- und Strahlenschutz-Unterweisung (am Computer) unterzogen haben. Diese 8

9 Kontrolle wird bisher durch die Ausgabe von Strichcode-Aufklebern ermöglicht. Nur die gleiche Person darf an den Experimenten von PETRA3 die Gebietsabsuche starten und beenden Künftig gewünscht Es wird eine Kontrolle der Zugänge von Chemielabors, Reinräumen, LASER-Interlock, mech. Werkstätten usw. gewünscht. HASYLAB betreibt für seine Nutzer ein Online Administrations-System (DOOR) mit integrierter Datenbank, die auch weiterhin benutzt werden wird. Lösbar ist diese Forderung dadurch, dass die bei HASYLAB verwendeten Controller von einem zweiten ZK-Server angesprochen werden, der mit der Datenbank von DOOR kommuniziert und nicht mit der Registry. Es werden dabei die gleichen Ausweiskarten benutzt, wie auch im andren DESY-Bereich Kryokontrolle / MKS Die Kryokontrolle ist mit einer Rufbereitschaft organisiert, die im Falle einer Störung durch ein automatisches Rufsystem per SMS am Handy gerufen wird. Damit das Rufsystem, das bei Nichterreichen einer Person automatisch nach einer vorgegebenen Zeit den Nächsten anruft, erfährt, dass die angeforderte Person eingetroffen ist und nicht weiter rufen muss, soll bei Ankunft mit der Zugangskarte das Erscheinen quittiert und protokolliert werden können Kran-Nutzung Nur Personen, die eine (jedes Jahr wiederholte) Ausbildung zum Kranführer eines bestimmten Kranes oder bestimmter Kräne mitgemacht haben, dürfen den entsprechenden Kran nutzen. Dabei wird durch das ZK-System z.b. zum Betreiben eines Krans für eine kurze Zeit das Einschalten ermöglicht. Der Kran bleibt dann eingeschaltet. Nach dem Ausschalten muss das erneute Einschalten erst wieder mit dem ZK-System freigegeben werden. Oder aber ein Schlüsselkasten o.ä. für Kranschlüssel / Kranfernbedienung wird vom ZK-System frei gegeben Weiterer Bedarf Außerdem gibt es folgende Zugangskontrollen, die bereits eigene Systeme nutzen: Rechenzentrum (Geb. 2b und Geb. 3), Transponder im Schlüsselanhänger 9

10 Bibliothek (Zugang und Verwaltung), Karte mit Magnetstreifen für den Zugang und Strichcode für die Verwaltung in der Bibliothek Informationsraum von PR in der DORIS-Halle, einfaches RFID-System mit max. 200 Nutzern Druckerraum von H1 im Geb. 1, einfaches RFID-System mit max. 200 Nutzern Auch gibt es Planungen zur Nutzung eines ZK-Systems im Verwaltungsbereich sowie der Gästehäuser. 11. Datensicherheit der Personendaten Wie bereits oben erwähnt, wird die Einsichtnahme in die Personendaten bei der Eingabe von Merkmalen nur begrenzt und nur soweit, wie nötig frei gegeben. Der Zugriff auf die Personendatenbank von DESY wird durch die hier üblichen Maßnahmen verhindert. In der, auf dem Server des ZK-Systems gehaltenen Datenbank, stehen außer den o.g. Daten wie Name, Gruppe, Tel.-Nr., usw. nur noch die Merkmale in Form von Bits (ca. 40 Bytes) nicht im Klartext. Der Zugriff auf den Server des ZK-Systems sollte sicher gemacht werden können. Allerdings stehen diese Daten auch in der Datenbank der Controller. Die Zugriffssicherheit auf diese Controller kann oder sollte ein Kriterium in der Auswahl des Lieferanten sein, auch die Wahl des Verbindungsprotokolls. Die PCs der Kartenausgabe haben dabei selbstverständlich Zugriff auf diese Datenbank. Dies darf jedoch nur lesend sein, um die Inkonsistenz der Datenbanken zu verhindern. Eingaben dürfen nur über die Registry erfolgen. 12. Einige noch ungeklärte Fragen Der Kreis der Personen und Gruppen, die Zugriffsrechte auf die Daten haben sollen, ist noch nicht geklärt, sowohl lesend als auch schreibend. Auch muss noch geklärt werden, wer die Merkmale (Strahlenschutz oder elektrische und/oder technische Sicherheit, Kranerlaubnis usw.) eingeben soll, von Personen, die nicht zur eigenen Gruppe gehören. Die Lieferfirma muss dazu Stellung beziehen, wie eine Fehlerüberwachung von Lesern und Controllern erfolgt und DESY muss ein Workflow erstellen, wie bei Störungen am System vorgegangen werden soll. Die Installation, technische Betreuung und der weiterer Ausbau des System muss von mehren Gruppen (durch Fremdfirmen) unter Federführung einer Gruppe von DESY erfolgen. Die persönlichen Merkmale als auch die notwendigen Merkmale der Nutzung müssen spätestens bis zur In-Betriebnahme geklärt werden. Die Beschaffung der Hardware kann aber vorher in Auftrag gegeben werden, da die Montage der Komponenten und Vernetzung sehr viel Zeit beansprucht. 10

11 13. Topologie des LAN und ZK-Systems Bild: Topologie des LAN und der Technik der Zugangskontrolle (Leser, Controller, Server) (Bild folgt) 14. Schlussbemerkung Die aktuelle Arbeitsgruppe DESY-Ausweise besteht aus: Jochen Doberenz, V1, Annette Nienhaus, D5, Riccardo Lami, V1, Peter van der Reest, IT, Dietrich Ramert, MPS Für die Erstellung dieses Konzepts wurden folgende Kollegen der verschiedenen Bereiche und Abteilungen in der Zeit von Anf. November bis Anf. Dezember befragt: Kryokontrollen M. Clausen, MKS Registry P. van der Reest, IT DESY-Netzwerk K. Ohrenberg, IT PIP J. Kreutzkamp IPP HASYLAB J. Knabe, T. Wroblewski; HASYLAB P. Gürtler HASYLAB MIN H. Weise, MIN FLASH-Halle B. Sparr, MEA FLASH-Laser S. Schreiber, MIN D3 Strahlenschutz N. Tesch D3 Betriebsrat Fr. K. Boschatzky, K. Häckel, BR Bibliothek M. Köhler, L Rechenzentrum U. Töter, IT Personeninterlock B. Racky, MPS HERA-Zugang R. Bacher, MST Krane Fr. A. Nienhaus D5 Krane W. Schneider ZBau Krane U. Eggerts MEA Ich danke allen für die umfangreichen Informationen und ergiebigen Diskussionen auch mit hier nicht aufgeführten Kollegen! 11

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

104 WebUntis -Dokumentation

104 WebUntis -Dokumentation 104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Excel Auswertungen in XAuftrag / XFibu

Excel Auswertungen in XAuftrag / XFibu 1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

1 Schritt für Schritt zu einem neuen Beitrag

1 Schritt für Schritt zu einem neuen Beitrag 1 Schritt für Schritt zu einem neuen Beitrag Abhängig von den zugewiesenen Rechten können Einzelseiten, Bildergalerien oder Artikel für die Startseite erstellt werden. Hinweis: Die neuen Beiträge werden

Mehr

Anleitung zum GUI Version 2.x

Anleitung zum GUI Version 2.x GUI (Graphical User Interface) für PC-DMIS V3.x 4.x Seite 1 von 7 Anleitung zum GUI Version 2.x Einsatzziel des Programms: Über ein grafisches Menü PC-DMIS Messprogramme starten. Empfehlenswert für Anwender

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Inhaltsverzeichnis. Vergabe von Funktionen... 3 Vergeben einer Funktion...4 Vergebene Funktionen entziehen oder Berechtigungszeitraum festlegen...

Inhaltsverzeichnis. Vergabe von Funktionen... 3 Vergeben einer Funktion...4 Vergebene Funktionen entziehen oder Berechtigungszeitraum festlegen... Inhaltsverzeichnis Vergabe von Funktionen... 3 Vergeben einer Funktion...4 Vergebene Funktionen entziehen oder Berechtigungszeitraum festlegen...6 Pflege der Visitenkarte der Organisationseinheit...8 Bearbeiten

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Auftragsbearbeitung 3.1

Auftragsbearbeitung 3.1 Auftragsbearbeitung / Bearbeitung bestehender Aufträge Automatische / manuelle Soll/Ist-Aufteilung (Stempelungen) Auf Aufträge kann über das Programm 15.2.1 gestempelt werden (PC in der Werkstatt auf dem

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Gebrauchanweisung für Selbsteinträge im Veranstaltungskalender von www.ludwigsburg.de

Gebrauchanweisung für Selbsteinträge im Veranstaltungskalender von www.ludwigsburg.de Gebrauchanweisung für Selbsteinträge im Veranstaltungskalender von www.ludwigsburg.de Unter der Adresse http://www.ludwigsburg.de/vkselbsteintrag können sogenannte Selbsteinträge in den Kalender von ludwigsburg.de

Mehr

Technical Note 0606 ewon

Technical Note 0606 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0606 ewon M2Web - 1 - Inhaltsverzeichnis 1 Allgemeines...

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Datenbank LAP - Chefexperten Detailhandel

Datenbank LAP - Chefexperten Detailhandel AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen

Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Als ersten Schritt müssen wir alle Fotos die in die Galerie sollen hochladen. Wir gehen davon aus, dass das Plugin PWGallery bereits installiert und

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein.

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein. 1. https://ts1.bsz bw.de Adresse des Webaccess Servers Die Seite kann in jedem Internetbrowser aufgerufen werden. Ist der Internetzugang über ein sog. Proxy realisiert, muss man den Internet Explorer von

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Trennen der Druck- und der Online-Version.. 4 Grunddaten ändern... 5 Weitere Artikel-eigenschaften...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online Stand: Dezember 2006 Schulmanagement weltweit Einleitung Ab sofort werden die Ergebnisse der mündlichen Prüfung in DSD-Online

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden

Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden Vernetzen von Heimcomputern, auf denen verschiedene Windows-Versionen ausgeführt werden In diesem Artikel wird erläutert, wie Sie die Datei- und Druckerfreigabe in einem Heimnetzwerk mit Computern, auf

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Kapitel 7 - Wägungen

Kapitel 7 - Wägungen Kapitel 7 - Wägungen 7.1 Übersicht der Wägefunktionen Im WinScale Programm können folgende Wägefunktionen durchgeführt werden: - Erstwägungen - Zweitwägungen - Kontrollwägungen Diese Funktionen können

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Radhaus Offenburg. Bedienungsanleitung. Made in Germany

Radhaus Offenburg. Bedienungsanleitung. Made in Germany Radhaus Offenburg Bedienungsanleitung Made in Germany Radhaus Offenburg S e i t e 2 Inhaltsverszeichnis 1. Technische Daten der Anlage... 3 1.1 Die Bedienkomponenten... 3 1.1.1 Die Bedienterminals... 3

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Scanning- Reservationslösung Gemeinden Benutzerhandbuch

Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scanning- Reservationslösung Gemeinden Benutzerhandbuch Scan Center Version 1.1-02.02.2009 1 von 15 Inhaltsverzeichnis 1 Beschreibung der Applikation...3 1.1 Benutzerverwaltung...3 1.2 Importmodul...3

Mehr

Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes

Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Als Professor, Mitarbeiter oder Student der HTWK Leipzig ist es möglich über eine Datenbank auf verschiedene DIN-Normen

Mehr

Erfolgsmeldungen im Praxisbetrieb

Erfolgsmeldungen im Praxisbetrieb Inhalt 1. Was ist KV-Connect... 1 a. KV-SafeNet... 1 b. KV-Connect... 1 2. Vorbereitung der Installation... 2 a. KV-Connect-Zugangsdaten... 2 3. Einrichtung von KV-Connect... 3 a. Einstellungen im Programm...

Mehr

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen. Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können

Mehr

Einrichtung des DFÜ-Netzwerkes

Einrichtung des DFÜ-Netzwerkes Einrichtung des DFÜ-Netzwerkes Für BITel-Kunden unter Windows 98 Vor der Einrichtung des DFÜ-Netzwerkes muss zum einen die ISDN Karte oder der externe ISDN Plug in Ihrem PC installiert sein und zum anderen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

Inhaltsverzeichnis WWW.STEMMER-IMAGING.COM

Inhaltsverzeichnis WWW.STEMMER-IMAGING.COM Inhaltsverzeichnis 1 Identifizierung...2 2 Sicherheitshinweise...3 3 Das Anschließen...3 3.1 Für die Nutzung der RS232 Schnittstelle... 3 3.2 Für die Nutzung der USB Schnittstelle... 3 4 Die Inbetriebnahme...3

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Anleitung zum Öffnen meiner Fotoalben bei web.de

Anleitung zum Öffnen meiner Fotoalben bei web.de Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung 1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Umleiten von Eigenen Dateien per GPO

Umleiten von Eigenen Dateien per GPO Umleiten von Eigenen Dateien per GPO Vom Prinzip her ist das Umleiten der Eigenen Dateien über eine Gruppenrichtlinie schnell erledigt. Es gibt jedoch einige kleine Dinge, die zu beachten sind, um etwa

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR

Mehr

Informationen zur Ergebnismeldung per SMS

Informationen zur Ergebnismeldung per SMS Informationen zur Ergebnismeldung per SMS Auf dieser Seite gibt es Informationen, wie ein Verein die Ergebnismeldung per SMS einrichtet und verwaltet, wie sich Benutzer anmelden können und wie eine SMS

Mehr

Einzel-E-Mails und unpersönliche Massen-Mails versenden

Einzel-E-Mails und unpersönliche Massen-Mails versenden Einzel-E-Mails und unpersönliche Massen-Mails versenden Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Neue Zugangsdaten für sg-online erstellen

Neue Zugangsdaten für sg-online erstellen Neue Zugangsdaten für sg-online erstellen Inhaltsverzeichnis 1 Zuerst: Ändern des Passwortes 1 1.1 Rufen Sie dazu die Seite https://www.sg-hdh.de auf............................. 1 1.2 Klicken Sie auf:

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr